Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Канал распределения ключей

Рис.2. Вариант распределения ключей

 

В гибридных криптосистемах достигается высокая скорость шифрования, которая характерна одноключевым шифрам, и удобство распределения ключей, предоставляемое днухключевыми шифрами.

Хранение информации в зашифрованном виде предполагает хранение секретного ключа или множества секретных ключей, с помощью которых данные могут быть расшифрованы. Ключи должны храниться на защищенных от несанкционированного доступа носителях.

Если информация была зашифрована на одном ключе, то ее можно дешифровать и зашифровать на новом ключе.

В определенных случаях это позволяет формировать секретные архивы с использованием одного секретного ключа.

Ключ, на котором информация была зашифрована первоначально, подлежит гарантированному уничтожению.

Процедура уничтожения ключа должна выполняться под контролем владельца секретного ключа.

Старые ключи представляют для злоумышленника такой же интерес как и действующие ключи. Используя старые ключи и копии старых шифртекстов, можно легко восстановить секретную информацию.

Очевидно, что сеансовые ключи должны гарантированно уничтожаться как на приемном пункте, так и на передающем.

При смене основного ключа (мастер ключа) он должен гарантированно уничтожаться также и в центре распределения ключей.

Количество используемых ключей зависит от конкретных особенностей эксплуатации криптосистемы (числа абонентов, объема передаваемой информации, особенностей алгоритма шифрования).

Одной из фундаментальных проблем криптографии является аутентификация секретного ключа. Эта проблема известна под названием проблемы первого контакта.

Процедуры аутентификации ключа должны гарантировать тот факт, что секретный ключ действительно передан от легального абонента.

Простейшим вариантом является передача ключа в опечатанном пакете или обмен ключами при личном контакте лиц, которые планируют в будущем пользоваться секретной связью.

При использовании двухключевых криптографических алгоритмов проблема аутентификации относится к открытым ключам, поскольку секретные ключи не попадают в поле зрения кого бы то ни было кроме владельца секретного ключа.

Однако, остальные абоненты должны быть уверены, что открытый ключ принадлежит именно ему, т. е. соответствует его секретному ключу.

Открытые ключи должны быть переданы с использованием процедуры аутентификации владельца секретного ключа. После этого двухключевые шифры могут быть использованы для аутентификации источника электронной информации.

 

Аппаратно-программные средства защиты информации

Несмотря на то, что современные ОС для персональных компьютеров, такие, как Windows 2000, Windows XP и Windows NT, имеют собственные подсистемы защиты, актуальность создания дополнительных средств защиты сохраняется. Дело в том, что большинство систем не способны защитить данные, находящиеся за их пределами, например при сетевом информационном обмене.

Аппаратно-программные средства защиты информации можно разбить на пять групп:

- Системы идентификации (распознавания) и аутентификации (проверки подлинности) пользователей.

- Системы шифрования дисковых данных.

- Системы шифрования данных, передаваемых по сетям.

- Системы аутентификации электронных данных.

- Средства управления криптографическими ключами.

 

<== предыдущая лекция | следующая лекция ==>
Отправитель Источник ключа Получатель | Системы шифрования дисковых данных
Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 328; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.