Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Вопросы по Защите Информации в сетях Радисты.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
145.41 Кб
Скачать

17. Метод гаммирования

Шифрование методом гаммирования: символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, которая называется гамма. Первый способ – это символы исходного теста и гаммы заменяются цифровым эквивалентом, который затем складывается по модулю k, где k – число символов в алфавите. Второй способ – символы исходного теста и гаммы представляются в виде двоичного кода, затем соответствующие ряды складываются по модулю 2, либо можно использовать любые другие логические операции. Гамма может быть конечной и бесконечной. В качестве гаммы можно использовать число пи, е, скорость света. Качество шифрования будет определяться длинной периода гаммы.

18. Шифрование с открытым ключом

Генерируются 2 ключа, связанные между собой по определенному правилу: один из них объявляется открытым, он доступен любому кто пожелает послать сообщение адресату, другой объявляется секретным и хранится в тайне от адресата. Шифрование происходит с помощью необратимых или односторонних функций, которые обладают следующими свойствами: при заданном значении х очень просто вычислить F(x), но если F(x)=У по известному у нет простого пути для вычисления х. Алгоритмы с открытым ключу можно использовать по след. Назначению: 1)Как самостоятельные средства защиты. 2)как средство распределения ключей. 3)средство аутентификации пользователей.

19. Электронно-цифровая подпись

ЭЦП (стандарт RSA) – длина 200 цифр либо 100 знаков

Эффективность и стойкость около 4-5лет.

Загружает систему примерно 50%

Подпись включает в себя: имя файла, информация о лице, сформировавшем подпись, дата формирования подписи.

Закрытый ключ чаще всего не превышает 256 бит и хранится на внешнем носителе.

Открытый ключ – 1024 бита. Дубликаты открытого ключа в удостоверяющем центре и именно на открытый ключ выдается сертификат.

20. Комбинированные методы шифрования

Для повышения стойкости любого метода шифрования предлагается комбинировать несколько методов. Самыми распространенными комбинациями являются перестановка + подстановка, перестановка + гаммирование, подстановка + гаммирование, гаммирование + гаммирование. Стойкость комбинированного шифрования должна быть не ниже произведения стойкости Sk>=√I S.

21. Кодирование

Это средство криптографического закрытия информации, под которым понимается замена элементов, закрываемых данных некоторыми цифровыми или буквенными или комбинированными сочетаниями, которые называют кодами. При кодировании замене подвергаются смысловые элементы текста. Для кодирования составляется таблица кодов. Стойкость такой методики определяется на уровне простой замены. В настоящее время используется как средство сжатия информации при ее хранении, записи на запоминающее устройство.

22. Работа с криптографическими ключами (хранение, распределение и удаление ключей)

Надежность криптосистем зависит от стойкости используемого алгоритма и от длины секретного ключа. Контроль за использованием ключей можно реализовать с помощью дополнительных приемов шифрования. Ключи генерируются каждый раз для нового сеанса. Такого рода ключи называются сеансовыми и используются для передачи зашифрованных сообщений по открытым линиям связи.

Хранение ключей можно реализовать многими способами. Самый эффективный из них это разделить ключи на несколько частей, каждую из них хранить отдельно на разных физических носителях. В этом случае потеря одной части ключа не приведет к разглашению целого ключа, а части ключа при необходимости, можно заменить отдельно друг от друга. Для шифрования речевых сообщений ключи надо менять после каждого разговора. В выделенных каналах связи продолжительность использования ключа определяется ценностью информации и скоростью передачи данных.

Шифрование рекомендуется делать раз в 2-6 месяцев, в зависимости от ценности информации.

Продолжительность использования открытых ключей варьируется в зависимости от области применения. Если для аутентификации 2-3года, то для электронно-цифровой подписи (ЭЦП) 10лет.

Уничтожение ключей: старые ключи рекомендуется хранить в секрете либо уничтожать без восстановления.

Распределение ключей?