КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Шифрование данных
Защита информации в Internet Все действия фиксируются и протоколируются специальными программными средствами и информация о всех действиях накапливается в определённом месте. В Internet циркулируют договорные и финансовые обязательства, необходимость защиты которых очевидна. Криптографическое преобразование информации Защита информации первоначально возникла из потребностей тайной передачи военных и дипломатических сообщений. Криптология происходит от греческих корней “cryptos” – тайный и ”logos” – сообщение. Задача криптографии – обеспечить секретность и подлинность передаваемых сообщений. Криптография – набор технических приемов шифрования и расшифровки, которые сохраняются в строгом секрете. Или метод преобразования составных частей (слов, букв, цифр, слогов) с помощью специальных алгоритмов и аппаратных решений. Для преобразования информации используется некоторый алгоритм или устройство, реализующее этот алгоритм.
Задача криптоанализа – «взломать» систему защиты, разработанную криптографами. Криптоаналитика занимается раскрытием зашифрованных текстов.
В криптографической системе преобразование шифрования может быть симметричным или асимметричным. Соответственно различают 2 класса систем: · Симметричные одноключевые криптосистемы (с закрытым ключом); · Асимметричные двукхлючевые криптосистемы (с открытым ключом);
Принцип защиты опирается на определение информации – это продукт взаимодействия данных и адекватных им методов. Данные передаются через открытые системы Internet, то исключить доступ к ним посторонних лиц невозможно. Значит, система защиты должна строиться на методах, т.е. исключить или затруднить возможность подбора адекватного метода для преобразования данных в информацию. Для защиты информации в Internet используют: · Шифрование данных; · Принцип достаточности защиты. К документу применяется некий метод шифрования – Ключ, после чего документ становится недоступен для чтения обычными методами. Прочитать может тот, кто знает ключ. Если для шифрования и чтения используется один и тот же ключ, то процесс является симметричным.
Недостаток симметричных систем: Прежде чем начать обмен информацией, надо передать ключ (ключ закрытый), а значит - нужна опять защищённая связь. В асимметричных системах для шифрования используется открытый (публичный) ключ, а для чтения – закрытый (личный) ключ. Расшифровка данных с помощью открытого ключа невозможна. Открытый и закрытый ключи – это 2 ключа или две половинки одного целого ключа.
Недостаток асимметричных систем:
К современным симметричным алгоритмам относятся зарубежные DES, IDEA и отечественные ГОСТ стандарты 28147-89, а асимметричным – RSA.
Появлению асимметричных систем способствовали факторы: · Широкое распространение секретных ключей · Введение в оборот электронной цифровой подписи.
Требования, предъявляемые к шифрам: · Достаточная криптостойкость (надежность закрытия данных); · Простота процедур шифрования и расшифрования; · Незначительная избыточность информации за счет шифрования; · Нечувствительность к небольшим ошибкам шифрования.
Этим требования в целом отвечают: · шифры перестановок; · шифры замены; · шифры гаммирования; · шифры, основанные на аналитических преобразованиях шифруемых данных. Шифрование перестановкой заключается в том, что символы исходного текста переставляются по определенному правилу с пределах некоторого блока этого текста. Шифрование заменой заключается в том, что символы исходного текста меняются символами того же или другого алфавита по заранее обусловленной схеме замены. Например, зашифровать слово «Информатика» путем замены букв того же алфавита, но сдвинутые на 3 позиции вправо.
Исходная таблица: буквы алфавита + номер букв в алфавите
Процесс шифрования:
Шифрование гаммированием заключается в том, что символы исходного текста складываются с символами некоторой случайной последовательности, именуемой гаммой шифра. Стойкость шифрования определяется длиной неповторяющейся части гаммы шифра. Шифрование аналитическим преобразованием заключается в том, что символы исходного текста преобразуется по некоторому аналитическому правилу.
Защита не является абсолютно надёжной. Есть вероятность реконструирования закрытого ключа.
Дата добавления: 2014-01-20; Просмотров: 771; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |