КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Выбор ключей
Надежность криптосистем Стойкость криптосистемы зависит от: · длины ключа · объема ключевого пространства Надежность криптосистем можно сравнить с цепью. Прочность цепи зависит от самого слабого звена. звенья криптосистемы: 1) алгоритм; 2) протокол; 3) ключи.
Если пользователь сам себе выбирает ключ, то скорее всего он выберет Ivanov, чем &7)d/* В атаке полного перебора используется словарь, включающий: 1. ФИО и данные отправителя в различных комбинациях; 2. Имена людей, героев книг, животных, мифов; 3. Слова, полученные после внесения изменений в слова 1,2 пунктов; 4. Слова полученные заменой строчных букв на заглавные; 5. Слова на различных иностранных языках и т.д. Хороший ключ – случайный, но его трудно запомнить. Более привлекателен подход, когда вместо отдельного слова используется достаточно длинное предложение русском, английском или другом языке, которое преобразуется в ключ. Такое предложение в криптографии называется паролем. Для преобразования пароля в псевдослучайный битовый ключ можно воспользоваться любой хэш-функцией. Пароль следует выбирать достаточно длинным, чтобы полученный в результате преобразования ключ, был случайным. Из теории информации известно, что каждая буква содержит» 1,3 бита информации. Чтобы получить 64 битовый ключ, пароль должен состоять из 49 букв, что соответствует фразе из 10 слов. Лучше воспользоваться творчеством мало известных поэтов. Для хранения ключа (запомнить его сложно, если он случаен) можно использовать пластиковую карточку с ПЗУ. С целью уменьшения вероятности компрометации ключа можно разделить его на две части: · одну часть реализовать в виде ПЗУ-ключа; · другую часть разместить в памяти компьютера. Задача: Как выбрать надежный криптоалгоритм? Способы: 1. Воспользоваться надежным известным алгоритмом, если нет информации о его раскрытии. 2. Довериться специализированной сертифицированной фирме. 3. Обратиться к независимому эксперту. 4. Обратиться за поддержкой в соответствующее правительственное ведомство. 5. Создать собственный криптографический алгоритм. Большинство средств криптографической защиты данных реализовано в виде специализированных физических устройств. Эти устройства встраиваются в линию связи и осуществляют шифрование всей передаваемой информации. Преобладание аппаратного шифрования обусловлено: 1. более высокой скоростью; 2. аппаратуру легче защитить физически от проникновения извне. Аппаратура помещается в специальные контейнеры, которые могут покрываться химическим составом. И в результате любая попытка преодолеть защитный слой приводит к уничтожению внутренней логической схемы чипа. 3. аппаратура шифрования более проста в установке (телефон, модем). Преимущества программного шифрования: - любой алгоритм легко копируется (на другой ПК); - алгоритм прост в использовании; - его не трудно модифицировать.
Симметрические алгоритмы имеют меньшую длину ключа и работают быстрее, чем асимметричные системы. У этих систем разное назначение: симметричные криптосистемы используются для шифрования данных, а асимметричные системы - для ЭЦП, шифрования ключей.
Информацию перед шифрованием желательно сжимать. После шифрования сжать не удастся. Если удается сжать файлы после шифрования, то алгоритм шифрования недостаточно хорош. Шифрование файлов
Особенности:
Если после шифрования файл удастся сжать, то алгоритм шифрования не очень хорош.
Раздел 3 Обеспечение информационной безопасности на уровне предприятия
Дата добавления: 2014-01-06; Просмотров: 315; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |