Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КИС / Лекции / Лекция 13.ppt
Скачиваний:
110
Добавлен:
13.04.2015
Размер:
137.73 Кб
Скачать

Лекции по курсу «Корпоративные информационные системы»

Лекция 13. Информационная безопасность:

криптографическая защита данных и формирование

электронной цифровой подписи

© В.М. Гриняк, доц. каф. ИСКТ ВГУЭС

Методы защиты от несанкционированного доступа

Типы методов защиты

Затрудняющие несанкционированный доступ

Обеспечивающие обнаружение факта несанкционированного доступа (контроль)

Локализирующие источник, причину или последствия несанкционированного доступа

© В.М. Гриняк, доц. каф. ИСКТ ВГУЭС

Основные понятия и методы шифрования

Понятия криптологии

Криптография – наука о методах преобразования данных из понятной формы (открытый текст) в непонятную (шифрованный текст)

Шифр – совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом шифрования

Ключ – состояние некоторых параметров алгоритма шифрования обеспечивающее выбор только одного варианта из возможных для данного алгоритма

Криптоанализ – наука об определении исходных текстов по

зашифрованным без знания ключа

© В.М. Гриняк, доц. каф. ИСКТ ВГУЭС

Основные понятия и методы шифрования

Пример шифрования

С=kM,

М – исходное сообщение (открытый текст)

С – зашифрованное сообщение K - ключ

© В.М. Гриняк, доц. каф. ИСКТ ВГУЭС

Основные понятия и методы шифрования

Основные требования к шифрам

-достаточная криптостойкость

-простота процедур шифрования/расшифровывания

-незначительная избыточность информации за счёт шифрования

-нечувствительность к небольшим ошибкам шифрования

© В.М. Гриняк, доц. каф. ИСКТ ВГУЭС

Основные понятия и методы шифрования

Основные типы шифров

-шифры перестановок

-шифры замены

-шифры гаммирования

-шифры, основанные на аналитическом преобразовании исходных данных

© В.М. Гриняк, доц. каф. ИСКТ ВГУЭС

Симметричные и асимметричные криптографические системы

Схема симметричной криптографической системы

К

Отправитель

 

 

Шифрование

С

 

Расшифровывание

 

 

Получатель

М

 

 

М

 

 

 

 

 

 

 

 

 

 

 

 

Перехватчик

М – исходное сообщение С - зашифрованное сообщение К - ключ

C Ek (M)

Dk Ek1

Dk (C) Ek1(Ek (M)) M

© В.М. Гриняк, доц. каф. ИСКТ ВГУЭС

Криптографические системы с открытым ключом

Процесс формирования общего секретного ключа в системах с открытым ключом

1.Открытый обмен числами а и Р между пользователями А и В

2.Определение пользователями А и В своих секретных

ключей х и у f (x) ax mod P f (y) a y mod P 3. Вычисление открытых ключей

4. Обмен открытыми ключами

5. Вычисление каждым пользователем общего секретного

K ключа(f (y))x (a y )x modP KB (f (x))y (ax )y mod P

a

K Ka KB

© В.М. Гриняк, доц. каф. ИСКТ ВГУЭС

Криптографические системы с открытым ключом

Криптостойкость системы с открытым ключом

Проблема вычисления K по f(x) и f(y) при заранее неизвестных x и y является чрезвычайно алгоритмически сложной задачей. Например, если взять

значения x и y по 512 бит каждое, то для вычисления K по f(x) и f(y) с целыми a и P также по 512 бит каждое противнику необходимо проделать порядка 1024 операций.

© В.М. Гриняк, доц. каф. ИСКТ ВГУЭС

Свойства электронной цифровой подписи

Функциональность цифровой подписи характеризуется тем, что она

1.Удостоверяет, что подписанный текст исходит от лица, поставившего подпись;

2.Не даёт этому лицу отказаться от обязательств, связанных с подписанным текстом;

3.Гарантирует целостность и подлинность подписанного

текста.

В процедуре постановки подписи используется секретный ключ отправителя, в процедуре проверки – его открытый ключ. То есть подписать документ может

© В.М. Гриняк,толькод ц. каф. ИСКТ ВГУЭСвладелец секретного ключа, а прочитать могут

многие.

Соседние файлы в папке Лекции