Введение в специальность Шифры

Автор работы: Пользователь скрыл имя, 25 Ноября 2011 в 16:32, лекция

Краткое описание

По характеру использования луча известные алгоритмы шифрования можно разделить на два типа:
1) Симметричные (с одним ключом или секретным ключом)
2) Несимметричные ( с двумя ключами или одним ключом)
Несимметричные алгоритмы шифрования и дешифрования называют асимметричными.

Содержимое работы - 1 файл

Введение в специальность Шифры.docx

— 19.02 Кб (Скачать файл)

Шифры

По характеру использования  луча известные алгоритмы шифрования можно разделить на два типа:

1) Симметричные (с одним ключом или секретным ключом)

2) Несимметричные  ( с двумя ключами или одним ключом)

     Несимметричные  алгоритмы шифрования и дешифрования называют асимметричными.

       В первом случае в шифраторе  отправителя и дешифраторе получателя  используется один и тот же  ключ (ключ 1). Шифратор образует шифрограмму.  Которая является функцией открытого текста. Конкретный вид функции преобразование(шифрование) определяется секретным ключом. Для шифратор-получателя сообщения выполняет обратное преобразование по отношению преобразования сделанному в шифраторе. Секретный ключ хранится в тайне и передается отправителем сообщения получателю по каналу исключающему перехват ключа крипта аналитиком противника или коммерческого конкурента.

     Во  втором случае получатель сначала по открытому каналу передает отправителю  открытый ключ (ключ 1), с помощью  которого отправитель шифрует информацию. При получении информации получатель дешифрует её с помощью второго  секретного ключа (ключ 2), перехват открытого  ключа крипто аналитиком противника не позволяет дешифровать закрытое сообщение, так ккак оно рассекречивается лишь вторым секретным ключом (ключ 2), при этом ключ 2 практически не возможно вычислить с помощью открытого ключа один. При оценки шифра обычно руководствуются правилом голландца Огюстра Керркхофа. Согласно которому стойкость шифра определяется только секретностью ключа, то есть крипта аналитику известны все детали, алгоритмы и процессы шифрования и дешифрования, но не известно какой ключ использован для шифрования данного текста.

     Крипто  стойкостью называется характеристика шифра определяющая его устойчивость к дешифрованию без знания ключа то есть устойчивость к крипто анализу. Имеется несколько показателей крипто стойкости среди которых:

     а) Количество всех возможных ключей и среднее  время необходимое для крипто анализа.

     б) Алгоритмы  шифрования с открытым ключом используют необратимые или односторонние  функции.

       Эти функции обладают свойствами:

     При заданном значении аргумента «х»  относительно просто вычислить F(x). Однако если известно значении функции Y=f(x) то нет простого пути для вычисления значения аргумента «х».

     Все используемые криптосистемы с открытым ключом опираются на один из следующих типов необратимых преобразований:

     1) Разложение  больших чисел на простые множители  (алгоритм RSA, авторы: Райвест, Адлеман, Тамир.

     2) Вычисление  алгоритма или возведение в  степень. ( алгоритм DH, авторы: Гиффи и Хелмен)

     3) Вычисление  корней в алгебраический уравнениях.

     Программные средства управления доступом информации.

     Современные системы являются многопользовательскими программными доступами, организующие совместный доступ к информации десятков и сотен пользователей. В подобных условиях достаточно остро встает вопрос об обеспечении конфиденциальности информации содержащийся в базах  данных, создаваемые при этом ограничения  не должны затруднять работу пользователя системы , снижая эффективность применения автоматизированных систем в расчет.

     Одним из ключевых моментов обеспечения информационной безопасности является авторизация  доступа к ресурсным системам. Каждый сотрудник работающий в системе обладает уникальным именем пользователя и паролем известным только ему. С помощью этих двух параметров пользователь регистрируется в системе.  Только после успешной регистрации он может получить доступ к системным ресурсам.

Ресурсы системы  можно разделить на две основные группы:

     1) Функциональные – различные процессы автоматизированные с помощью программного обеспечения системы.

     2) Информационные – содержимое базы данных.

           Рассмотрим модель управления  с доступом к информации.

     Система состоит из нескольких 10 модулей, которые  группируются в автоматизированные рабочие места. Функциональная наполненность (определяется администратором системы и может быть изменена в процессе эксплуатации.

     В системе  сущ. понятие сценария позволяющая описать стандартный набор функций для того или иного типа пользователей. Каждому конкретному пользователя может быть поставлен требуемый сценарий.  На основании сценария состав модулей может быть изменен. В результате пользователь получает доступ  только к тем модулем которые заданы в его профиле. Одно из наиболее важных составляющих является многофункциональный системный агент который выполняет несколько 10 различных задач.  Системный агент снабжен планировщиком, позволяющий составить расписание работ задач и выполнять их в автономном режиме.

     В целях  распределения нагрузки системный агент может быть запущен различными пользователями имеющими разный уровень доступа к функциональным ресурсам. Для разного типа пользователя определяется список различных задач. Которые от его имени может выполнять системный агент. Расширенная система отчетности обеспечивает дополнительные возможности обеспечения информации.  С помощью этого средства создается как система внутренней отчетности, так и внешнее веб ориентированная система предназначенная для информационного обслуживания пользователя. Доступ к инф. ресурсам может контролироваться двумя способами:

     1) на  уровне структуры

     2) на  уровне содержимого

     Для защиты инфы существует множество программ которые можно классифицировать по сл. типам :

     1) «пряталки» - их основная задача скрывать файлы и каталоги, при этом никакого шифрования не происходит. Вскрытие подобной защиты не представляет труда для системного программиста средней классификации.

     Программы этого типа не рекомендуется использовать для защиты инфы.

     2) «шифровалки» - программы которые позволяют шифровать файл с использованием секретного пароля вводимого пользователя. Для того чтобы в дальнейшим получить доступ к файлу его необходимо расшифровать  указав тот же самый пароль, который использовался при шифровании. Важным моментом считается то,  что имея на руках зашифрованный файл его невозможно открыть без знания пароля и даже имея расшифрованный оригинал невозможно восстановить пароль. Это важно в том случае когда в дешифровании используется один и тот же пароль. Можно рекомендовать применение программ этого типа для защиты неоперативной инфы. Либо для передачи не конфиденциальной инфы через открытый канал.

     3) «шмфровалки на лету» - они являются результатом программ прошлого типа. Обычно такая программа контролирует некоторый каталог или целый диск. Каждый раз когда программа читает или записывает инфу в этот каталог она зашифровывается или расшифровывается.  Весь процесс происходит незаметно. При таком подходе инфа на диске всегда хранится в зашифрованном виде. Это не только повышает оперативность работы, но и избавляет от неприятностей связанных с тем что можно забыть зашифровать файл после работы с ним. Недостатком программы является то, что сами каталоги и файлы доступны. Чаще всего необходимо не только зашифровать инфу, но и скрыть сам факт присутствия его на компьютере.

     4) Эту  задачу решают «шифрованные виртуальные  диски» - если изначально на компе  есть несколько логических дисков, то когда запускается программа  и вводится правильный пароль  доступа, появляется еще один  диск, при этом он ни чем  не отличается от остальных.  Модно хранить на нем любую  инфу, запускать с него другие  программы, форматировать его,  проверять на наличие ошибок  и предоставлять доступ в локальной  сети. Вся информация которая хранится на таком диске, на самом деле хранится в зашифрованном виде в одном файле который называется файл-контейнер. В закрытом состоянии такого диска нельзя получить доступ не только к самим файлам и каталогом, но также нельзя узнать их имена. Эти программы удовлетворяют потребностям пользователя.

Информация о работе Введение в специальность Шифры