Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Проблема надежности криптосистем




Сжатие и шифрование

Аппаратное и программное шифрование

Большинство средств криптографической защиты данных реализовано в виде специальных физических устройств. Эти устройства встраиваются в линию связи и осуществляют шифрование всей передаваемой по ней информации.

Преобладание аппаратного шифрования над программным обусловлено несколькими причинами:

§ более высокая скорость шифрования;

§ аппаратуру легче защитить от проникновения извне;

§ зачастую значительно проще (и дешевле) установить шифрующую аппаратуру, чем модернизировать или производить замену системного программного обеспечения с целью добавления в него функций шифрования.

Существует три основных разновидности аппаратных шифрующих средств: самодостаточные шифрующие модули (для оборудования, например, телефонных и факсимильных аппаратов) – самостоятельно выполняют всю работу с ключами; блоки шифрования в каналах связи; шифровальные платы для установки в персональные компьютеры.

Любой криптографический алгоритм может быть реализован и в виде программы. Программные средства легко копируются, они просты в использовании, их нетрудно модифицировать в соответствии с конкретными потребностями.

Алгоритмы сжатия (архивирования) данных очень хорошо подходят для совместного использования с криптографическими алгоритмами:

· при вскрытии шифра криптоаналитик, как правило, полагается на избыточность, свойственную любому открытому тексту. Сжатие помогает избавиться от избыточности;

· шифрование данных является достаточно трудоёмкой операцией. При сжатии уменьшается длина шифруемого текста, а значит, сокращается время шифрования.

Сжатие файла, содержащего открытый текст, производится до его шифрования.

Безопасность криптосистем можно сравнить с надёжностью цепи: чем крепче её самое слабое звено, тем труднее порвать эту цепь. Большинство сбоев в обеспечении информационной безопасности происходит не из-за найденных слабостей в криптографических алгоритмах и протоколах, а из-за вопиющих оплошностей при их реализации. Основные ошибки при реализации криптографических алгоритмов:

§ использование плохих датчиков случайных чисел для генерации ключей;

§ отсутствие учёта специфики аппаратной среды, в которой предстоит эксплуатировать программные средства криптографической защиты;

§ неудаление ключевой и другой секретной информации из оперативной памяти компьютера или с магнитного носителя после того, как надобность в её хранении там отпала.

Немало проблем, связанных с использованием криптографических средств, создают сами пользователи. В первую очередь их интересуют простота, удобство использования и совместимость с уже существующим и, как правило, менее защищённым, программным обеспечением. Поведенческие особенности

пользователей:

§ использование легко запоминающихся (и недостаточно стойких) ключей, использование ключей слишком малой длины, ненадёжное хранение ключей;

§ отказ от применения средств защиты, замедляющих или затрудняющих выполнение основных задач пользователя.

Поэтому только в случае, если при проектировании криптографической системы были учтены реальные потребности пользователей, она действительно в состоянии защитить их компьютерные системы и сети.

К снижению надёжности криптографических систем приводит наличие в них потайных ходов, оставленных разработчиками системы.

Потайной ход – это средство, с помощью которого реализуется на практике возможность расшифровывать информацию, не зная ключа пользователя. Причины появления таких средств достаточно очевидны: разработчики криптографических систем хотят иметь контроль над шифруемой в этих системах информацией. Иногда потайные ходы применяются для целей отладки системы, а после её завершения разработчики просто забывают убрать их из конечного продукта.




Поделиться с друзьями:


Дата добавления: 2014-12-27; Просмотров: 623; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.011 сек.