Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
LEKTsIYa_2_1.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
120.32 Кб
Скачать

2.6. Криптографічний захист інформації

У ІС найефективнішими є крип­то­­графічні способи ЗІ, які характер­и­зу­ються найвищим рів­­нем захисту. Для цього вико­ристо­вуються програми кри­п­тографічного перство­рен­ня (шиф­ру­вання) та програ­ми захисту юридичної значимості доку­ментів (цифровий підпис). Шифрування забезпечує засек­ре­чування і вико­рис­­товується в ряді інших сервісних служб. Шифрування може бути симетричним і аси­мет­рич­ним. Симетричне ши­ф­рування базується на ви­ко­ристанні одного і того ж сек­ретного ключа для шифру­вання і де­шиф­рування.

Асиметричне шифрування ха­рактеризується тим, що для шифрування використовується один ключ, а для де­шиф­рування – інший, секретний. При цьому наяв­ність і навіть знання загальнодоступного ключа не дозво­ляє виз­на­чити секретний ключ. Для вико­ристання меха­ніз­мів крип­тографічного закриття інформа­ції в ІС необхідна ор­га­нізація спеці­аль­ної служ­би генеру­вання ключів і їх роз­по­діл між абонент­ами.

Подамо короткий перелік деяких найвідоміших алго­ритмів шифрування:

1. Метод DES (Data Encryption Standard), який є федеральним стандартом США, розроблений фірмою IBM та рекомендований для використання Агентством націо­нальної безпеки США. Алгоритм криптографічного захис­ту відомий і опублікований. Він характеризується такими властивостями:

  • високим рівнем захисту даних проти дешифрування і можливого модифікування даних;

  • простотою розуміння;

  • високим ступенем складності, який робить його роз­криття дорожчим від отримуваного прибутку;

  • методом ЗІ, який базується на ключі і не зале­жить від ″таємності″ механізму алгоритму;

  • економічністю у реалізуванні та ефективним у шви­д­­кодії алгоритмом.

Разом з тим йому притаманний ряд недоліків:

  • малий розмір ключа;

  • окремі блоки, які містять однакові дані, будуть виг­лядати однаково, що є погано з точки зору крипто­графії.

2. Російський стандарт шифрування даних ГОСТ 28147–89. Єдиний алгоритм криптографічного перетво­рен­­ня даних для великих ІС. Не нак­ла­дає обмежень на ступінь секретності інформації. Володіє пере­вагами алго­ритму DES і у той же час позбавлений від його недоліків. Крім того, в стандарт закладений метод, який дозволяє за­фіксувати невиявлене випадкове або нав­мисне модифіку­вання зашифрованої інформації. Однак, загальним його недоліком є складність програмного реа­лізу­вання.

3. Метод з відкритим ключем (RSA). Шифрування проводиться першим відкритим ключем, розшифрування – іншим, секретним ключем. Метод надзвичайно перспек­тив­­ний, оскільки не вимагає передавання ключа шифру­ван­ня іншим користувачам. Фахівці вважають, що системи з від­критим ключем зручніше застосовувати для шифру­ван­ня даних, які передаються, ніж при збереженні інфор­мації. Існує ще одна галузь використання даного алго­ритму – циф­рові підписи, які підтверджують справжність доку­мен­тів та повідомлень, що передаються. Проте і він є недос­ко­налим. Його недоліком є недостатньо вивчений алгоритм. Не існує строгого доведення його надійності ма­тематич­ними методами.

Потрібно мати на увазі, що ніякий окремо взятий ор­ганізаційний захід або найпотужніший технічний засіб за­хисту не забезпечить достатнього рівня без­пеки. Успіх спра­ви залежить від комплексного засто­су­вання різних за­собів і методів у створенні структури ЗІ з кількома рубе­жами і в постійному їх удоско­наленні.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]