Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
всит 2 семестр.doc
Скачиваний:
43
Добавлен:
28.03.2015
Размер:
96.77 Кб
Скачать

Лекция 7 Безопасность информации в сети

На современном этапе развития человеческого общества информация является важным продуктом, который продается, покупается и т. д. Информация становится уязвимой по нескольким причинам:

- возрастающий объем хранимых и передаваемых данных;

- расширение кругов пользователей, имеющих доступ к ресурсам, сетям, программам и т. д.

Одним из способов защиты информации является криптография (шифрование).

Шифрование данных

Шифрование используется для:

- защиты данных от несанкционированного доступа.

Защита информации – комплекс мероприятий, методов и средств, обеспечивающих исключение несанкционированного доступа к ресурсам ВМ, сетей, систем, программ и данных.

- проверки целостности информации.

- исключения несанкционированного использования программ (защита от копирования).

Шифрование (криптография) – способ преобразования информации к виду, понятному только участникам обмена и непонятному третьей стороне.

Классификация алгоритмов шифрования:

- Симметричные - Ассиметричные

Симметричные: потоковые, блочные (алгоритмы перестановки, подстановки, составные).

Симметричные алгоритмыили криптография с секретными ключами основана на том, что отправитель и получатель информации используют один и тот же ключ. Этот ключ должен храниться в тайне, он называется секретным и должен передаваться способом, исключающим его перехват (например, стеганографией).

Обмен информации осуществляется в три этапа:

  1. Отправитель передает получателю ключ. В сети с несколькими абонентами у каждой пары абонентов должен быть свой ключ, отличный от других.

  2. Отправитель, используя ключ, зашифровывает сообщение и передает его получателю.

  3. Получатель (адресат), получив сообщение, расшифровывает его с помощью полученного ранее сообщения.

Если для каждого сеанса связи использовать разный ключ, то надежность криптосистемы повышается.

В потоковых шифрахкаждый бит исходной информации шифруется независимо от других с помощью гаммирования.

Гаммирование – наложение на открытые данные гаммы шифра, то есть случайной или псевдослучайной последовательности 0 или 1 по определенным правилам.

Обычно используется операция сложение по модулю 2.

При однократном использовании случайной гаммы, которая совпадает по размеру с зашифрованным сообщением, взлом кода невозможен. Такие криптосистемы называется системы с одноразовым или бесконечным ключом.

Чаще всего используется гамма меньшая по длине с длиной шифруемого сообщения и получаемая с помощью генератора псевдослучайных чисел. В этом случае ключ выступает в качестве начального значения запуска генератора псевдослучайных чисел. Каждый генератор имеет период (предел) после, которого сгенерированная последовательность повторяется. Период случайной гаммы должен превышать длину шифруемого сообщения.

Блочные шифры.

При блочном шифровании информация разбивается на блоки фиксированной длины, и шифрование осуществляется в пределах каждого блока. Наиболее известные алгоритмы подстановки и подстановки.

Шифры перестановок переставляют элементы открытых данных (биты, буквы, символы) в некотором новом порядке. Можно выделить алгоритмы горизонтальной, вертикальной, лабиринты, решетки и т. д.

Шифры замены заменяют открытые элементы данных на другие элементы по определенным правилам. Они делятся на две подгруппы: моноалфавитные (код Цезаря) и полиалфавитные (цилиндр Джефферсона, Энигма). В моноалфавитных шифрах каждая буква исходного сообщения заменяется на заранее известную букву другого алфавита. В полиалфавитных шифрах для замены некоторого символа исходного сообщения в каждом случае его появления из различного набора. В современных криптографических системах обычно используются оба способа шифрования (комбинированный). Такое шифрование называется составным.

Пример алгоритмы составного шифрования – DES(DataEncryptionStandard,USA),B-Crypt(BritishTelecom,GreatBritain),FEAL-1 (FastEncryptingAlgorithm,Japan), ГОСТ 2S147-89.

Ассиметричные алгоритмы (криптосистемы с открытым ключом).

Для зашифровывания данных используется один ключ (открытый), а для расшифровывания секретный; эти ключи различны и не могут быть получены один из другого. Обмен информацией осуществляется в три этапа:

  1. Адресат вычисляет открытый и секретные ключи, сохраняя секретный ключ в тайне, а открытый делают общедоступным (публикуют его);

  2. Отправитель, используя открытый ключ получателя зашифровывает сообщение и пересылает его получателю;

  3. Получив сообщение адресат расшифровывает его, используя свой секретный ключ.

В основе алгоритмов ассиметричного шифрования лежит идея «односторонних» функций (y=f(x)).

Функция называется односторонней, если по значению yнельзя получить значениеx, используя тот же алгоритм, по которому было полученоy. АлгоритмRSA,ElGamal.

В правительственных и военных системах используются только симметричные алгоритмы, поскольку нет стойкого математического обоснования криптосистем с открытым ключом.