Системы с открытым ключом.
В криптографических системах с открытым ключом каждый имеет два связанных друг с другом ключа: открытый (известный всем) ключ и секретный ключ (также часто называемый частным ключом). Каждый из них расшифровывает данные, которые другой ключ зашифровывает. Знание отк- рытого ключа не позволяет вывести соответствующий секретный ключ. Поэ- тому открытый ключ может быть опубликован или передан по сети. Этот протокол обеспечивает секретность без потребности в безопасных кана- лах, которые необходимы для обычной криптосистемы.
Установление подлинности сообщения также обеспечивается. Собс- твенный секретный ключ отправителя может применяться к сообщению, та- ким образом "подписывая" его. Это определяет цифровую подпись сообще- ния, которую получатель (или кто-либо еще) может проверить, используя открытый ключ отправителя для расшифровки. Таким образом доказывается, что именно отправитель был истинным автором сообщения и что сообщение не было впоследствии изменено кем-либо еще, потому что только отправи- тель обладает секретным ключом, с помощью которого cделана цифровая подпись. Подделка подписанного сообщения неосуществима, и отправитель не может позже отказаться от своей подписи.
Чтобы обеспечить и секретность, и установление подлинности, можно осуществить связь следующим образом:
1. Посылается сообщение, зашифрованное собственным секретным ключом отправителя.
2. Получатель расшифровывает его открытым ключом отправителя, вновь зашифровывает его (но уже своим секретным ключом) и посылает об- ратно.
3 Отправитель применяет открытый ключ получателя к полученно- му сообщению и сравнивает с тем, что он посылал. Эти шаги могут выпол- няться автоматически программным обеспечением.
Так как алгоритм шифрования с открытыми ключами намного мед- леннее, чем обычный алгоритм, возможно применение в отдельных случаях высококачественных и быстрых одноключевых алгоритмов. В процессе, не- видимом для пользователя, временный случайный ключ, созданный только для одной "сессии", может использоваться и посылаться вместе с зашиф- рованным текстом получателю. Получатель применяет свой собственный секретный ключ, чтобы узнать этот временный ключ сессии, и затем ис- пользует его для ускорения обмена.
-
Содержание
- Основные понятия иб.
- Модель нарушителя безопасности информации.
- Угрозы иб.
- Организационно-правовое обеспечение иб.
- Инженерно-технические методы и средства зи.
- Программные и программно-аппаратные методы и средства обеспечения иб.
- Требования к комплексным системам зи.
- Аутентификация на основе паролей
- Аутентификация на основ метода «рукопожатия».
- Аутентификация пользователей по их биометрическим характеристикам.
- Аутентификация пользователей по клавиатурному почерку.
- Аутентификация пользователей по росписи мыши.
- Аппаратная зи.
- Зи в открытых версиях ос Windows.
- Подсистема безопасности защищенных версий ос Windows.
- Аудит событий в защищенных версиях ос Windows.
- Некоторые важные события безопасности (например, запуск драйвера устройства) не могут регистрироваться в журнале аудита;
- Шифрующая файловая система в защищенных версиях ос Windows.
- Цели и задачи зи в лвс.
- Понятие сервисов безопасности.
- Служба каталога Active Directory.
- Протокол Kerberos. Протокол ipSec.
- Межсетевой экран брандмауэр.
- Виртуальная частная сеть.
- Прокси-сервер.
- Криптология и основные этапы ее развития.
- Методы криптографического преобразования данных.
- Шифрование заменой.
- Монофоническая замена.
- Шифрование методом перестановки.
- Шифрование методом гаммирования.
- Системы с открытым ключом.
- Электронная цифровая подпись.
- Кодирование.
- Криптографический стандарт des.
- Криптографический стандарт гост 28147-89.
- Компьютерная стеганография.
- Вредоносные программы и классификация.
- Загрузочные и файловые вирусы.
- Антивирусы.
- Программные закладки и методы защиты от них.
- Эксплойты.