рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Методы шифрования, использующие ключи

Методы шифрования, использующие ключи - раздел Образование, Основы и методы защиты информации Эти Методы Предполагают Знание Ключа При Шифровании И Дешифровании. При Этом ...

Эти методы предполагают знание ключа при шифровании и дешифровании. При этом важной задачей является безопасная передача ключа, который при этом, обычно, тоже шифруется. Учитывая короткую длину фразы, содержащей ключ, стойкость шифра ключа значительно выше, чем у основного текста.

Системы с открытым ключом. Наиболее перспективными системами криптографической защиты данных, в настоящее время, являются системы с открытым ключом. В таких системах для шифрования данных используется один ключ, а для дешифрования - другой. Первый ключ не является секретным и может быть опубликован для использования всеми пользователями системы, которые шифруют данные. Для дешифрования данных получатель использует второй ключ, который является секретным. Ключ дешифрования не может быть определен из ключа шифрова­ния. В настоящее время наиболее развитым методом криптографической защиты информации с открытым ключом является алгоритм RSA.

Методы, которые используют для шифрования и дешифрования один и тот же ключ называются симметричными. В отличие от них методы с открытым ключом называются асимметричными методами криптозащиты.

Использование хэш-функций. Функции хэширования широко используются для шифрования паролей пользователей КС и при создании электронной подписи. Они отображают сообщение любой длины в строку фиксированного размера. Особенностью её применение является тот факт, что не существует функции, которая могла бы по сжатому отображению восстановить исходное сообщение – односторонняя хэш-функ­ция.

Получив в своё распоряжение файл, хранящий пароли пользователей, преобразованные хэш-функцией, злоумышленник не имеет возможности получить по ним сами пароли, а должен перебирать парольные комбинации символов, применять к ним хэш-функцию и проверять на соответствие полученной строки и строки из файла хэшированных паролей. Эта работа затрудняется тем, что ему неизвестна и длина пароля, по которому хэш-функцией получено отображение.

Электронная цифровая подпись. При обмене электронными документами очень важным является установление авторства, подлинности и целостности информации в полученном документе. Решение этих задач возлагается на цифровую подпись, сопровождающую электронный документ. Функционально она аналогична обычной рукописной подписи и обладает её основными достоинствами:

- удостоверяет, что подписанный текст исходит от лица, поставившего подпись;

- не даёт лицу, подписавшему текст, отказаться от обязательств, связанных с подписанным текстом;

- гарантирует целостность подписанного текста.

Электронная цифровая подпись представляет собой относительно небольшое количество дополнительной информации, передаваемой вместе с документом. Обычно, цифровая подпись шифруется с применением методов открытого ключа и связывает содержимое документа, самой подписи и пары ключей. Изменение хотя бы одного из этих элементов делает невозможность подтверждения подлинности цифровой подписи.

На этапе формирования цифровой подписи генерируются два ключа: секретный и открытый. Открытый ключ рассылается всем абонентам, которым будет направлен электронный документ. Подпись, добавляемая к документу, содержит такие параметры отправителя, как дату подписи, информацию об отправителе письма и имя открытого ключа. С помощью хэш-функции, применённой ко всему документу, вычисляется небольшое число, характеризующее весь текст в целом. Это число, которое затем шифруется закрытым ключом, и является электронной цифровой подписью. Получателю пересылается сам документ в открытом виде и электронная подпись. При проверке цифровая подпись расшифровывается открытым ключом, известным получателю. К полученному открытому документу применяется преобразование хэш-функцией. Результат её работы сравнивается с присланной электронной подписью. Если оба числа совпадают, то полученный документ – подлинный. Очевидно, что любое несанкционированное действие по внесению изменений в документ приведёт к изменению значения, вычисляемого хэш-функцией по открытому документу, но подменить зашифрованную секретным ключом электронную подпись злоумышленнику будет очень трудно.

– Конец работы –

Эта тема принадлежит разделу:

Основы и методы защиты информации

Основные понятия информационной безопасности... Введ м ряд определений используемых при описании средств и методов защиты... Компьютерная система КС организационно техническая система представляющую совокупность следующих взаимосвязанных...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Методы шифрования, использующие ключи

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Общие понятия информационной безопасности
Персональные компьютеры, системы управления и сети на их основе, быстро входят во все области человеческой деятельности. Среди них можно выделить такие сферы применения как военная, коммерческая, б

Анализ угроз информационной безопасности
Для успешного противодействия угрозам и атакам КС, а также выбора способов и средств защиты, политики безопасности и анализа рисков от возможного НСД, необходимо классифицировать существующие угроз

Юридические основы информационной безопасности
Широкое распространение КС и сетей, внедрение их в государственных учреждениях и важность задачи сохранения конфиденциальности государственной и частной информации заставила многие страны принять с

Критерии защищенности средств компьютерных систем
Министерством обороны США в 1983 году были разработаны определения требований к аппаратному, программному и специальному программному обеспечению под названием "Критерии оценки безопасности ко

Политика безопасности в компьютерных системах
Защищённая КС обязательно должна иметь средства разграничения доступа пользователей к ресурсам КС, проверки подлинности пользователя и противодействия выводу КС из строя. Интегральной хара

Меры по поддержанию работоспособности компьютерных систем
Наряду с мерами поддержания политики безопасности информации, предоставляемыми стандартным аппаратным и программным обеспечение любой пользователь, особенно начинающий, должен соблюдать ряд простых

Основные методы реализации угроз информационной безопасности
К основным направлениям реализации злоумышленником информационных угроз на локальной, изолированной или включенной в сеть КС можно отнести следующие: 1. Непосредственное обращение к объект

Идентификация и аутентификация и пользователей
При входе в КС, при получении доступа к программам и конфиденциальным данным субъект должен быть идентифицирован и аутентифицирован. Эти две операции обычно выполняются вместе, то есть, пользовател

Методы ограничения доступа к информации
В модель информационной безопасности введены определения объекта и субъекта доступа. Каждый объект имеет некоторые операции, которые над ним может производить субъект доступа, и которые могут быть

Методы мониторинга несанкционированных действий
Политика безопасности предполагает контроль за работой КС и её компонентов, который заключается в фиксировании и последующим анализе событий в специальных журналах – журналах аудита. Периодически ж

Основные принципы криптографии
Криптографические методы являются наиболее эффективными средствами защиты информации в КС, при передаче же по протяженным линиям связи они являются единственным реальным средством предотвращ

Шифрование методом перестановки
Этот метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов. Алгоритм, которого можно представить так. 1. Выбираетс

По алгоритмам функционирования.
Паразитирующие – вирусы, изменяющие содержимое заражённых файлов. Эти вирусы легко обнаруживаются и удаляются из файла, так как имеют всегда один и тот же внедряемый программный код.

Способы защиты от вирусов
Для защиты от проникновения вирусов необходимо проводить мероприятия, исключающие заражение программ и данных компьютерной системы. Основными источниками проникновение вирусов являются коммуникацио

Популярные антивирусные средства
Среди наиболее популярных у российских пользователей антивирусных пакетов назовем программы: Norton Antivirus, Антивирус Касперского и Dr.Web. По различным оценкам, в настоящее время продукт

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги