Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







Криптографическое преобразование данных





Для обеспечения целостности, подлинности и конфиденциальности передаваемой информации используется криптографическое преобразование данных.

Криптографический алгоритм, или шифр, – это математическая формула, описывающая процессы зашифрования и расшифрования. Чтобы зашифровать открытый текст, криптоалгоритм работает в сочетании с ключом – словом, числом или фразой. Одно и то же сообщение одним алгоритмом, но разными ключами будет преобразовываться в разный шифротекст. Защищенность шифротекста целиком зависит от двух вещей: стойкости криптоалгоритма и секретности ключа.

В традиционной криптографии один и тот же ключ используется как для зашифрования, так и для расшифрования данных (Рис.1). Такой ключ называется симметричным ключом (закрытым). Data Encryption Standart (DES) – пример симметричного алгоритма, широко применявшегося на Западе с 70-х годов в банковской и коммерческой сферах. Алгоритм шифрования был реализован в виде интегральной схемы с длиной ключа в 64 бита (56 битов используются непосредственно для алгоритма шифрования и 8 для обнаружения ошибок).

Расчет алгоритмов в то время показывал, что ключ шифрования может иметь 72 квадриллиона комбинаций. В настоящее время стандарт DES сменяет Advanced Encryption Standard (AES), где длина ключа составляет до 256 битов.

Симметричное шифрование имеет ряд преимуществ. Первое – скорость выполнения криптографических операций. Однако, симметричное шифрование имеет два существенных недостатка: 1) большое количество необходимых ключей (каждому пользователю отдельный ключ); 2) сложности передачи закрытого ключа.

Для установления шифрованной связи с помощью симметричного алгоритма, отправителю и получателю нужно предварительно согласовать ключ и держать его в тайне. Если они находятся в географически удаленных местах, то должны прибегнуть к помощи доверенного посредника, например, надежного курьера, чтобы избежать компрометации ключа в ходе транспортировки. Злоумышленник, перехвативший ключ в пути, сможет позднее читать, изменять и подделывать любую информацию, зашифрованную или заверенную этим ключом.

 

Открытый текст
Шифрование
Расшифрование
Шифротекст
Открытый текст
Симметричный ключ

 


Принцип шифрования с симметричным ключом

 

Проблема управления ключами была решена криптографией с открытым, или асимметричным, ключом, концепция которой была предложена в 1975 году.

Криптография с открытым ключом – это асимметричная схема. В этой схеме применяются пары ключей: открытый который зашифровывает данные, и соответствующий ему закрытый, который их расшифровывает. Тот кто зашифровывает данные, распространяет свой открытый ключ по всему свету, в то время как закрытый держит в тайне. Любой человек с копией открытого ключа может зашифровать данные, но прочитать данные сможет только тот, у кого есть закрытый ключ.

Хотя пара открытого и закрытого ключа математически связана, вычисление закрытого ключа из открытого в практическом плане невыполнимо.

Открытый текст
Шифрование
Расшифрование
Шифротекст
Открытый текст
Открытый ключ
Закрытый ключ

 

 


 

 

Принцип шифрования с асимметричным ключом

Главное достижение асимметричного шифрования в том, что оно позволяет людям, не имеющим существующей договоренности о безопасности, обмениваться секретными сообщениями. Необходимость отправителю и получателю согласовывать тайный ключ по специальному защищенному каналу полностью отпала. Все коммуникации затрагивают только открытые ключи, тогда как закрытые хранятся в безопасности. Примерами криптосистем с открытым ключом являются Elgamal, RSA, Diffie-Hellman, DSA и др.

Поскольку симметричная криптография была некогда единственным способом пересылки секретной информации, цена надежных каналов для обмена ключами ограничивала ее применение только узким кругом организаций, которые могли ее себе позволить, в частности, правительствами и крупными банковскими учреждениями. Появление шифрования с открытым ключом стало технологической революцией, предоставившей стойкую криптографию массам.

Дополнительное преимущество от использования криптосистем с открытым ключом состоит в том, что они предоставляют возможность создания электронных цифровых подписей (ЭЦП). Электронная цифровая подпись— это реквизит электронного документа, предназначенный для удостоверения источника данных и защиты данного электронного документа от подделки.

Цифровая подпись позволяет получателю сообщения убедиться в аутентичности источника информации (иными словами, в том, кто является автором информации), а также проверить, была ли информация изменена (искажена), пока находилась в пути. Таким образом, цифровая подпись является средством аутентификации и контроля целостности данных. ЭЦП служит той же цели, что печать или собственноручный автограф на бумажном листе. Однако вследствие своей цифровой природы ЭЦП превосходит ручную подпись и печать в ряде очень важных аспектов. Цифровая подпись не только подтверждает личность подписавшего, но также помогает определить, было ли содержание подписанной информации изменено. Собственноручная подпись и печать не обладают подобным качеством, кроме того, их гораздо легче подделать. В то же время, ЭЦП аналогична физической печати или факсимиле в том плане, что, как печать может быть проставлена любым человеком, получившим в распоряжение печатку, так и цифровая подпись может быть сгенерирована кем угодно с копией нужного закрытого ключа.

 

 

ЛИТЕРАТУРА

 

  1. Компьютерные сети. Принципы, технологии, протоколы / В.Г. Олифер, Н.А. Олифер.- Спб: Издательство «Питер», 2006 г.
  2. .В.С. Барсуков, В.В. Водолазский Современные технологии безопасности. М.: Нолидж, 2000 г.
  3. Введение в информационный бизнес: Учебное пособие / Под ред. В.П. Тихомирова, А.В. Хорошилова. - М: Финансы и статистика, 1996.
  4. Громов Г.Р. Очерки информационной технологии. - М.: ИнфоАрт, 1992.
  5. Данилевский Ю.Г., Петухов ИЛ., Шибанов B.C. Информационная технология в промышленности. - Л.: Машиностроение. Ленингр. отделе­ние, 1988.
  6. Диго С.М. Проектирование и использование баз данных: Учебник. - М.: Финансы и статистика, 1995.
  7. Информатика: данные, технология, маркетинг / В.П. Божко, В.В. Брага и др. - М: Финансы и статистика, 1992.
  8. Информационная технология, экономика, культура / Сб. обзоров и рефератов. - М.: ИНИОН РАН, 1995.
  9. Информационные системы в экономике / Под ред. В.В. Дика. - М: Финансы и статистика, 1996.
  10. Информационное обеспечение интегрированных производственных систем / Под ред. В.В. Александрова. - Л.: Машиностроение, 1986.
  11. Матвеев JI.A. Информационные системы: поддержка принятия решений: Учебное пособие. -Спб.: Изд-во СПбУЭФ, 1996.
  12. Мишенин А.И. Теория экономических информационных систем. - М.: Финансы и статистика, 1993.
  13. Пономарева К.В., Кузьмин Л.Г. Информационное обеспечение АСУ. - М.: Высш. шк., 1991.
  14. Поппель Г., Голдстайн Б. Информационная технология - миллионные прибыли. - М.: Экономика, 1990.
  15. Тамбовцев В.Л. Пятый рынок: экономические проблемы производства информации. - М.: Изд-во МГУ, 1993.
  16. Экономическая информатика и вычислительная техника: Учебник / Под ред. В.П. Косарева, А.Ю. Королева. - М.: Финансы и статистика, 1996.

 

 


[1] Можно вспомнить в этой связи притчу о том, как сороконожку спросили, каким образом она при ходьбе управляет своими лапками. Она задумалась и, пытаясь объяснить свои действия, вообще перестала передвигаться.







ЧТО ПРОИСХОДИТ ВО ВЗРОСЛОЙ ЖИЗНИ? Если вы все еще «неправильно» связаны с матерью, вы избегаете отделения и независимого взрослого существования...

Что делать, если нет взаимности? А теперь спустимся с небес на землю. Приземлились? Продолжаем разговор...

Система охраняемых территорий в США Изучение особо охраняемых природных территорий(ООПТ) США представляет особый интерес по многим причинам...

Что будет с Землей, если ось ее сместится на 6666 км? Что будет с Землей? - задался я вопросом...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2025 zdamsam.ru Размещенные материалы защищены законодательством РФ.