рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Комбинированный метод шифрования. Технология передачи ключей для потокового шифрования.

Комбинированный метод шифрования. Технология передачи ключей для потокового шифрования. - раздел Компьютеры, Основные направления и перспективы развития пр-ап средств защиты информационных систем Комбинированный (Гибридный) Метод Шифрования Позволяет Сочетать Преимущества ...

Комбинированный (гибридный) метод шифрования позволяет сочетать преимущества высокой секретности, предоставляемые асимметричными криптосистемами с открытым ключом, с преимуществами высокой скорости работы, присущими симметричным криптосистемам с секретным ключом. При таком подходе криптосистема с открытым ключом применяется для шифрования, передачи и последующего расшифрования только секретного ключа симметричной криптосистемы. А симметричная криптосистема применяется для шифрования и передачи исходного открытого текста. В результате криптосистема с открытым ключом не заменяет симметричную криптосистему с секретным ключом, а лишь дополняет ее, позволяя повысить в целом защищенность передаваемой информации.

Если пользователь А хочет передать зашифрованное комбинированным методом сообщение М пользователю В, то порядок его действий будет таков.

1. Создать (например, сгенерировать случайным образом) симметричный ключ, называемый в этом методе сеансовым ключом KS.

2. Зашифровать сообщение М на сеансовом ключе KS.

3. Зашифровать сеансовый ключ KS на открытом ключе КB пользователя В и своем секретном ключе kA.

4. Передать по открытому каналу связи в адрес пользователя В зашифрованное сообщение вместе с зашифрованным сеансовым ключом.

Действия пользователя В при получении зашифрованного сообщения и зашифрованного сеансового ключа должны быть обратными:

5. Расшифровать на своем секретном ключе kB и открытом ключе ка пользователя KА сеансовый ключ KS.

6. С помощью полученного сеансового ключа KS расшифровать и прочитать сообщение М.

При использовании комбинированного метода шифрования можно быть уверенным в том, что только пользователь В сможет правильно расшифровать ключ KS и прочитать сообщение М.

Таким образом, при комбинированном методе шифрования применяются криптографические ключи как симметричных, так и асимметричных криптосистем. Очевидно, выбор длин ключей для каждого типа криптосистемы следует осуществлять таким образом, чтобы злоумышленнику было одинаково трудно атаковать любой механизм защиты комбинированной криптосистемы.

При потоковом шифровании каждый знак текста шифровки является функцией значения и положения соответствующего знака открытого текста. Знаками бывают биты, байты и редко единицы текста покрупнее. Потоковое шифрование представляет собой шифровку замены знаков. Для реализации потокового шифрования необходимо сконструировать генератор ключевой последовательности, выход которого используется для познакового шифрования открытого текста. К преимуществам потоковых шифров относятся отсутствие размножения ошибок, простая реализация и высокая скорость шифрования. Основным же недостатком является необходимость передачи информации синхронизации перед заголовком сообщения, которая должна быть принята до расшифровывания любого сообщения. Это связано с тем, что если два различных сообщения шифруются на одном и том же ключе, то для расшифровывания этих сообщений должна использоваться одна и та же ключевая последовательность. Это может создать угрозу криптографической стойкости системы, и поэтому всегда необходимо применять дополнительный, случайно выбираемый ключ, который передается в начале сообщения и используется для модификации основного ключа шифрования.

 


– Конец работы –

Эта тема принадлежит разделу:

Основные направления и перспективы развития пр-ап средств защиты информационных систем

На сайте allrefs.net читайте: "Основные направления и перспективы развития пр-ап средств защиты информационных систем"

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Комбинированный метод шифрования. Технология передачи ключей для потокового шифрования.

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Основные направления и перспективы развития пр-ап средств защиты информационных систем.
В области защиты информации и компьютерной безопасности в целом наиболее актуальными являются три группы проблем: нарушение конфиденциальности информации; нарушение целостности ин

Американский стандарт шифрования AES. Алгоритм Rijndael
Новый стандарт получил название AES (Advanced Encryption Standart - улучшенный стандарт шифрования). И вот сейчас официально объявлено, что он будет построен на основе алгоритма Rijndael. Rijndael

Защита сетевого управления и методы мониторинга компьютерных сетей.
Напомним, что в настоящее время под собственно сетевым управлением обычно подразумевают совокупность пяти взаимосвязанных задач, в число которых входят: - Управление конфигурацией (Configu

Пользовательский и привилегированный режимы в IOS, основные команды IOS.
CISCO IOS (Internetworking Operating System) Cisco IOS для конфигурации маршрутизатора поддерживает интерфейс командной строки, работать с которым можно с терминала, подключенного к маршру

Пользовательский режим
Вид командной строки имеет вид Router> Этот режим позволяет временно изменить настройки терминала, выполнить основные тесты, просмотреть системную информацию и подключиться к удаленному

Привилегированный режим
Вид командной строки в имеет вид Router# Набор привилегированных команд устанавливает параметры работы системы. Пользователь имеет доступ к командам глобального конфигурирования и специаль

Безопасность в Windows. Механизмы защиты
Стратегия безопасности Windows XP Модель безопасности Windows XP Professional основана на понятиях аутентификации и авторизации. При аутентификации проверяются идентификационные данные пол

Анализаторы
Современные анализаторы протоколов должны декодировать множество протоколов одновременно на скоростях немыслимых 10 лет назад. Помимо детального анализа протоколов современные приборы должны следит

Сетевые мониторы
Alchemy Eye - представитель класса программного обеспечения, которое предназначено для мониторинга доступности сетевых ресурсов. При помощи Alchemy Eye достаточно просто настроить автоматическую пр

Программно-аппаратные методы мониторинга компьютерных сетей ,база данных MIB.
1. Анализатор протоколов (инсталлированная, специализированная) 2. Сетевой анализатор- эталонный измерительный прибор, применяется для контроля и диагностики. Позволяет определить амплитуд

Программно аппаратные методы управления доступа в ПК.
Для исключения неавторизованного проникновения в компьютерную сеть используется комбинированный подход - пароль + идентификация пользователя по персональному "ключу". "Ключ" пре

Спецификация RMON MIB. Специфические и неспецифические механизмы защиты в ISO-7498-2
Спецификация RMON MIB обеспечивает удалённое взаимодействие с базой MIB. База RMON MIB обладает улучшенным набором свойств для удалённого управления, так как содержит агрегированную информацию об у

Способы контроля периметра защиты и каналов утечки информации
Периметр безопасности – защита периметра, изгородь. (банк или ОАО) 1) видимые элементы защиты. Изгородь, колючая проволка 2) Оптическое, инфракрасное обнаружение – наблюдение за п

Асимметричные криптосистемы. Открытый и секретный ключ. Однонаправленные функции. Метод шифрования PGP.
Связано это с тем, что в дальнейшем в системе защиты будет предложен и использован механизм построенный по принципу асимметричных криптосистем. Асимметричные или двухключевые системы являю

Однонаправленные функции
Понятие однонаправленной функции является основным в криптографии с открытым ключом. К однонаправленным относят такие функции, которые достаточно легко вычислить, но значительно труднее обратить. Т

Описание основ PGP
PGP представляет собой гибридную систему, которая включает в себя алгоритм с открытым ключом (асимметричный алгоритм) и обычный алгортм с секретным ключом (симметричный алгоритм), что дает высокую

Меры противодействия угрозам безопасности информационных систем.
1. правовые (ст.272-неправомерный доступ к компьютерной информации сроком до 2-х лет;ст. 273- создание компьютерных вирусов от 3-х до 7; ст.274- нарушение правил эксплуатации ЭВМ (сжечь плату)до 4-

Безопасность в Linux
Процедура регулярного обновления всего используемого ПО - одна из важнейших в механизме обеспечения безопасности любой операционной системы.Почти каждый дистрибутив Linux имеет свою, специфичную пр

Резервное копирование и сетевое хранение информации. RAID-массивы. План восстановления работоспособности системы.
Возможности современных компьютеров по обработке информации изменили характер документов, хранимых и обрабатываемых в корпоративных сетях, - наряду с текстом в них становится все больше графики, ви

План восстановления работоспособности системы
Помимо регулярного резервного копирования достойным средством является план восстановления,который включает детальные действия, если произошло какое-либо происшествие. 1. В детальном плане

Цели защиты информации, причины уязвимости компьютерных сетей.
1. Цели защиты. Целями защиты являются: предотвращение утечки, хищения, утраты, искажения, подделки информации; предотвращение угроз безопасности личности, общества, государства;

Требования к криптографическим системам. Симметричные и ассиметричные криптосистемы
Требования: 1.знание алгоритма шифрования не должно влиять на устойчивость криптосистемы 2.зашифрованное сообщение должно поддаваться прочтению 3.система должна быть усто

Сети Фейстела. Стандарт шифрования DES
DES (англ. Data Encryption Standard) — симметричный алгоритм шифрования, в котором один ключ используется как для

Основные виды криптоаналитических атак. Шифры перестановки и замены. Система шифрования Цезаря и Вернама.
При Шифровании перестановкой символы шифруемого текста переставляются по определенному правилу в пределах блока этого текста. При шифровании заменой(подстановкой) символы открытого текста

Шифрование методом гаммирования. Блочное и потоковое шифрование. Методы генерации псевдослучайных чисел.
Шифрование гаммированием заключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности, называемой гаммой- цифра. Стойкость шифрования определяетс

Задачи криптографии
Криптография — наука о защите информации. Криптоанализ- наука о вскрытии шифров В наше время преимущественное значение имеет информация, существующая в электронном виде, т.е. в ви

Требования к специалисту по защите информации
1. Структура угроз (оценка всех угроз) 2. Источники и виды дестабилизирующих воздействий. 3. Каналы доступа к информации: оптические, через мусорное ведро 4. Виды деятель

Информационные и консциентальные войны. Особенности открытого потока информации
Существует несколько видов войн: --информационная- средство, которое производит изменения информационных массивов; преодоление информационной защиты; ограничен доступ пользователя; дезорга

Открытая информация
http://www.mai.ru/~gr08x07/vap/verin060.htm Разрушение существовавшей в СССР системы информационного обеспечения привело к существенному снижению качества и объемов общедо

Сети Фейстела. Режимы ECB, CBC, CFB, OFB
DES (англ. Data Encryption Standard) — симметричный алгоритм шифрования, в котором один ключ используется как для

Система Kerberos в Виндоз2к
В Windows 2000 и Windows XP Professional реквизиты предоставляются в виде пароля, билета Kerberos или смарт-карты (если компьютер оборудован для работы со смарт-картами). Протокол Kerberos

Аппаратные средства защиты периметра. Система CIRIS.
Антивирусные программы для настольных ПК и серверов. В каждой организации должна быть установлена антивирусная программа на уровне серверов и настольных ПК. Управление ею должно осуществляться цент

Аутентификация удаленных пользователей, протоколы PAP, CHAP
Удаленная аутентификация Требования к аутентификации пользователя компьютером повышаются, если необходимо аутентифицироваться на удаленном компьютере. Здесь применимы различные

Электронная подпись. Аутентификация с применением симметричных и несимметричных криптоалгоритмов
Электронной цифровой подписью называется такое преобразование текста, которое позволяет при получении текста другим пользователем установить авторство . Получить текст из электронн

Отечественный стандарт шифрования ГОСТ 28147. Режимы замены, гаммирования.
Несмотря на то, что ГОСТ 28147-89 был принят в далеком 1989 году, в наши дни он является весьма широко используемым как в России, так и в мире в целом. Во-первых, этому способствует отечественное з

Ассиметричные криптосистемы. Открытый и секретный ключ. Однонаправленные функции.
Обычные средства криптографии (с одним ключом для шифровки и дешифровки) предполагают, что стороны, вступающие в переписку по открытым каналам связи, перед началом обмена передают друг другу секрет

Однонаправленные функции
Понятие однонаправленной функции является основным в криптографии с открытым ключом. К однонаправленным относят такие функции, которые достаточно легко вычислить, но значительно труднее обратить. Т

Дискретное логарифмирование
Пусть p- нечетное простое число. Еще Эйлер знал, что мультипликативная группа кольца z/pz циклична, т.е. существуют такие целые числа a , что сравнение

Отечественный стандарт шифрования ГОСТ 28147-89. Режим выработки имитовставки. Параметры програмного интерфейса.
ГОСТ 28147—89 — советский и российский стандарт симметричного шифрования введённый в 1990 году. Полное название «ГОСТ 28147—89 Системы обработки информации. Защита криптографическа

Критика ГОСТа
Основные проблемы ГОСТа связаны с неполнотой стандарта в части генерации ключей и S-блоков. Тривиально доказывается, что у ГОСТа существуют "слабые" ключи и S-блоки, но в стандарте не опи

Шифрование методом гаммирования
Суть метода состоит в том, что символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, называемой гаммой. Иногда такой метод представляют как на

Базовые требования по безопасности информационных систем. Периметр безопасности.
Базовые требования по безопасности информационных систем: 1. Система должна иметь сертификат безопасности. 2. Каждый объект должен иметь собственную метку 3. Все пользова

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги