рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Использование шифров и ключей

Использование шифров и ключей - раздел Высокие технологии, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Для Сокрытия Смысла Передаваемых Сообщений Используются Специальные Коды — Ши...

Для сокрытия смысла передаваемых сообщений используются специальные коды — шифры, ключи, представляющие собой совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, осуществляемых по определенным правилам с применением ключа. Как сообщает древнегреческий историк Геродот, секретные донесения на деревянных табличках, покрытых воском применялись в военных целях уже с 479 г. до н.э.

Любой шифр, служащий для защиты информации от посторонних (то есть для сокрытия смысла передаваемого сообщения), должен допускать ее однозначное ее декодирование (расшифрование, восстановление) теми, для кого она предназначается.

Конкретный ключ выбирается случайно из огромного множества однотипных кодов, и получателю информации сообщается заранее, какой из кодов он должен применить для декодирования. Обычно тот параметр, который описывает конкретный код, стараются сделать максимально простым по виду, не имеющим каких-либо структурных закономерностей, — это просто некая строка символов или число. Его, как это повелось исторически, называют ключом или номером кода.

Если получатель информации знает ключ, он легко расшифрует закодированные данные. А вот если у него нет нужного ключа, тогда он вынужден перебирать все возможные его варианты, что при очень большом их количестве практически невозможно. Реально используют классы кодов с таким числом возможных вариантов, чтобы их перебор потребовал бы, по крайней мере, нескольких сотен или тысяч лет непрерывной работы самых мощных суперкомпьютеров.

Некоторая, весьма узкая часть класса защитных кодов, служащих для сокрытия информации от посторонних, получила название шифров. Шифры всегда были принадлежностью государственных спецслужб, которые и сейчас всеми силами стараются сохранить эту монополию, хотя и без видимого успеха.

Практически единственная возможность выделить шифры в классе всех защитных кодов — дать полное описание конкретного класса алгоритмов преобразования (кодирования) информации. Это и было сделано правительственными службами США при описании алгоритма шифрования DES, в СССР — при описании алгоритма шифрования ГОСТ 28147-89, в Японии — при описании алгоритма шифрования FEAL и т.д.

В информационных системах предприятий шифрование широко используется уже много лет. А домашние пользователи начинают при­общаться к нему только сейчас, причем иногда они об этом и не знают.

Так, браузеры Microsoft Internet Explorer и Netscape Communicator содержат встроенные средства шифрования для электронной торговли. Без каких бы то ни было указаний со стороны пользователя номера кредитных карточек передаются с компьютера пользователя на Web-сервер зашифрованными по симметричному протоколу SSL (Secure Sockets Layer). По умолчанию используются 40-битные ключи, но для обоих браузеров доступна также версия с 128-битными ключами.

Можно еще надежнее защитить данные. Популярные почтовые программы, в том числе Microsoft Outlook и Lotus Notes, в настоящее время позволяют шифровать письма. Многие «почтальоны» поддерживают протокол несимметричного шифрования S/MIME (Secure MIME – Защищенный MIME), хотя лишь немногие пользователи его применяют. Для работы с протоколом S/MIME требуется цифровой идентификатор – «сертификат», который нужно покупать у компаний, примерно за 15 долларов в год.

Дополнительную защиту могут обеспечить автономные утилиты, которые шифруют не только почтовые сообщения, но и файлы с изображениями, документы, папки на жестком диске и т.д. Наиболее популярной из них является PGP.

Главным компонентом любой системы защиты информации является ее ключ. С одной стороны, под ключом к информации следует понимать технологию шифрования/дешифрования, содержащую алгоритм и шифр, с другой — это внешний электронный идентификатор, подключаемый пользователем к стандартному компьютеру в тот момент, когда необходимо получить доступ к засекреченной информации. Какой электронный идентификатор лучше? Вероятно, тот, который не требует модернизации стандартного компьютера. Удачным примером подобного устройства служит ключ, поставляемый в комплекте SecretDisk для шины USB. Некоторые системы не предполагают использование электронного идентификатора. В этом случае при формировании личного ключа задействуют только пароль. Эмуляция такого пароля при попытке взлома может быть более простой задачей, чем подбор шифра. В любом случае предпочтительнее иметь комбинацию личного электронного идентификатора и пароля.

И в заключение надо отметить, что систем защиты информации для малых и домашних офисов не так уж много: большинству пользователей придется выбирать между программными решениями в чистом виде и аппаратно-программным комплексом SecretDisk и ему подобными.

– Конец работы –

Эта тема принадлежит разделу:

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

На сайте allrefs.net читайте: "ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ"

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Использование шифров и ключей

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Москва 2004
УДК 681.3.06 ã Красников С.А. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Учебно-практическое пособие для студентов экономических и управленческих специальностей.

Проблемы информационной безопасности
На современном этапе развития нашего общества многие традиционные ресурсы человеческого прогресса постепенно утрачивают свое первоначальное значение. На смену им приходит новый ресурс, единственный

Анализ компьютерных атак
Атакующим информационным оружием сегодня можно назвать: · компьютерные вирусы, способные размножаться, внедряться в программы, передаваться по линиям связи, сетям передачи данных, в

Вирусные атаки
Компьютерные вирусы теперь способны делать то же, что и настоящие вирусы: переходить с одного объекта на другой, изменять способы атаки и мутировать, чтобы проскользнуть мимо выставленных против ни

Взлом парольной защиты операционных систем
Проблему безопасности компьютерных сетей не назовешь надуманной. Практика показывает: чем масштабнее сеть и чем ценнее информация, доверяемая подключенным к ней компьютерам, тем больше находится же

Типовые способы удаленных атак на информацию в сети
Злоумышленники могут предпринимать удаленные атаки на компьютерные сети. Строятся такие атаки на основе знаний о протоколах, используемых в сети Internet. В результате успех атаки не зависит

Распределенные атаки на отказ от обслуживания
Атаки на отказ от обслуживания, нацеленные на конкретные Web-узлы, выз

Тесты к главе 1
1. Какие протоколы используют передачу паролей и идентификаторов пользователей по сети в открытом, незашифрованном виде? 1) FTP; 2) SSL; 3) UDP. 2. Какой из прот

Основы межсетевых экранов
Термин firewall[1] впервые появился в описаниях организации сетей около пяти лет назад. Прежде чем он был принят экспертами по сетевой безопасности для определения способа предотвраще

Выбор доступных пользователям служб
С чего лучше начать планирование политики безопасности для сети? Во-первых, определите, какие службы должны быть доступны пользователям. Подключение сети к Internet уже само по себе означает, что о

Политика безопасности брандмауэра
После анализа различных вопросов безопасности имеет смысл приступить к разработке политики безопасности брандмауэра. Есть два основных метода ее реализации: · разрешить все действия, не за

Технологии межсетевых экранов
Существуют два основных метода создания брандмауэра: фильтрация пакетов и proxy-серверы. Некоторые администраторы предпочитают другие методы, но они обычно являются разновидностями этих двух. Кажды

Применение пакетного фильтра
В наше время межсетевой экран может состоять из одного или нескольких маршрутизаторов или компьютеров с соответствующим программным обеспечением, использующих различные методы для разрешения или за

Применение proxy-сервера
Пакетному фильтру приходится принимать решения только на основе информации в заголовке пакета. К сожалению, заголовок содержит в основном адреса и другие данные, необходимые протоколу для доставки

Комбинация различных методов
Как было показано, для формирования межсетевого экрана годятся и пакетные фильтры, и proxy-серверы, и каждый из этих методов имеет свои сильные и слабые стороны. Вы, возможно, догадались, что следу

Применение двухканального узла
Маршрутизатор, соединяющий локальную сеть с Internet, должен содержать не менее двух сетевых интерфейсов. Один из них подключается ­к локальной сети, а другой - к внешнему миру, и каждый обладает с

Применение экранированного узла
Межсетевой экран, выполненный в виде экранированного узла, использует защитные возможности и пакетного фильтра, и proxy-сервера. В этой архитектуре, которая показана на рис. 2.3, для подключения к

От чего межсетевой экран не может защитить
Межсетевой экран не в состоянии уберечь вас от взлома изнутри. Это означает, что для защиты от возможных разрушительных действий пользователей внутри сети следует прибегать к обычным средствам безо

Тесты к главе 2
1. Одной из задач Firewall является: 1) фильтрация входящих пакетов; 2) защита от вирусных атак; 3) защита от логических бомб. 2. Какая из политик безопасности б

Криптографические методы защиты информации
Криптографические методы традиционно используются для шифрования конфиденциальной информации, представленной в любой материальной форме в виде: · письменных текстов; · данных, хра

Основные положения и определения криптографии
Очень часто через известную всем сеть Internet передается достаточно важная конфиденциальная информация. Потеря, подделка такой информации или несанкционированный доступ к ней может привести к самы

Обеспечение аутентичности, целостности и неоспоримости информации
Помогая сохранить содержание сообщения в тайне, криптографию можно использовать для обеспечения: · аутентификации; · целостности; · неоспоримости. При аутентифик

Шифрования
В настоящее время наблюдается резкий рост объемов информации (в том числе и конфиденциальной), передаваемой по открытым каналам связи. По обычным телефонным каналам осуществляется взаимодействие ме

Шифрования
Алгоритмов шифрования существует великое множество, мы рассмотрим лишь самые популярные из них, получившие статус стандартов. Это DES (Data Encryption Standard), RSA (алгоритм Rivest-Shamir-Adleman

Реализация
Стандарт шифрования данных DES (Data Encryption Standard) является одним из известных алгоритмов криптографической защиты данных, используемых до недавнего времени в США. Этот стандарт ‑ типи

Цифровой подписи
В чем же состоит определение подлинности (аутентификация) информации? Прежде всего в установке того факта, что полученная информация была передана подписавшим ее отправителем, и что она при этом не

Реализация цифровой подписи
Чтобы поставить цифровую подпись под конкретным документом, необходимо проделать довольно большой объем вычислений. Эти действия осуществляются в два этапа: · генерация ключей; ·

Процедура проверки подписи
Проверка подписи происходит в два этапа: вычисление хэш-функции документа и собственно математические вычисления, предусмотренные в данном алгоритме подписи, т.е. проверка того или иного соотношени

Тесты к главе 3
1. Криптография это математическое преобразование информации основой которого является: 1) шифрование; 2) сжатие; 3) разбивка и перетасовка данных. 2. Протокол S

Тесты по учебному пособию
1. Межсетевой экран состоит из: 1) пакетного фильтра; 2) антивирусного пакета; 3) шлюза приложений; 4) утилит резервного копирования и восстановления системы.

Список рекомендованной литературы
1. Соколов А.В., Степанюк О.М. Защита от компьютерного терроризма. Справочное пособие – СПб.: БХВ – Петербург; Арлит, 2002. 2. Оглтри Т. Firewalls. Практическое применение межсетевых экран

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги