Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







Криптографическое преобразование данных





Для обеспечения целостности, подлинности и конфиденциальности передаваемой информации используется криптографическое преобразование данных.

Криптографический алгоритм, или шифр, – это математическая формула, описывающая процессы зашифрования и расшифрования. Чтобы зашифровать открытый текст, криптоалгоритм работает в сочетании с ключом – словом, числом или фразой. Одно и то же сообщение одним алгоритмом, но разными ключами будет преобразовываться в разный шифротекст. Защищенность шифротекста целиком зависит от двух вещей: стойкости криптоалгоритма и секретности ключа.

В традиционной криптографии один и тот же ключ используется как для зашифрования, так и для расшифрования данных (Рис.1). Такой ключ называется симметричным ключом (закрытым). Data Encryption Standart (DES) – пример симметричного алгоритма, широко применявшегося на Западе с 70-х годов в банковской и коммерческой сферах. Алгоритм шифрования был реализован в виде интегральной схемы с длиной ключа в 64 бита (56 битов используются непосредственно для алгоритма шифрования и 8 для обнаружения ошибок).

Расчет алгоритмов в то время показывал, что ключ шифрования может иметь 72 квадриллиона комбинаций. В настоящее время стандарт DES сменяет Advanced Encryption Standard (AES), где длина ключа составляет до 256 битов.

Симметричное шифрование имеет ряд преимуществ. Первое – скорость выполнения криптографических операций. Однако, симметричное шифрование имеет два существенных недостатка: 1) большое количество необходимых ключей (каждому пользователю отдельный ключ); 2) сложности передачи закрытого ключа.

Для установления шифрованной связи с помощью симметричного алгоритма, отправителю и получателю нужно предварительно согласовать ключ и держать его в тайне. Если они находятся в географически удаленных местах, то должны прибегнуть к помощи доверенного посредника, например, надежного курьера, чтобы избежать компрометации ключа в ходе транспортировки. Злоумышленник, перехвативший ключ в пути, сможет позднее читать, изменять и подделывать любую информацию, зашифрованную или заверенную этим ключом.

 

Открытый текст
Шифрование
Расшифрование
Шифротекст
Открытый текст
Симметричный ключ

 


Принцип шифрования с симметричным ключом

 

Проблема управления ключами была решена криптографией с открытым, или асимметричным, ключом, концепция которой была предложена в 1975 году.

Криптография с открытым ключом – это асимметричная схема. В этой схеме применяются пары ключей: открытый который зашифровывает данные, и соответствующий ему закрытый, который их расшифровывает. Тот кто зашифровывает данные, распространяет свой открытый ключ по всему свету, в то время как закрытый держит в тайне. Любой человек с копией открытого ключа может зашифровать данные, но прочитать данные сможет только тот, у кого есть закрытый ключ.

Хотя пара открытого и закрытого ключа математически связана, вычисление закрытого ключа из открытого в практическом плане невыполнимо.

Открытый текст
Шифрование
Расшифрование
Шифротекст
Открытый текст
Открытый ключ
Закрытый ключ

 

 


 

 

Принцип шифрования с асимметричным ключом

Главное достижение асимметричного шифрования в том, что оно позволяет людям, не имеющим существующей договоренности о безопасности, обмениваться секретными сообщениями. Необходимость отправителю и получателю согласовывать тайный ключ по специальному защищенному каналу полностью отпала. Все коммуникации затрагивают только открытые ключи, тогда как закрытые хранятся в безопасности. Примерами криптосистем с открытым ключом являются Elgamal, RSA, Diffie-Hellman, DSA и др.

Поскольку симметричная криптография была некогда единственным способом пересылки секретной информации, цена надежных каналов для обмена ключами ограничивала ее применение только узким кругом организаций, которые могли ее себе позволить, в частности, правительствами и крупными банковскими учреждениями. Появление шифрования с открытым ключом стало технологической революцией, предоставившей стойкую криптографию массам.

Дополнительное преимущество от использования криптосистем с открытым ключом состоит в том, что они предоставляют возможность создания электронных цифровых подписей (ЭЦП). Электронная цифровая подпись— это реквизит электронного документа, предназначенный для удостоверения источника данных и защиты данного электронного документа от подделки.

Цифровая подпись позволяет получателю сообщения убедиться в аутентичности источника информации (иными словами, в том, кто является автором информации), а также проверить, была ли информация изменена (искажена), пока находилась в пути. Таким образом, цифровая подпись является средством аутентификации и контроля целостности данных. ЭЦП служит той же цели, что печать или собственноручный автограф на бумажном листе. Однако вследствие своей цифровой природы ЭЦП превосходит ручную подпись и печать в ряде очень важных аспектов. Цифровая подпись не только подтверждает личность подписавшего, но также помогает определить, было ли содержание подписанной информации изменено. Собственноручная подпись и печать не обладают подобным качеством, кроме того, их гораздо легче подделать. В то же время, ЭЦП аналогична физической печати или факсимиле в том плане, что, как печать может быть проставлена любым человеком, получившим в распоряжение печатку, так и цифровая подпись может быть сгенерирована кем угодно с копией нужного закрытого ключа.

 

 

ЛИТЕРАТУРА

 

  1. Компьютерные сети. Принципы, технологии, протоколы / В.Г. Олифер, Н.А. Олифер.- Спб: Издательство «Питер», 2006 г.
  2. .В.С. Барсуков, В.В. Водолазский Современные технологии безопасности. М.: Нолидж, 2000 г.
  3. Введение в информационный бизнес: Учебное пособие / Под ред. В.П. Тихомирова, А.В. Хорошилова. - М: Финансы и статистика, 1996.
  4. Громов Г.Р. Очерки информационной технологии. - М.: ИнфоАрт, 1992.
  5. Данилевский Ю.Г., Петухов ИЛ., Шибанов B.C. Информационная технология в промышленности. - Л.: Машиностроение. Ленингр. отделе­ние, 1988.
  6. Диго С.М. Проектирование и использование баз данных: Учебник. - М.: Финансы и статистика, 1995.
  7. Информатика: данные, технология, маркетинг / В.П. Божко, В.В. Брага и др. - М: Финансы и статистика, 1992.
  8. Информационная технология, экономика, культура / Сб. обзоров и рефератов. - М.: ИНИОН РАН, 1995.
  9. Информационные системы в экономике / Под ред. В.В. Дика. - М: Финансы и статистика, 1996.
  10. Информационное обеспечение интегрированных производственных систем / Под ред. В.В. Александрова. - Л.: Машиностроение, 1986.
  11. Матвеев JI.A. Информационные системы: поддержка принятия решений: Учебное пособие. -Спб.: Изд-во СПбУЭФ, 1996.
  12. Мишенин А.И. Теория экономических информационных систем. - М.: Финансы и статистика, 1993.
  13. Пономарева К.В., Кузьмин Л.Г. Информационное обеспечение АСУ. - М.: Высш. шк., 1991.
  14. Поппель Г., Голдстайн Б. Информационная технология - миллионные прибыли. - М.: Экономика, 1990.
  15. Тамбовцев В.Л. Пятый рынок: экономические проблемы производства информации. - М.: Изд-во МГУ, 1993.
  16. Экономическая информатика и вычислительная техника: Учебник / Под ред. В.П. Косарева, А.Ю. Королева. - М.: Финансы и статистика, 1996.

 

 


[1] Можно вспомнить в этой связи притчу о том, как сороконожку спросили, каким образом она при ходьбе управляет своими лапками. Она задумалась и, пытаясь объяснить свои действия, вообще перестала передвигаться.







ЧТО И КАК ПИСАЛИ О МОДЕ В ЖУРНАЛАХ НАЧАЛА XX ВЕКА Первый номер журнала «Аполлон» за 1909 г. начинался, по сути, с программного заявления редакции журнала...

Живите по правилу: МАЛО ЛИ ЧТО НА СВЕТЕ СУЩЕСТВУЕТ? Я неслучайно подчеркиваю, что место в голове ограничено, а информации вокруг много, и что ваше право...

Конфликты в семейной жизни. Как это изменить? Редкий брак и взаимоотношения существуют без конфликтов и напряженности. Через это проходят все...

Что будет с Землей, если ось ее сместится на 6666 км? Что будет с Землей? - задался я вопросом...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.