
- •Проблема защиты информации. Её актуальность.
- •Методы создания безопасных систем обработки информации.
- •5. Системы шифрования с открытым ключом
- •6. Сжатие изображений.Jpeg
- •8. Рпс. Типы
- •11. Юридические и программные средства защиты.
- •12. Архивация как метод закрытия данных.
- •13. Стелс- вирусы
- •14. Проблема идентификации и / аутентификации
- •16. Предпосылки кризисной ситуации с обеспечением защиты информации. Задачи разработчиков современных информационных систем в контексте безопасности
- •21. Методы кодирования
- •Алгоритм Лемпеля-Зива
- •22. Троянские объекты
- •23. Идентификация
- •24. Сжатие изображений. Wavelet
- •Суть метода[править | править исходный текст]
- •27. Аутентификация субъекта
- •28. Резервное копирование и восстановление данных
- •Что такое восстановление данных?
- •Как проходит процесс восстановление данных
- •30. Типы антивирусов
- •4.1 Сканеры
- •4.3 Мониторы
- •36. Методы шифрования. Пример
- •37. Выбор алгоритма архивации
- •38. Методы защиты данных
- •39. Аутентификация объекта
- •40. Федеральные критерии безопасности информационных технологий
- •44. Типы рпс
- •49. Цели применения криптографических средств защиты
- •Требования к криптосистемам
- •50. Методы архивации
- •51. Методы рассечения- разнесения
- •53. Фрактальное сжатие изображений Краткий обзор
- •Метод фрактального сжатия изображений
- •56. Кодирование
- •59. Шифрующиеся вирусы
- •Пояснение
- •Примеры использования
- •60. Макро-вирусы
36. Методы шифрования. Пример
Симметричное шифрование использует один ключ для шифрования и расшифрования.
Асимметричное шифрование использует два
Поточный шифр можно превратить в блочный, разбивая входные данные на отдельные блоки и шифруя их по отдельности. Однако, блочные шифры являются более криптоустойчивыми по сравнению с поточными. Кроме того, блочные шифры работают зачастую быстрее и легко реализуемы посредством шифрующего программного обеспечения. Поточные, же, шифры зачастую реализуются в аппаратном виде (в виде некой шифрующей аппаратуры), так как представление данных и их обработка в поточных шифрах очень близка к обработке данных и их передаче в аппаратуре. Там данные представляются именно потоком, чаще всего.[6][19]
Эти методы решают определенные задачи и обладают как достоинствами, так и недостатками. Конкретный выбор применяемого метода зависит от целей, с которыми информация подвергается шифрованию.
Симметричное шифрование
Симметричное шифрование
В симметричных криптосистемах для шифрования и расшифрования используется один и тот же ключ. Отсюда название — симметричные. Алгоритм и ключ выбирается заранее и известен обеим сторонам. Сохранение ключа в секретности является важной задачей для установления и поддержки защищенного канала связи. В связи этим, возникает проблема начальной передачи ключа (синхронизации ключей). Кроме того существуют методы криптоатак, позволяющие так или иначе дешифровать информацию не имея ключа или же с помощью его перехвата на этапе согласования. В целом эти моменты являются проблемой криптостойкости конкретного алгоритма шифрования и являются аргументом при выборе конкретного алгоритма.
Симметричные, а конкретнее, алфавитные алгоритмы шифрования были одними из первых алгоритмов.[20] Позднее было изобретено асимметричное шифрование, в котором ключи у собеседников разные.[21]
Схема реализации
Задача. Есть два собеседника — Алиса и Боб, они хотят обмениваться конфиденциальной информацией.
Генерация ключа.
Боб (или Алиса)
выбирает ключ шифрования
и
алгоритм
(функции
шифрования и расшифрования), затем
посылает эту информацию Алисе (Бобу).
Шифрование и передача сообщения.
Алиса шифрует информацию с использованием полученного ключа .
И передает Бобу
полученный шифротекст
.
То же самое делает Боб, если хочет
отправить Алисе сообщение.
Расшифрование сообщения.
Боб(Алиса), с помощью того же ключа , расшифровывает шифротекст .
Недостатками симметричного шифрования является проблема передачи ключа собеседнику и невозможность установить подлинность или авторство текста. Поэтому, например, в основе технологии цифровой подписи лежат асимметричные схемы.
Асимметричное шифрование (с открытым ключом)
В системах с открытым ключом используются два ключа — открытый и закрытый, связанные определенным математическим образом друг с другом. Открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для шифрования сообщения и для проверки ЭЦП. Для расшифровки сообщения и для генерации ЭЦП используется секретный ключ.[22]
Данная схема решает проблему симметричных схем, связанную с начальной передачей ключа другой стороне. Если в симметричных схемах злоумышленник перехватит ключ, то он сможет как «слушать», так и вносить правки в передаваемую информацию. В асимметричных системах другой стороне передается открытый ключ, который позволяет шифровать, но не расшифровывать информацию. Таким образом решается проблема симметричных систем, связанная с синхронизацией ключей.[21]
Первыми исследователями, которые изобрели и раскрыли понятие шифрования с открытым кодом, были Уитфилд Диффи и Мартин Хеллман из Стэнфордского университета, и Ральф Меркле из Калифорнийского университета в Беркли. В 1976 году их работа «Новые направления в современной криптографии» открыла новую область в криптографии, теперь известную как криптография с открытым ключом.
Схема реализации
Задача. Есть два собеседника — Алиса и Боб, Алиса хочет передавать Бобу конфиденциальную информацию.
Генерация ключевой пары.
Боб выбирает
алгоритм
и
пару открытый, закрытый ключи —
и
посылает открытый ключ
Алисе
по открытому каналу.
Шифрование и передача сообщения.
Алиса шифрует информацию с использованием открытого ключа Боба .
И передает Бобу полученный шифротекст .
Расшифрование сообщения.
Боб, с помощью закрытого ключа , расшифровывает шифротекст .
Если необходимо наладить канал связи в обе стороны, то первые две операции необходимо проделать на обеих сторонах, таким образом, каждый будет знать свои закрытый, открытый ключи и открытый ключ собеседника. Закрытый ключ каждой стороны не передается по незащищенному каналу, тем самым оставаясь в секретности.