Файл: Минобрнауки россии федеральное государственное бюджетное образовательное учреждение высшего образования Саратовский государственный технический университет имени Гагарина Ю. А..doc
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 06.11.2023
Просмотров: 48
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Для решения этой проблемы на основе результатов, полученных классической и современной алгеброй, были предложены системы с открытым ключом.
Суть их состоит в том, что каждым адресатом ИС1 генерируются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым, а другой закрытым. Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне.
Исходный текст шифруется открытым ключом адресата и передается ему. Зашифрованный текст, в принципе, не может быть расшифрован тем же открытым ключом. Дешифрование сообщение возможно только с использованием закрытого ключа, который известен только самому адресату.
Рис. 3 – Реализация процедуры шифрования с открытым ключом
Криптографические системы с открытым ключом используют так называемые необратимые или односторонние функции, которые обладают следующим свойством: при заданном значении x относительно просто вычислить значение f(x), однако если y=f(x), то нет простого пути для вычисления значения x.
Множество классов необратимых функций и порождает все разнообразие систем с открытым ключом. Однако не всякая необратимая функция годится для использования в реальных ИС.
В самом определении необратимости присутствует неопределенность. Под необратимостью понимается не теоретическая необратимость, а практическая невозможность вычислить обратное значение, используя современные вычислительные средства, за обозримый интервал времени.
Поэтому, чтобы гарантировать надежную защиту информации, к системам с открытым ключом (СОК) предъявляются два важных и очевидных требования:
1. Преобразование исходного текста должно быть необратимым и исключать его восстановление на основе открытого ключа.
2. Определение закрытого ключа на основе открытого также должно быть невозможным на современном технологическом уровне. При этом желательна точная нижняя оценка сложности (количества операций) раскрытия шифра.
Алгоритмы шифрования с открытым ключом получили широкое распространение в современных информационных системах.
3) Электронная подпись.
В конце обычного письма или документа исполнитель или ответственное лицо обычно ставит свою подпись. Подобное действие обычно преследует две цели:
получатель имеет возможность убедиться в истинности письма, сличив подпись с имеющимся у него образцом.
личная подпись является юридическим гарантом авторства документа. Последний аспект особенно важен при заключении разного рода торговых сделок, составлении доверенностей, обязательств и т.д.
Если подделать подпись человека на бумаге весьма непросто, а установить авторство подписи современными криминалистическими методами - техническая деталь, то с подписью электронной дело обстоит иначе. Подделать цепочку битов, просто ее скопировав, или незаметно внести нелегальные исправления в документ сможет любой пользователь.
С широким распространением в современном мире электронных форм документов (в том числе и конфиденциальных) и средств их обработки особо актуальной стала проблема установления подлинности и авторства безбумажной документации.
В разделе криптографических систем с открытым ключом было показано, что при всех преимуществах современных систем шифрования они не позволяют обеспечить аутентификацию данных. Поэтому средства аутентификации должны использоваться в комплексе и криптографическими алгоритмами.
4) Управление ключами.
Кроме выбора подходящей для конкретной ИС криптографической системы, важная проблема - управление ключами. Как бы ни была сложна и надежна сама криптосистема, она основана на использовании ключей. Если для обеспечения конфиденциального обмена информацией между двумя пользователями процесс обмена ключами тривиален, то в ИС, где количество пользователей составляет десятки и сотни управление ключами - серьезная проблема.
Под ключевой информацией понимается совокупность всех действующих в ИС ключей. Если не обеспечено достаточно надежное управление ключевой информацией, то, завладев ею, злоумышленник получает неограниченный доступ ко всей информации.
Управление ключами - информационный процесс, включающий в себя три элемента:
-
генерацию ключей; -
накопление ключей; -
распределение ключей.
Рассмотрим, как они должны быть реализованы для того, чтобы обеспечить безопасность ключевой информации в ИС.
Генерация ключей. В самом начале разговора о криптографических методах было сказано, что не стоит использовать неслучайные ключи с целью легкости их запоминания. В серьезных ИС используются специальные аппаратные и программные методы генерации случайных ключей. Как правило используют датчики ПСЧ. Однако степень случайности их генерации должна быть достаточно высоким. Идеальным генераторами являются устройства на основе “натуральных” случайных процессов. Например, появились серийные образцы генерации ключей на основе белого радиошума. Другим случайным математическим объектом являются десятичные знаки иррациональных чисел, например или е, которые вычисляются с помощью стандартных математических методов. В ИС со средними требованиями защищенности вполне приемлемы программные генераторы ключей, которые вычисляют ПСЧ как сложную функцию от текущего времени и (или) числа, введенного пользователем.
Накопление ключей. Под накоплением ключей понимается организация их хранения, учета и удаления. Поскольку ключ является самым привлекательным для злоумышленника объектом, открывающим ему путь к конфиденциальной информации, то вопросам накопления ключей следует уделять особое внимание.
Секретные ключи никогда не должны записываться в явном виде на носителе, который может быть считан или скопирован.
В достаточно сложной ИС один пользователь может работать с большим объемом ключевой информации, и иногда даже возникает необходимость организации мини-баз данных по ключевой информации. Такие базы данных отвечают за принятие, хранение, учет и удаление используемых ключей.
Итак, каждая информация об используемых ключах должна храниться в зашифрованном виде. Ключи, зашифровывающие ключевую информацию называются мастер-ключами. Желательно, чтобы мастер-ключи каждый пользователь знал наизусть, и не хранил их вообще на каких-либо материальных носителях.
Очень важным условием безопасности информации является периодическое обновление ключевой информации в ИС. При этом переназначаться должны как обычные ключи, так и мастер-ключи. В особо ответственных ИС обновление ключевой информации желательно делать ежедневно.
Вопрос обновления ключевой информации связан и с третьим элементом управления ключами - распределением ключей.
Распределение ключей. Распределение ключей - самый ответственный процесс в управлении ключами. К нему предъявляются два требования:
-
оперативность и точность распределения; -
скрытность распределяемых ключей.
В качестве обобщения о распределении ключей следует сказать, что задача управления ключами сводится к поиску такого протокола распределения ключей, который обеспечивал бы:
-
возможность отказа от центра распределения ключей; -
взаимное подтверждение подлинности участников сеанса; -
подтверждение достоверности сеанса механизмом запроса-ответа, использование для этого программных или аппаратных средств; -
использование при обмене ключами минимального числа сообщений.
Заключение
Таким образом, в теоретической части работы мы дали понятия основных терминов используемых в криптографии:
-
криптологии, науке, занимающейся преобразованием информации с целью скрытия ее содержания; -
криптографии, науке о принципах, средствах и методах преобразования информации для защиты ее от несанкционированного доступа и искажения; -
криптографическим методам защиты информации – методам шифрования, кодирования или иного преобразования информации, в результате которых ее содержание становится недоступным без предъявления ключа криптограммы обратного преобразования; -
и др.
Так же в работе сделан обзор наиболее распространенных в настоящее время методов криптографической защиты информации:
-
симметричные криптосистемы.
Основаны на том, что отправитель и получатель информации используют один и тот же ключ. Этот ключ должен храниться в тайне и передаваться способом, исключающим его перехват.
В данном вопросе разобраны классы преобразований, которые применяются в симметричных криптосистемах: моно - и многоалфавитные подстановки, перестановки, гаммирование, блочные шифры.
-
асимметричные криптосистемы.
Для зашифровывания информации используют один ключ (открытый), а для расшифровывания - другой (секретный). Эти ключи различны и не могут быть получены один из другого.
Так же разобран вопрос, касающийся требованиям к данному виду криптосистем для гарантирантии надежной защиты информации.
-
системы электронной подписи
Электронная цифровая подпись применяется в тех случаях, когда необходимо подтвердить принадлежность полученных данных либо исключить возможность отрицания авторства адресантом. Также электронная цифровая подпись проверяет целостность данных, но не обеспечивает их конфиденциальность.
-
управление ключами.
В данном разделе даны понятия:
1) ключевой информации - совокупность всех действующих в информационной системе ключей
2) управление ключами - информационный процесс, включающий в себя три элемента:
-
генерацию ключей; -
накопление ключей; -
распределение ключей.
Рассмотрена реализация каждого из них для обеспечения безопасности ключевой информации в информационной системе.
В заключении, хотелось бы сказать, что современные криптографические методы защиты действительно обеспечивают безопасность на достаточно высоком уровне. Несомненно, что данное направление в будущем будет быстро развиваться с появлением новых коммуникационных аппаратно-программных средств.
Однако надо отметить, что на пути реализации эффективной защиты информации существует множество технологических трудностей. Поскольку соответствующие аппаратно-программные средства стремительно развиваются, это позволяет рассчитывать на появление новых решений, которые будут лишены существующих недостатков.
Список использованной литературы
1. Баричев С. Криптография без секретов — (18.12.2010)
2. Лясин Д.Н., Саньков С.Г. Методы и средства защиты компьютерной информации — (22.12.2010)
3. Основы информационной безопасности. Учебное пособие для вузов./ Е.Б. Белов, В.П. Лось, В.Р. Мещеряков, А.А. Шелупанов. — М.:
1 ИС- информационная система