КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Криптографічні засоби шифрування інформації
Шифрування використовується для автентифікації і збереження таємниці. Шифрування – метод перетворення первісних даних у закодовану форму. Шифр (код) – сукупність правил для шифрування. Криптографічні технології (методи захисту даних з використанням шифрування) забезпечують три основних типи послуг для електронної комерції: автентифікацію, неможливість відмови від здійсненого, збереження таємниці. Автентифікація – метод перевірки не тільки особистості відправника, а й наявності чи відсутності змін у повідомленні. Реалізація вимоги неможливості відмови полягає в тому, що відправник не може заперечити, що він відправив певний файл (дані), а отримувач – що він його отримав (це схоже на відправлення замовного листа поштою). Збереження таємниці – захист повідомлень від несанкціонованого перегляду. Шифрування, або кодування, інформації з метою її захисту від несанкціонованого читання – головне завдання криптографії. Щоб шифрування дало бажаний результат, необхідно, щоб і відправник, і одержувач знали, який шифр був використаний для перетворення первісної інформації на закодовану форму (зашифрований текст). Шифр визначає правила кодування даних. В основу шифрування покладено два елементи: криптографічний алгоритм і ключ. Криптографічний алгоритм – математична функція, яка комбінує відкритий текст або іншу зрозумілу інформацію з ланцюжком чисел (ключем) з метою отримати незв’язний (шифрований) текст Шифрування з ключем має дві переваги. 1. Новий алгоритм шифрування описати важко, і навряд чи хтось захоче це робити щоразу під час відправлення таємного повідомлення новому респонденту. Використовуючи ключ, можна застосовувати той самий алгоритм для відправлення повідомлень різним людям. Головне – закріпити окремий ключ за кожним респондентом. 2. Якщо хтось «зламає» зашифроване повідомлення, щоб продовжити шифрування інформації, достатньо лише змінити ключ. Переходити на новий алгоритм не потрібно (якщо був «зламаний» ключ, а не сам алгоритм). Чим більше комбінацій, тим важче підібрати ключ і переглянути зашифроване повідомлення. Надійність алгоритму шифрування залежить від довжини ключа. Довжина ключа – кількість біту ключі, яка визначає число можливих комбінацій. Алгоритми шифрування: DES (Data Encryption Standard). Використовує закритий 56-бітовий ключ і оперує блоками даних по 64 байт. Відносно швидкий, застосовується під час одноразового шифрування великої кількості даних. Потрійний DES. Шифрує блок даних три рази трьома різними закритими ключами. Запропонований як альтернатива DES, оскільки загроза швидкого і легкого його «злому» швидко зростає. RC2, RC4, RC5. Шифри із змінною довжиною ключа для дуже швидкого шифрування великих обсягів інформації. Діють трохи швидше від DES і здатні підвищувати ступінь захисту через вибір довшого ключа. IDEA (International Data Encryption Algorithm). Дуже стійкий шифр, використовує 128-бітовий закритий ключ. RSA. Алгоритм з відкритим ключем підтримує змінну довжину ключа, а також змінний розмір блоку тексту, що шифрується. Розмір блоку відкритого тексту повинен бути меншим від довжини ключа. DSA (Digital Signature Algorithm). Може створювати підписи швидше від RSA. Поширюється як стандарт цифрового підпису (Digital Signature Standard, DSS), поки що не має загального визнання. Симетричне шифрування або шифрування з таємним ключем. Це найдавніша форма шифрування з використанням ключа. Під час шифрування за такою схемою відправник і одержувач володіють одним ключем, з допомогою якого обидва можуть зашифровувати і розшифровувати інформацію. Криптографія з відкритим ключем. Заснована на концепції ключової пари. Кожна половина пари (один ключ) шифрує інформацію так, що її може розшифрувати тільки інша половина (другий ключ). Одна частина ключової пари – особистий ключ – відома тільки її власнику. Інша половина – відкритий ключ – розповсюджується серед усіх його респондентів, але зв’язана тільки з власником. Дайджест. Існують криптографічні алгоритми для генерації дайджестів повідомлення – однобічні хеш-функції. Однобічна хеш-функція не використовує ключа. Це звичайна формула для перетворення повідомлення будь-якої довжини в один рядок символів (дайджест повідомлення). При використанні 16-байтової хеш-функції оброблений нею текст матиме на виході довжину 16 байтів. Наприклад, повідомлення може бути надане ланцюжком символів ■уСС349КТУазгі£904. Кожне повідомлення формує свій випадковий дайджест. Якщо зашифрувати дайджест особистим ключем, то можна отримати цифровий підпис. Поки що не існує бездоганної системи шифрування, яка цілком охоплює всі випадки захисту інформації (табл. 11.2).. Отже, названі способи не забезпечують “абсолютного” захисту інформації. Однак вони: – гарантують мінімально необхідний час для «зламу» ключів: від декількох місяців до декількох років; за цей час інформація, що передається, стає неактуальною; – гарантують, що вартість “зламу” у кілька разів перевищує вартість самої інформації. Роль цифрових сертифікатів і сертифікаційних центрів Щоб використовувати систему криптографії з відкритим ключем, необхідно згенерувати відкритий і особистий ключі. Як правило, це робиться програмою, яка буде використовувати ключ (Web-бpayзepoм або програмою електронної пошти). Після того як ключова пара згенерована, користувач повинен зберігати свій особистий ключ у таємниці від сторонніх. Потрібно розповсюдити відкритий ключ серед своїх респондентів. Для цього можна використовувати електронну пошту. Однак такий підхід не забезпечує автентифікації: хтось може згенерувати ключову пару і, приховуючись за іменем певного користувача, розіслати відкритий ключ респондентам. Після цього ніщо не завадить йому відправляти повідомлення від імені цього користувача.
Дата добавления: 2013-12-14; Просмотров: 1717; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |