КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Назначение и особенности использования криптографических методов в ИС
Безопасность IT Безопасность информационных технологий Безопасность – это свойство ИС обеспечить доступ к информационным ресурсам пользователя и процессам, которые имеют право на это, и блокировать несанкционированный доступ к объектам и процессам. Под несанкционированным доступом (НД) понимается попытка получения доступа к информационным ресурсам без ведома и разрешения владельца этих ресурсов. Цель несанкционированного доступа: крадеж информации, уничтожение информации, модификация информации. Как организуется такой доступ: - Доступ с носителя (HDD, DVD) - Посредствам анализа ЭМИ (электромагнитного излучения) - Использование специализированного ПО (деструктивные программные средства, вирусы, трояны, hacker, cracker). Информация – сведения (данные) о внутреннем и окружающем нас мире, событиях, процессах, явлениях и т. д., воспринимаемые и передаваемые людьми или техническими устройствами. Информационная (информационно-вычислительная) система – организационно упорядоченная совокупность документов, технических средств и информационных технологий, реализующая информационные (информационно-вычислительные) процессы. Информационные технологии (IT) — совокупность способов, методов и средств для выполнения операций над информацией (данными). Особенности: – Информация стала наиболее дорогим продуктом в межличностных, межгосударственных и экономических отношениях людей. Информацию можно оценить количественно. – В сфере IT занято с каждым годом все больше людей. – Информация становится одной из основных причин совершения преступлений. Ежегодные потери фирм и организаций от компьютерных преступлений составляет сотни млрд. Поэтому информацию нужно защищать от несанкционированного доступа.
Криптос – тайный, графо – писать. Криптология – тайнопись, наука о тайнах. Имеет 2 области: криптография и криптоанализ (анализ стойкости методов, расшифровка). Факт применения криптографических методов является очевидным. Основное назначение – ↑ уровня конфиденциальности информации (max затруднение для лиц, которые не должны эту информацию видеть и анализировать). Общая структурная система информационной системы с криптопреобразованием: [Источник ] →хк→ [Шифратор (К)] →хn (С)→ [Канал] →уn→ [Дешифратор] → ^уn → [Получатель]. хк – открытый текст, который нужно преобразовать. С – шифрограмма, зашифрованный текст, тайное сообщение. Криптопреобразование осуществляется на основе соответствующих алгоритомов, а также на основе тайной информации, которая называется ключом (К). После криптопреобразования текст принимает форму, максимально затрудняющую анализ. Современная криптография строится на 2 основных принципах (проблемах): 1) проблема факторизации (разложение больших чисел на простые); 2) проблема дискретного логарифма y=ab mod c (как найти b при известных y, a, c). Современые криптографические системы делятся на: 1) симметричные; 2) асимметричные.
22 Классификация методов шифрования данных Классификация шифров. По принципу размещения символов в шифре: 1) подстановочные (зашифр. слово хn строится на осн. подстановки; наи> известн. — шифр Цезаря (универсален и осн. на циклическом перемещ. 2 или 1 символов вправо или влево; сдвиг меняет шифр. Моношифр — на входе и на выходе исп-ся 1 алфавит. Особ-ть: главн. уязвимость алфавита не меняется, т.е. статистич. св-ва сообщ. не измен-ся. На учёте этих осн. построены системы криптоанализа таких шифров)); 2) перестановочные (шифр созд-ся на осн. тех же символов, но переставл. местами; в криптографии сообщение хк — открытый txt, хn — шифрограмма (защифр. txt), метод перестановки наз. шифром); 3) комбинир. (подстановочно-перестановочн.) (все современ. шифры — такие). По назначению используемого ключа современ. криптогр. системы дел. на: 1) симметричн.. В прям. и обратн. преобраз. (зашифр./ расшифр.) используется одинаковый ключ. Ключ является тайным. Алгоритм известен. Например пусть используется симметричный блочный алгоритм, длина блока 4 символа. Алгоритм преобразования основывается на вычислении по mod 2, расшифрование тоже. М = 10101100 К = 0101 (тайная информация) Т.к. длина блока 4, то К тоже 4. Зашифрование: Сообщение М делим на блоки в соотв. С принятой длиной m1 = 1010, m2 = 1100. C = f (алгоритм, К, М) – шифртекст (шифрограмма), справедливо для любой криптограф. системы. При использовании блочного алгоритма шифрования текста С = с1…с l В нашем случае С= с1с2 с1 = m1 + К = 1010+0101=1111 (!!! Здесь и до конца шпоры + это сложение по mod 2). с2 = m2 + К = 1100+0101=1001 С = 11111001 такой шифртекст по открытым каналам поступает к получателю. Обратное преобразование (расшифрование): M’ = f (C, K, алгоритм) M’ = m1’m2’ m1’ = c1 + K = 1111+0101=1010= m1 m2’ = c2 + K = 1001+0101=1100= m2 M’ = 10101100 = M В реальн. системах помимо вычислит. операций исп-ся множествен. подстановки и перестановки. Наи> известн. и 1 из стандартизован. — стандарт шифрования данных DES, принят в США и позднее исп-ся во всем мире. Длина ключа = 64 bit из кот. 54 вычислительных, 8 — биты чётности (CRC). Особ-ти этой системы: 1) хранение/ обмен ключами; 2) «+» сравнит-но не > длина ключа; вычисл. производ-ся быстрее, т.к. не > длина ключа; 3) «-» при < длине ключа проще его найти хотя бы методом простого перебора. 2) асимметр. Системы предполагают, что при прям. и обратн. преобраз. исп-ся различн. ключи, взаимосвязан. м-у собой по известн. законам. Известный метод RSA. С учетом принципа формирования шифр-текста: 1) блочное шифрование (сообщение М делится на блоки одинаковой длины и преобразованию подлежат все символы в блоке одновременно); 2) поточное шифрование (по очереди шифруется каждый бит сообщения).
Дата добавления: 2014-11-07; Просмотров: 607; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |