Криптография




  • скачать файл:
Назва:
Криптография
Тип: Стаття
Короткий зміст:

Методы защиты информации:

  1. Скрыть канал передачи информации, используя нестандартный способ передачи сообщения.
  2. Замаскировать канал передачи закрытой информации в открытом канале связи. Например, спрятав информацию в «безобидном контейнере», с использованием технических или других стенографических способов, либо обмениваться открытыми сообщениями, смысл которых согласован заранее.
  3. Существенно затруднить возможность перехвата противником передаваемых сообщений, используя специальные методы передачи по широкополосным каналам сигнала подуровня шумов, либо с использованием «прыгающих» несущих частот.

В отличии от перечисленных методов криптография не прячет передаваемые сообщения, а преобразует их в форму недоступную для понимания противником. При этом исходят из предположения полного контроля канала связи противником. То есть противник может не только пассивно перехватывать сообщения для дальнейшего анализа, но и активно их изменять, а также передавать поддельные сообщения от имени одного из абонентов.

При открытом информационном обмене возникает проблема достоверности информации. Для ее решения нужно осуществлять:

  1. Проверку и подтверждение подлинности содержания и источника сообщения
  2. Предотвращение и обнаружение обмана и других умышленных нарушений со стороны участников информационного обмена.

Именно криптография дает средства для обнаружения обмана в виде подлога или отказа от ранее совершенных действий, а также от других действий. Можно сказать, что криптография является областью знаний, связанной с решением таких проблем как конфиденциальность, целостность, аутентификация и невозможность отказа сторон от авторства. Достижение этих требований информационного взаимодействия и составляет основные цели криптографии.

Обеспечение конфиденциальности – решение проблем защиты информации от ознакомления с ее содержанием со стороны лиц, не имеющих права доступа к ней.

Обеспечение целостности – гарантия невозможности несанкционированного изменения информации. Для гарантии целостности необходим простой и надежный критерий обнаружения манипуляций с данными (вставка, удаление, изменение).

Обеспечение аутентификации – разработка методов подтверждения подлинности сторон (идентификация) и самой информации в процессе обмена. Информация, передаваемая по каналам связи, должна быть аутентифицирована по источнику, времени создания, содержанию данных, времени пересылки и т.д.

Обеспечение невозможности отказа от авторства – предотвращение возможности отказа субъектов от совершенных ими действий.

<!-- /* Style Definitions */ p.MsoNormal, li.MsoNormal, div.MsoNormal {mso-style-parent:""; margin:0cm; margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:12.0pt; font-family:"Times New Roman"; mso-fareast-font-family:"Times New Roman"; mso-fareast-language:EN-US;} @page Section1 {size:612.0pt 792.0pt; margin:2.0cm 42.5pt 2.0cm 3.0cm; mso-header-margin:36.0pt; mso-footer-margin:36.0pt; mso-paper-source:0;} div.Section1 {page:Section1;} -->

Нарушитель (противник) – любой субъект, не имеющий права на ознакомления с информацией. В качестве противника может выступать криптоаналитик, владеющий методами раскрытия шифров. Противник хочет овладеть информацией, обычно осуществляя атаки. При этом он может совершать как активные, так и пассивные действия.

Пассивные атаки – анализ трафика, перехват, запись передаваемых шифрованных данных.

Активные атаки – противник может прерывать процесс передачи, создавать поддельные или модифицировать передаваемые шифрованные сообщения. Эти действия называются попытками имитации и подмены.

Шифр – семейство обратимых преобразований, каждое из которых определяется некоторым параметром, называемым ключом, а также порядком применения, называемым шифрованием.

Ключ – важнейший компонент шифра, отвечающий за преобразование, применяемый для зашифрования конкретного сообщения. Обычно он представляет собой буквенную или числовую последовательность, которая настраивает алгоритм шифрования. Каждое преобразование однозначно определяется ключом и описывается некоторым криптографическим алгоритмом. Один и тот же алгоритм может применяться в различных режимах.

При расшифровании используется криптографический алгоритм, который в общем случае может отличаться от алгоритма, используемого при зашифровании сообщения. Соответственно могут различаться ключи зашифрования и расшифрования. Пару алгоритмов зашифрования и расшифрования называют криптосистемой (шифросистемой), а реализующие устройства шифротехникой.

Если М – открытое сообщение, С – шифрованное сообщение, то процесс зашифрования и расшифрования можно записать в виде (k1, k2 - ключи):

E    (M) = C,   D   (C) = M

k1                   k2

где Е – алгоритм зашифрования и D - алгоритм расшифрования должны удовлетворять условию:

D    (E    (M)) = M

   k2       k1

Различают симметричные и ассиметричные криптосистемы. В симмтеричных – ключ шифрования k1 позволяет найти ключ k2 (в большинстве случаев они совпадают). В асимметричных криптосистемах значение ключа k1 не позволяет найти ключ k2. Для симметричных систем оба ключа должны храниться в секрете, а для асимметричных – k2 – закрытый, а k1 – открытый, поэтому их называют шифрами с открытым ключом.

Симметричные криптосистемы принято разделять на поточные и блочные криптосистемы.

Поточные системы осуществляют шифрование отдельных символов открытого сообщения. Блочные – шифрование блоков фиксированной длины, составленных из подряд идущих символов сообщения.

 

 

Заказать выполнение авторской работы:

Поля, позначені * обов'язкові для заповнення:


Заказчик:


ПОШУК ГОТОВОЇ ДИСЕРТАЦІЙНОЇ РОБОТИ АБО СТАТТІ


Доставка любой диссертации из России и Украины


ОСТАННІ СТАТТІ ТА АВТОРЕФЕРАТИ

ГБУР ЛЮСЯ ВОЛОДИМИРІВНА АДМІНІСТРАТИВНА ВІДПОВІДАЛЬНІСТЬ ЗА ПРАВОПОРУШЕННЯ У СФЕРІ ВИКОРИСТАННЯ ТА ОХОРОНИ ВОДНИХ РЕСУРСІВ УКРАЇНИ
МИШУНЕНКОВА ОЛЬГА ВЛАДИМИРОВНА Взаимосвязь теоретической и практической подготовки бакалавров по направлению «Туризм и рекреация» в Республике Польша»
Ржевский Валентин Сергеевич Комплексное применение низкочастотного переменного электростатического поля и широкополосной электромагнитной терапии в реабилитации больных с гнойно-воспалительными заболеваниями челюстно-лицевой области
Орехов Генрих Васильевич НАУЧНОЕ ОБОСНОВАНИЕ И ТЕХНИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ ЭФФЕКТА ВЗАИМОДЕЙСТВИЯ КОАКСИАЛЬНЫХ ЦИРКУЛЯЦИОННЫХ ТЕЧЕНИЙ
СОЛЯНИК Анатолий Иванович МЕТОДОЛОГИЯ И ПРИНЦИПЫ УПРАВЛЕНИЯ ПРОЦЕССАМИ САНАТОРНО-КУРОРТНОЙ РЕАБИЛИТАЦИИ НА ОСНОВЕ СИСТЕМЫ МЕНЕДЖМЕНТА КАЧЕСТВА