
- •Лекции по курсу «Корпоративные информационные системы»
- •Методы защиты от несанкционированного доступа
- •Основные понятия и методы шифрования
- •Основные понятия и методы шифрования
- •Основные понятия и методы шифрования
- •Основные понятия и методы шифрования
- •Симметричные и асимметричные криптографические системы
- •Криптографические системы с открытым ключом
- •Криптографические системы с открытым ключом
- •Свойства электронной цифровой подписи
- •Свойства электронной цифровой подписи
- •Свойства электронной цифровой подписи
- •Свойства электронной цифровой подписи
- •Свойства электронной цифровой подписи

Лекции по курсу «Корпоративные информационные системы»
Лекция 13. Информационная безопасность:
криптографическая защита данных и формирование
электронной цифровой подписи
© В.М. Гриняк, доц. каф. ИСКТ ВГУЭС

Методы защиты от
несанкционированного доступа
Типы методов защиты
Затрудняющие несанкционированный доступ
Обеспечивающие обнаружение факта несанкционированного доступа (контроль)
Локализирующие источник, причину или последствия несанкционированного доступа
© В.М. Гриняк, доц. каф. ИСКТ ВГУЭС

Основные понятия и методы
шифрования
Понятия криптологии
Криптография – наука о методах преобразования данных из понятной формы (открытый текст) в непонятную (шифрованный текст)
Шифр – совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом шифрования
Ключ – состояние некоторых параметров алгоритма шифрования обеспечивающее выбор только одного варианта из возможных для данного алгоритма
Криптоанализ – наука об определении исходных текстов по
зашифрованным без знания ключа
© В.М. Гриняк, доц. каф. ИСКТ ВГУЭС

Основные понятия и методы
шифрования
Пример шифрования
С=kM,
М – исходное сообщение (открытый текст)
С – зашифрованное сообщение K - ключ
© В.М. Гриняк, доц. каф. ИСКТ ВГУЭС

Основные понятия и методы
шифрования
Основные требования к шифрам
-достаточная криптостойкость
-простота процедур шифрования/расшифровывания
-незначительная избыточность информации за счёт шифрования
-нечувствительность к небольшим ошибкам шифрования
© В.М. Гриняк, доц. каф. ИСКТ ВГУЭС

Основные понятия и методы
шифрования
Основные типы шифров
-шифры перестановок
-шифры замены
-шифры гаммирования
-шифры, основанные на аналитическом преобразовании исходных данных
© В.М. Гриняк, доц. каф. ИСКТ ВГУЭС

Симметричные и асимметричные
криптографические системы
Схема симметричной криптографической системы
К
Отправитель |
|
|
Шифрование |
С |
|
Расшифровывание |
|
|
Получатель |
М |
|
|
М |
||||||
|
|
|
|
|
|
||||
|
|
|
|
|
|
Перехватчик
М – исходное сообщение С - зашифрованное сообщение К - ключ
C Ek (M)
Dk Ek1
Dk (C) Ek1(Ek (M)) M
© В.М. Гриняк, доц. каф. ИСКТ ВГУЭС

Криптографические системы с
открытым ключом
Процесс формирования общего секретного ключа в системах с открытым ключом
1.Открытый обмен числами а и Р между пользователями А и В
2.Определение пользователями А и В своих секретных
ключей х и у f (x) ax mod P f (y) a y mod P 3. Вычисление открытых ключей
4. Обмен открытыми ключами
5. Вычисление каждым пользователем общего секретного
K ключа(f (y))x (a y )x modP KB (f (x))y (ax )y mod P
a
K Ka KB
© В.М. Гриняк, доц. каф. ИСКТ ВГУЭС

Криптографические системы с
открытым ключом
Криптостойкость системы с открытым ключом
Проблема вычисления K по f(x) и f(y) при заранее неизвестных x и y является чрезвычайно алгоритмически сложной задачей. Например, если взять
значения x и y по 512 бит каждое, то для вычисления K по f(x) и f(y) с целыми a и P также по 512 бит каждое противнику необходимо проделать порядка 1024 операций.
© В.М. Гриняк, доц. каф. ИСКТ ВГУЭС

Свойства электронной цифровой
подписи
Функциональность цифровой подписи характеризуется тем, что она
1.Удостоверяет, что подписанный текст исходит от лица, поставившего подпись;
2.Не даёт этому лицу отказаться от обязательств, связанных с подписанным текстом;
3.Гарантирует целостность и подлинность подписанного
текста.
В процедуре постановки подписи используется секретный ключ отправителя, в процедуре проверки – его открытый ключ. То есть подписать документ может
© В.М. Гриняк,толькод ц. каф. ИСКТ ВГУЭСвладелец секретного ключа, а прочитать могут
многие.