Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Асиметричний криптоалгоритм RSA




Серед методів шифрування з відкритим ключем найвідомішим є алгоритм RSA, розроблений 1978 року Ривестом, Шаміром і Алдеманом.

Цей алгоритм полягає в наступному.

І. Генеруються відкритий і закритий ключі:

1) вибирається два дуже великих простих числа p і q;

2) визначаються n = p ´ q, M = (p – 1) (q – 1);

3) вибирається велике випадкове число d, яке буде взаємопростим з M;

4) визначається число е, для якого істинним є співвідношення: (e ´ d)mod M = 1;

5) відкритий ключ: e і n, яким повідомлення зашифровується, секретний ключ: d і n, яким повідомлення розшифровується.

ІІ. Зашифрування тексту за формулою

Si = Cie mod n,

де Ci — число початкового тексту; Si — зашифроване число.

ІІІ. Розшифрування даних за формулою Ci = Sid mod n.

Криптостійкість алгоритму RSA основується на передбаченні, що дуже складно визначити секретний ключ за відомими методами, оскільки на сьогодні задача про існування дільників цілого числа не має ефективного розв’язку.

Для числа з 200 цифр (рекомендується використовувати) традиційні методи потребують для розшифрування 1023 операцій.

Алгоритм RSA знайшов широке застосування для розробки цифрових підписів, зокрема, у банківських системах. Він використовується також для встановлення захищеного з’єднання через Інтернет (протокол SSL) та ін.

Відомим шифром з відкритим ключем є також алгоритм ЕльГамаля, який забезпечує більший ступінь захисту, ніж RSA.

3. Технічні засоби захисту інформації

Технічні засоби захисту інформації можна поділити на кілька груп:

1. Пристрої для пошуку і знищення технічних засобів розвідки:

· нелінійні локатори (досліджують відгук на вплив електромагнітного поля);

· нелінійні локатори провідних ліній;

· магнітно-резонансні локатори;

· рентгенометри;

· акустичні корелятори;

· металошукачі;

· тепловізори;

· пристрої пошуку за змінами магнітного поля;

· пристрої пошуку за електромагнітним випромінюванням — сканери, приймачі, частотоміри, шумоміри, детектори випромінювання інфрачервоного діапазону, аналізатори спектра, мікровольтметри,детектори радіовипромінювання;

· пристрої пошуку за змінами параметрів телефонної лінії. Для виявлення підключень до телефонної лінії використовуються схеми-аналізатори телефонних ліній, індикатори стану ліній на основі мікросхем, блокіратори паралельних телефонів.

2. Пасивні засоби захисту приміщень і апаратури:

· пристрої постановки перешкод. Генератори акустичного шуму маскують звуковий сигнал у приміщеннях та лініях зв’язку (білий шум з амплітудним спектром, розподіленим за нормальним законом). Модулятори віконного скла роблять амплітуду коливань скла більшою, ніж викликана голосом людини; для запобігання перехвату мовних повідомлень спеціальними пристроями. Мережеві фільтри виключають можливість витоку інформації через ланцюги джерел живлення. Захищають електронний пристрій не лише від зовнішніх перешкод, а й від сигналів, що генеруються пристроями, які можуть бути джерелами витоку інформації;

· пристрої спостереження — системи відкритого спостереження, системи секретного спостереження, відлякувальні системи;

· пристрої автоматичного запису телефонних розмов.

3. Технічні засоби криптографічного захисту інформації:

· скремблери;

· шифрувальні ЕОМ.

4. Спеціальні технічні засоби розпізнавання користувачів ПК:

· електронні картки. В них записується інформація про власників, їх паролі, виконані ними операції. На сьогодні широкого застосування набули електронні картки Touch Memory: DS1990—DS1994. Зчитування інформації з таких карток здійснюється за допомогою спеціальних сканерів;

· електронні ключі доступу до ПК. У ключі знаходиться мікропроцесор, у запам’ятовуючий пристрій якого записується унікальна для кожного користувача інформація. Для одержання доступу користувач має піднести електронний ключ до дисплея, і у разі збігання паролів ключа і ПК доступ відкривається. Прикладом може бути ключ-«активатор» американської фірми Software Security Inc.

Пристрої біометричної ідентифікації (за унікальними параметрами людського тіла):

· за відбитками пальців. Коли палець наближається до пластини, покритої термохромним матеріалом, то випуклі рубчики шкіри в місцях дотику зменшують температуру поверхні, змінюючи відображальну здатність пластини. Рельєф перетворюється в цифрову форму і вводиться в ПК, де порівнюється з еталонним відбитком даного користувача. Прикладами є пристрої фірми Calspan;

· за ознаками руки. Користувач поміщає руку на масив фотокомірок, на основі чого визначається інформація про довжину пальців та їх світлопровідність. Після цього проводиться порівняння отриманих сигналів з еталонними;

· за почерком. Використовуються динамічні характеристики процесу підпису (швидкість, тиск на папір) і статичні (форма і розмір підпису). Ці параметри визначаються в процесі контрольного написання 5—10 зразків. Пристрій комплектується спеціальною ручкою, яка містить перетворювач прискорення по осях X і Y;

· за голосом. На індивідуальність голосу впливають анатомічні особливості та звички людини: діапазон частоти вібрації голосових зв’язок, висота тону, частотні характеристики голосу. З погляду технічної реалізації найприйнятнішим є дослідження саме частотних характеристик. Для цього використовуються спеціальні багатоканальні фільтри зі смугою пропускання від 100 Гц до 6,2 кГц. Розпізнавання користувача здійснюється порівнянням поточних даних з еталонним сигналом по кожному частотному каналу. Прикладами є фільтри фірми Philips;

· за сітківкою ока та ін.

5. Блоки безперебійного живлення. Програмно-апаратні збої комп’ютера через перепади напруги живлення можуть призвести до втрат інформації і виходу з ладу його окремих частин. Тому бажано використовувати джерела безперебійного живлення (UPS), кращі з яких виготовляє фірма APC. Може використовуватися також спеціальне програмне забезпечення для захисту від збоїв системи, наприклад Norton CrashGuard.

4. Програмне забезпечення для захисту інформації ПК

Практично будь-які програми цього типу для захисту інформації використовують криптографічні алгоритми. За призначенням їх можна поділити на кілька груп:




Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 527; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.007 сек.