Шифрование и защита данных при хранении и передаче
Реферат, 04 Ноября 2012, автор: пользователь скрыл имя
Краткое описание
Испокон веков не было ценности большей, чем информация. ХХ век - век информатики и информатизации. Технология дает возможность передавать и хранить все большие объемы информации. Это благо имеет и оборотную сторону. Информация становится все более уязвимой по разным причинам:
возрастающие объемы хранимых и передаваемых данных;
расширение круга пользователей, имеющих доступ к ресурсам ЭВМ, программам и данным;
Содержание работы
1) Шифрование:
а) шифрование-метод защиты информации.
б) классификация алгоритмов шифрования.
в) симметричные алгоритмы шифрования.
г) потоковые шифры.
д) блочные шифры.
е) RSA.
ж) EIGamal.
з) сравнение симметричных и асимметричных алгоритмов шифрования.
и) проверка подлинности информации. Цифровая подпись.
к) реализация алгоритмов шифрования.
л) криптология с открытым ключом.
2) Защита данных при хранении и передаче:
а) методы защиты информации в канале связи.
б) обзор современных методов защиты информации.
в) физический доступ и доступ к данным.
г) контроль доступа к аппаратуре.
д) криптографическое преобразование информации.
е) система защиты информации от не санкционированного доступа .
ж) компьютерные вирусы и средства защиты от них.
Содержимое работы - 1 файл
Реферат на тему шифрование и зщита данных при хранении и передаче.docx
— 138.74 Кб (Скачать файл)С помощью имитовставки можно
зафиксировать случайную или
умышленную модификацию зашифрованной
информации. Вырабатывать имитовставку
можно или перед
Алгоритмы шифрования ГОСТ 28147-89 обладают достоинствами других алгоритмов для симметричных систем и превосходят их своими возможностями. Так, ГОСТ 28147-89 (256-битовый ключ, 32 цикла шифрования) по сравнению с такими алгоритмами, как DES (56-битовый ключ, 16 циклов шифрования) и FEAL-1 (64-битовый ключ, 4 цикла шифрования) обладает более высокой криптостойкостью за счет более длинного ключа и большего числа циклов шифрования.
Следует отметить, что в отличие от DES, у ГОСТ 28147-89 блок подстановки можно произвольно изменять, то есть он является дополнительным 512-битовым ключом.
Алгоритмы гаммирования ГОСТ 28147-89 (256-битовый ключ, 512-битовый блок подстановок, 64-битовый вектор инициализации) превосходят по криптостойкости и алгоритм B-Crypt (56-битовый ключ, 64-битовый вектор инициализации).
Достоинствами ГОСТ 28147-89 являются также наличие защиты от навязывания ложных данных (выработка имитовставки) и одинаковый цикл шифрования во всех четырех алгоритмах ГОСТа.
Блочные алгоритмы могут использоваться и для выработки гаммы. В этом случае гамма вырабатывается блоками и поблочно складывается по модулю 2 с исходным текстом. В качестве примера можно назвать B-Crypt, DES в режимах CFB и OFB, ГОСТ 28147-89 в режимах гаммирования и гаммирования c обратной связью.
Асимметричные алгоритмы шифрования
В асимметричных алгоритмах шифрования (или криптографии с открытым ключом) для зашифровывания информации используют один ключ (открытый), а для расшифровывания - другой (секретный). Эти ключи различны и не могут быть получены один из другого.
Схема обмена информацией такова:
- получатель вычисляет открытый и секретный ключи, секретный ключ хранит в тайне, открытый же делает доступным (сообщает отправителю, группе пользователей сети, публикует);
- отправитель, используя открытый ключ получателя, зашифровывает сообщение, которое пересылается получателю;
- получатель получает сообщение и расшифровывает его, используя свой секретный ключ.
. RSA
Защищен патентом США N 4405829. Разработан в 1977 году в Массачусетском технологическом институте (США). Получил название по первым буквам фамилий авторов (Rivest, Shamir, Adleman). Криптостойкость основана на вычислительной сложности задачи разложения большого числа на простые множители
EIGamal
Разработан в 1985 году. Назван по фамилии автора - Эль-Гамаль. Используется в стандарте США на цифровую подпись DSS (Digital Signature Standard). Криптостойкость основана на вычислительной сложности задачи логарифмирования целых чисел в конечных полях.
Сравнение симметричных и асимметричных алгоритмов шифрования
В асимметричных системах необходимо применять длинные ключи (512 битов и больше). Длинный ключ резко увеличивает время шифрования. Кроме того, генерация ключей весьма длительна. Зато распределять ключи можно по незащищенным каналам.
В симметричных алгоритмах используют более короткие ключи, т. е. шифрование происходит быстрее. Но в таких системах сложно распределение ключей.
Поэтому при проектировании защищенной системы часто применяют и cимметричные, и аcимметричные алгоритмы. Так как система с открытыми ключами позволяет распределять ключи и в симметричных системах, можно объединить в системе передачи защищенной информации асимметричный и симметричный алгоритмы шифрования. С помощью первого рассылать ключи, вторым же - собственно шифровать передаваемую информацию.
Обмен информацией можно осуществлять следующим образом:
- получатель вычисляет открытый и секретный ключи, секретный ключ хранит в тайне, открытый же делает доступным;
- отправитель, используя открытый ключ получателя, зашифровывает сеансовый ключ, который пересылается получателю по незащищенному каналу;
- получатель получает сеансовый ключ и расшифровывает его, используя свой секретный ключ;
- отправитель зашифровывает сообщение сеансовым ключом и пересылает получателю;
- получатель получает сообщение и расшифровывает его.
Надо заметить, что в
правительственных и военных
системах связи используют лишь симметричные
алгоритмы, так как нет строго
математического обоснования
Проверка подлинности информации. Цифровая подпись.
При передаче информации должны быть обеспечены вместе или по отдельности:
1. Конфиденциальность (privacy) - злоумышленник не должен иметь возможности узнать содержание передаваемого сообщения.
2. Подлинность (authenticity), которая включает два понятия
- целостность (integrity) - сообщение должно быть защищено от случайного или умышленного изменения;
- идентификация отправителя (проверка авторства) - получатель должен иметь возможность проверить, кем отправлено сообщение.
Шифрование может обеспечить конфиденциальность, а в некоторых системах и целостность.
Целостность сообщения проверяется
вычислением контрольной
- код подлинности сообщения (Message Authentical Code, MAC);
- квадратичный конгруэнтный алгоритм (Quadratic Congruentical Manipulation Detection Code, QCMDС);
- Manipulation Detection Code (MDС);
- Message Digest Algorithm (MD5);
- контрольная сумма;
- символ контроля блока (Block Check Character, BCC);
- циклический избыточный код (ЦИК, Cyclic Redundancy Check, CRC);
- хеш-функция (hash);
- имитовставка в ГОСТ 28147-89;
- алгоритм с усечением до n битов (n-bit Algorithm with Truncation).
При вычислении контрольной функции может использоваться какой-либо алгоритм шифрования. Возможно шифрование самой контрольной суммы.
Широко применяется цифровая
подпись (цифровое дополнение к передаваемой
информации, гарантирующее целостность
последней и позволяющее
Для использования алгоритма
RSA сообщение следует сжать
S = H mod n
Сигнатура пересылается вместе с сообщением.
Процесс идентификации заключается
в получении хеш-функции
H = S mod n
- где H - хеш сообщения,
- S - его сигнатура,
- d - секретный ключ,
- e - открытый ключ.
Проверке подлинности посвящены стандарты:
- проверка подлинности (аутентификация, authentication) - ISO 8730-90, ISO/IES 9594-90 и ITU X.509;
- целостность - ГОСТ 28147-89, ISO 8731-90;
- цифровая подпись - ISO 7498, P 34.10-94 (Россия), DSS (Digital Signature Standard, США).
Реализация алгоритмов шифрования
Алгоритмы шифрования реализуются программными или аппаратными средствами. Есть великое множество чисто программных реализаций различных алгоритмов. Из-за своей дешевизны (некoторые и вовсе бесплатны), а также все большего быстродействия процессоров ПЭВМ, простоты работы и безотказности они весьма конкурентоспособны. Широко известна программа Diskreet из пакета Norton Utilities, реализующая DES.
Нельзя не упомянуть пакет PGP (Pretty Good Privacy, версия 2.1, автор Philip Zimmermann), в котором комплексно решены практически все проблемы защиты передаваемой информации. Применены сжатие данных перед шифрованием, мощное управление ключами, симметричный (IDEA) и асимметричный (RSA) алгоритмы шифрования, вычисление контрольной функции для цифровой подписи, надежная генерация ключей.
Публикации журнала "Монитор" с подробными описаниями различных алгоритмов и соответствующими листингами дают возможность каждому желающему написать свою программу (или воспользоваться готовым листингом).
Аппаратная реализация алгоритмов возможна с помощью специализированных микросхем (производятся кристаллы для алгоритмов DH, RSA, DES, Skipjack, ГОСТ 28147-89) или с использованием компонентов широкого назначения (ввиду дешевизны и высокого быстродействия перспективны цифровые сигнальные процессоры - ЦСП, Digital Signal Processor, DSP).
Среди российских разработок следует отметить платы "Криптон" (фирма "Анкад") [2] и "Грим" (методология и алгоритмы фирмы "ЛАН-Крипто", техническая разработка НПЦ "ЭЛиПС") [7].
"Криптон" - одноплатные
устройства, использующие криптопроцессоры
(специализированные 32-разрядные микроЭВМ,
которые также называются "блюминг").
Блюминги аппаратно реализуют
алгоритмы ГОСТ 28147-89, они состоят
из вычислителя и ОЗУ для
хранения ключей. Причем в криптопроцессоре
есть три области для хранения
ключей, что позволяет строить
многоуровневые ключевые
Для большей надежности шифрования одновременно работают два криптопроцессора, и блок данных в 64 битов считается правильно зашифрованным, только если совпадает информация на выходе обоих блюмингов. Скорость шифрования - 250 КБ/c.
Кроме двух блюмингов на плате расположены:
- контроллер сопряжения с шиной компьютера (за исключением "Криптон-ЕС" платы рассчитаны на работу с шиной ISA);
- BIOS платы, предназначенный для осуществления интерфейса с компьютером и выполняющий самотестирование устройства и ввод ключей в криптопроцессоры;
- датчик случайных чисел (ДСЧ) для выработки ключей шифрования, выполненный на шумовых диодах.
Выпускаются следующие разновидности плат "Криптон":
- "Криптон-ЕС" предназначена для ПЭВМ серии ЕС 1841-1845;
- "Криптон-3";
- "Криптон-4" (сокращены габаритные размеры за счет перемещения ряда дискретных элементов в базовые кристаллы, повышена скoрость обмена благодаря внутреннему буферу на 8 байт);
- "Криптон-ИК" дополнительно оснащена контроллером ИК (интеллектуальная карточка, смарт-карта, smart card).
В устройствах "Криптон-ЕС", "Криптон-3", "Криптон-4" ключи хранятся в виде файла на дискете. В "Криптон-ИК" ключи находятся на ИК, что затрудняет подделку и копирование.
В плате "Грим" используются цифровые сигнальные процессоры фирмы Analog Devices ADSP-2105 и ADSP-2101, что дает скорость шифрования соответственно 125 и 210 КБ/c. На плате есть физический ДСЧ и ПЗУ с программами начального теста, проверки прав доступа, загрузки и генерации ключей. Ключи хранятся на нестандартно форматированной дискете. Плата реализует алгоритмы ГОСТ 28147-89 и цифровой подписи.
Для защиты информации, передаваемой по каналам связи, служат устройства канального шифрования, которые изготовляются в виде интерфейсной карты или автономного модуля. Скорость шифрования различных моделей от 9600 бит/с до 35 Мбит/c.
В заключение заметим, что
шифрование информации не является панацеей.
Его следует рассматривать
Криптология с открытым ключом
Казалось бы, толчок, данный
Шенноном, должен был вызвать обвал
результатов в научной
Одна из проблем, которая осталась неразрешенной в традиционной криптографии, - распространение секретных ключей. Идея передавать "секретный" ключ по открытому каналу кажется на первый взгляд безумной, но если, отказавшись от совершенной секретности, ограничиться практической стойкостью, то можно придумать способ обмена ключами.