Технические аспекты информационной безопасности Криптографические методы и средства защиты.
Методы криптографии (шифрования) позволяют решить комплекс проблем, связанных с защитой информации. Они направлены на обеспечение скрытия информации, содержащейся в сообщении. Кроме того, они используются в аутентификации пользователей и обеспечении подлинности принимаемых сообщений. Исходное сообщение, над которым производится операция шифрования, называется открытым текстом, а результат шифрования - шифротекстом, или криптограммой.
В криптографии обычно рассматриваются два типа криптографических алгоритмов. Это классические криптографические алгоритмы, основанные на использовании секретных ключей, и новые криптографические алгоритмы с открытым ключом, основанные на использовании ключей двух типов: секретного (закрытого) и открытого, так называемые двухключевые алгоритмы.
В классической криптографии ("криптографии с секретным ключом" или "одноключевой криптографии") используется только одна единица секретной информации - ключ, знание которого позволяет отправителю зашифровать информацию (текстовое, графическое или речевое сообщение), а получателю - расшифровать. Их недостаток в том, что они требуют для передачи ключа получателю информации "защищенного канала", и если число взаимодействующих абонентов велико, то проблема обмена ключами становится весьма затруднительной.
В соответствии с этим в последнее время широко распространились методы шифрования, базирующиеся на двухключевой системе шифрования (ДКСШ). Особенность ее технологии состоит в том, что одновременно генерируется уникальная пара ключей, при этом текст, зашифрованный одним из них, может быть расшифрован только с использованием второго ключа, и наоборот. Каждый пользователь генерирует пару ключей, оставляет один закрытый у себя и никому никогда не передает, а второй открытый передает тем, с кем ему необходима защищенная связь. Если этот пользователь хочет аутентифицировать себя (поставить электронную подпись), то он шифрует текст своим закрытым ключом и передает этот текст своим корреспондентам. Если им удастся расшифровать текст открытым ключом этого пользователя, то становится ясно, что тот, кто его зашифровал, имеет в своем распоряжении парный закрытый ключ. Если пользователь хочет получать секретные сообщения, то его корреспонденты зашифровывают их с помощью открытого ключа этого пользователя. Расшифровать эти сообщения может только сам пользователь с помощью своего закрытого ключа. При необходимости взаимной аутентификации и двунаправленного обмена секретными сообщениями каждая из общающихся сторон генерирует собственную пару ключей и посылает открытый ключ своему корреспонденту.
Важнейшими характеристиками алгоритмов шифрования являются криптостоикость, длина ключа и скорость шифрования.
В настоящее время наиболее часто применяются три основных стандарта шифрования:
DES;
ГОСТ 28147-89 - отечественный метод, отличающийся высокой криптостойкостью;
RSA - система, в которой шифрование и расшифровка осуществляется с помощью разных ключей.
Недостатком RSA является довольно низкая скорость шифрования, зато она обеспечивает персональную электронную подпись, основанную на уникальном для каждого пользователя секретном ключе. Характеристики наиболее популярных методов шифрования приведены в таблице:
Таблица. Характеристики наиболее распространённых методов шифрования
Алгоритм | DES | ГОСТ 28147-89 | RSA |
Длина ключа | 56 бит | 256 бит | 300-600 бит |
Скорость шифрования | 10-200Кбайт/с | 50-70 Кбайт/с | 300-500 бит/с |
Криптостойкость операций | 1017 | 1017 | 1023 |
Реализация | Программная и аппаратная | В основном аппаратная | Программная и аппаратная |
Рассмотрим одну из систем:
PGP - Pretty Good Privacy - (почти полная приватность) - это семейство программных продуктов, которые используют самые стойкие из существующих криптографических алгоритмов. В основу их положен алгоритм RSA. PGP реализует технологию, известную как "криптография с открытыми ключами". Она позволяет как обмениваться зашифрованными сообщениями и файлами по каналам открытой связи без наличия защищенного канала для обмена ключами, так и накладывать на сообщения и файлы цифровую подпись.
PGP была разработана американским программистом и гражданским активистом Филиппом Циммерманном, обеспокоенным эрозией личных прав и свобод в информационную эпоху. В 1991 г. в США существовала реальная угроза принятия закона, запрещающего использование стойких криптографических средств, не содержащих "чёрного хода", используя который, спецслужбы могли бы беспрепятственно читать зашифрованные сообщения. Тогда Циммерманн бесплатно распространил PGP в Интернет. В результате, PGP стал самым популярным криптографическим пакетом в мире, а Циммерманн подвергся трёхлетнему преследованию властей по подозрению в "незаконном экспорте вооружений".
- Информационные сети
- 23. Некоторые типы современных сетей 156
- 1. Основные понятия информационных сетей
- Сообщения
- Пользователь
- Открытая система
- Классификация сетей
- 3. Модели и структуры информационных сетей Локальная сеть (лвс)
- Территориальная сеть
- Классификация территориальных сетей
- Глобальная сеть
- Виртуальная сеть
- 4. Топология и виды информационных сетей Топология сетей
- 5. Информационные ресурсы сетей
- Информационное хранилище
- Информационно-поисковая система
- Базы знаний
- Электронная библиотека
- 6. Теоретические основы современных информационных сетей. Теория очередей.
- Пуассоновский процесс
- Система обслуживания м/м/1
- 7. Базовая эталонная модель взаимодействия открытых систем (бэмвос)
- Передача данных между уровнями мвос
- Соединения.
- Физические средства соединений
- 8. Компоненты информационной сети
- Абонентская система
- Ретрансляционная система
- Ретрансляционные системы, осуществляющие коммутацию имаршрутизацию: Узел коммутации каналов
- Узел коммутации пакетов
- Узел смешанной коммутации
- Узел интегральной коммутации
- Коммутатор
- Ретрансляционные системы, преобразующие протоколы Шлюз
- Маршрутизатор
- Объединение сетей
- Административные системы
- Управление конфигурацией сети и именованием
- Обработка ошибок
- Анализ производительности и надежности
- Управление безопасностью
- Учет работы сети
- 9. Коммуникационная сеть
- Универсальный интерфейс коммуникационной сети
- 10. Моноканальные подсети и моноканал
- Моноканальная сеть
- Множественный доступ
- Множественный доступ с разделением времени (Time Division Multiple Access (tdma))
- Множественный доступ с передачей полномочия (Token Passing Multiple Access (tpma))
- Множественный доступ с контролем передачи и обнаружением столкновений (csma/cd)
- Множественный доступ с разделением частоты (Frequency Division Multiple Access (fdma))
- Множественным доступом с разделением волны (wdma)
- 11. Циклические подсети. Циклическое кольцо
- Типы локальных сетей по методам передачи информации Метод доступа Ethernet
- Метод доступа Token Ring
- Метод доступа ArcNet
- 12. Узловые подсети Сеть с маршрутизацией данных
- 13. Методы маршрутизации информационных потоков
- Rip(Метод рельефов)
- Метод ospf
- 14. Методы коммутации информации Коммутация
- Коммутация Каналов (кк)
- Коммутация Пакетов (кп)
- Коммутация сообщений
- Смешанная коммутация
- Ретрансляция кадров и ячеек
- Ретрансляция кадров
- Ретрансляция ячеек
- Баньяновая сеть
- Матричный коммутатор
- 15. Протокольные реализации Протокол
- Стандарты протоколов физического уровня.
- Стандарты протоколов канального уровня.
- Стандарты протоколов сетевого уровня.
- Протоколы транспортного уровня.
- Протоколы верхних уровней.
- Протокол ipx/spx
- Протокол управления передачей/межсетевой протокол
- 16. Сетевые службы
- Сетевая служба ds*
- Сетевая служба edi
- Сетевая служба ftam
- Сетевая служба jtm
- Сетевая служба mhs/motis
- Сетевая служба nms
- Сетевая служба oda
- Сетевая служба vt
- 17. Модель распределённой обработки информации
- Технологии распределенных вычислений.
- Распределенная среда обработки данных
- 18. Безопасность информации
- Технические аспекты информационной безопасности Криптографические методы и средства защиты.
- Методы и средства аутентификации пользователей и сообщения.
- Методы и средства управления доступом к информационным и вычислительным ресурсам
- 19. Базовые функциональные профили Функциональный профиль
- Базовый функциональный профиль
- Коллапсный функциональный профиль
- 20. Полные функциональные профили
- Открытая сетевая архитектура
- 21. Методы оценки эффективности информационных сетей Эффективность информационной сети
- Показатели целевой эффективности информационной сети.
- Показатели технической эффективности информационной сети.
- Показатели экономической эффективности информационной сети.
- Методы оценки эффективности информационных сетей.
- 22. Сетевые программные и технические средства информационных сетей Сетевые операционные системы
- Требования к сетевым операционным системам.
- Сети с централизованным управлением
- Сети с децентрализованным управлением или одноранговые сети
- Прикладные программы сети
- Специализированные программные средства
- Техническое обеспечение
- 1. Средства коммуникаций
- 2. Сетевые адаптеры
- 3. Концентратор (Hub)
- 4. Приемопередатчики (transceiver) и повторители (repeater)
- 5. Коммутаторы (switch), мосты (bridge) и шлюзы (gateway)
- 6. Маршрутизаторы
- 7. Коммутаторы верхних уровней
- 8. Модемы и факс-модемы (fax-modem)
- 9. Анализаторы лвс
- 10. Сетевые тестеры
- Терминальное оборудование
- 23. Некоторые типы современных сетей
- 1. Сети X.25
- 2. Сети Frame Relay
- 3. Сети, основанные на технологии atm