Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Шифрование и электронная подпись

Для обеспечения защиты данных применяется шифрование – кодирование данных таким образом, чтобы получить которые, необходимо иметь специальный ключ дешифрования. Необходимость шифрования данных возникает во многих случаях, особенно если речь идет о крупных компаниях. Так, например, необходимо обеспечить конфиденциальность данных при перевозе техники, отдавая ее в ремонт – допуская к технике посторонних людей. Кроме того, файлы, передаваемые по сети, могут быть перехвачены. В этом случае злоумышленников также остановит зашифрованность информации. Шифрование данных позволит гарантировать конфиденциальность данных, которые хранятся на компьютере или передаются по сети. Только человек, имеющий ключ, может прочитать зашифрованный файл, т.е. сохраняется секретность информации.

 

Шифрование – метод, используемый для преобразования данных в шифрованный текст для того, чтобы они были прочитаны только пользователем, обладающим соответствующим ключом шифрования для расшифровки содержимого.

 

В зависимости от структуры используемых ключей методы шифрования подразделяются на:

- симметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, но неизвестна небольшая порция секретной информации — ключа, одинакового для отправителя и получателя сообщения;

- асимметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, и, возможно, открытый ключ, но неизвестен закрытый ключ, известный только получателю.

Симметричное шифрование – с этопособ шифрования, в котором для (за)шифрования и расшифрования применяется один и тот же криптографический ключ. До изобретения схемы асимметричного шифрования единственным существовавшим способом являлось симметричное шифрование. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Ключ алгоритма выбирается сторонами до начала обмена сообщениями.

Асимметричное шифрование - система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭП и для шифрования сообщения. Для генерации ЭЦП и для расшифрования сообщения используется закрытый (секретный) ключ. В документообороте с гос. органами используется ассиметричное шифрование.

Механизм Электронно-цифровой подписи (ЭЦП) позволяет отправителю подписать электронный документ, а получателю - проверить, что документ подписан этим отправителем.

В отличие от рукописного текста, электронный документ очень легко подвержен различным, незаметным для получателя документа, изменениям. Поэтому часто необходимо не зашифровывать содержание информационного сообщения, а обеспечить гарантии подлинности авторства и определить, не вносились ли несанкционированные автором изменения в информацию. С этой целью используется алгоритм цифровой подписи. С помощью цифровой подписи информация не шифруется и остается доступной любому пользователю, который имеет к ней доступ. Для определения подлинности автора и содержания используется специальная функция, которая называется "дайджест" или хэш-функция.

Процесс подписания документа выглядит следующим образом. На первом шаге строится специальная функция, которая напоминает контрольную сумму - хэш-функция, она идентифицирует содержание документа. На втором шаге автор документа шифрует содержание хэш-функции своим персональным закрытым ключом. Зашифрованная хэш-функция помещается в то же сообщение, что и сам документ. Полученное таким образом сообщение может сохраняться на любом носителе или пересылаться по электронной почте. Хэш-функция имеет небольшой размер и увеличивает размер сообщения незначительно.

При получении, подписанного электронной подписью документа, пользователь может убедиться в ее подлинности. Алгоритм верификации электронной подписи состоит в следующем. На первом этапе получатель сообщения строит собственный вариант хэш-функции подписанного документа. На втором этапе происходит расшифровка хеш-функции, которая содержится в сообщении. На третьем этапе происходит сравнение двух хэш-функций. Их совпадение гарантирует одновременно подлинность содержания документа и его авторство.

 

В документообороте с гос. органами используется одновременно и шифрование, и цифровая подпись.

 

В общем случае схема взаимодействия двух абонентов выглядит так:

У абонента А есть секретный ключ ЭЦП абонента А (для формирования подписи) и открытый ключ ЭЦП абонента Б (для шифрования документа в адрес секретного ключа абонента Б).

У абонента Б есть свой секретный ключ ЭЦП абонента Б и открытый ключ ЭЦП абонента А.

 

В момент отправки файла от абонента А к абоненту Б с помощью специальной программы происходит:

1. Шифрование документа:

- Открытым ключом ЭП абонента Б происходит шифрование подписанного документа в адрес закрытого (секретного) ключа ЭП абонента Б

2. Подписание документа:

- Вычисление хеш-значения отправляемого документа

- Закрытым (секретным) ключом ЭЦП абонента А происходит шифрование хеш-значения документа, в итоге, формируется электронная цифровая подпись и происходит подписание документа ЭЦП абонента А

 

В момент получения подписанного и зашифрованного файла от абонента А к абоненту Б с помощью СКЗИ происходит:

1. Проверка подписи

- Вычисление хеш-значения от полученного документа

- Открытым ключом ЭП абонента А происходит расшифровывание значения подписи

- Сравнение хеша от полученного документа со значением подписи. Если эти значения совпадают, значит документ, который был получен абонентом Б от абонента А был подписан именно секретным ключом абонента А и при передаче не был изменён.

2. Расшифровывание документа

- Закрытым (секретным) ключом ЭП абонента Б происходит расшифровывание закрытого документа и преобразование его в открытый

 

<== предыдущая лекция | следующая лекция ==>
Расширяемый язык разметки XML | Источники и факторы угроз информационной безопасности
Поделиться с друзьями:


Дата добавления: 2014-01-05; Просмотров: 5712; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.014 сек.