Головна

шифрування інформації

  1. IV етап. Спосіб представлення інформації.
  2. Автоматизація збору і передачі інформації про перевізних процесах при управлінні пасажирськими перевезеннями
  3. Аналіз вторинної інформації
  4. АНАЛІЗ ІНФОРМАЦІЇ ДЛЯ ДІАГНОСТИКИ І ОЦІНЮВАННЯ СТАНУ МЕХАНІЗМІВ
  5. Введення інформації в ЕОМ.

основним видом криптографічного перетворення інформації в КС є шифрування і дешифрування. шифрування - Це перетворення інформації з відкритої форми в закриту (зашифровану). Існує і зворотний процес - розшифрування.

За багатовікову історію використання шифрування інформації людством винайдено безліч методів шифрування, або шифрів. Методом шифрування, або шифром, Називається сукупність оборотних перетворень відкритої інформації в закриту відповідно до алгоритму шифрування. Поява ЕОМ і КС ініціювало процес розробки нових шифрів, які враховують можливості використання ЕОМ як для шифрування / розшифрування інформації, так і для атак на шифр. Атака на шифр (Криптоаналіз) - це процес розшифрування закритої інформації без знання ключа і, можливо, за відсутності відомостей про алгоритм шифрування.

Крипостійкість шифру є основним показником його ефективності. Вона вимірюється часом або вартістю засобів, необхідних криптоаналітику для отримання вихідної інформації по шіфротекста, за умови, що йому невідомий ключ.

Зберегти в секреті широко використовуваний алгоритм шифрування практично неможливо. Тому алгоритм не повинен мати прихованих слабких місць, якими могли б скористатися криптоаналитики. Якщо ця умова виконується, то криптостойкость шифру визначається довжиною ключа, тому що єдиний шлях розкриття зашифрованої інформації - перебір комбінацій ключа і виконання алгоритму розшифрування. Таким чином, час і кошти, що витрачаються на криптоаналіз, залежать від довжини ключа і складності алгоритму шифрування.

Як приклад вдалого методу шифрування можна привести шифр DES (DataEncryptionStandard), застосовуваний в США з 1978 р в якості державного стандарту. Алгоритм шифрування не є секретним і був опублікований у пресі. За час свого використання цього шифру не було оприлюднено жодного випадку виявлення слабких місць в алгоритмі шифрування.

Методи шифрування-дешифрування поділяються на дві групи: методи шифрування з симетричними ключами і системи шифрування з відкритими ключами.

В кінці 1970-х рр. використання ключа довжиною в 56 біт гарантувало, що для розкриття шифру буде потрібно кілька років безперервної роботи найпотужніших на той час комп'ютерів. Прогрес в області обчислювальної техніки дозволив значно скоротити час визначення ключа шляхом повного перебору. При витратах в 300 млн. Дол. 56-бітові ключі можуть бути знайдені за 12 с. Розрахунки показують, що в даний час для надійного закриття інформації довжина ключа повинна бути не менше 90 біт.

До методів шифрування з симетричними ключами відносяться:

- Методи заміни;

- Методи перестановки;

- Аналітичні методи;

- Адитивні методи (гамування);

- Комбіновані методи.

До систем шифрування з відкритими ключами відносяться:

- СістемаRSA (Rivest, Shamir and Aldeman - ізобретателіалгорітма);

- Система Ель-Гамаля;

- Криптосистема Мак-Еліса.

Математично процес шифрування повідомлення М за допомогою алгоритму шифрування Е виглядає так:

З = Ек1(М), де

З - отримане в результаті шифрування повідомлення;

к1 - ключ шифрування.

Зазвичай алгоритми шифрування не є секретними. Наприклад, сучасний російський алгоритм шифрування ГОСТ 28147-89 опублікований як стандарт.

Ключ - самий секретний елемент, який дозволяє зашифрувати повідомлення так, щоб ніхто інший, який не має ключа, не зміг його прочитати.

Ключ шифрування зазвичай являє собою просто набір цифр, який отримують із спеціальних датчиків випадкових чисел, щоб ключ був абсолютно випадковим, і жоден із зловмисників не зміг його спрогнозувати і обчислити. Такий ключ може зберігатися, наприклад, у файлі на диску, на смарт-карті і другом знімному носії. Головне, ніхто не повинен отримати ваш персональний ключ, крім тих, кому ви самі його дасте.

Формула для розшифрування

М = Dк2(С), де

D - алгоритм розшифрування, яким ваш адресат обробляє повідомлення з метою отримати надіслане йому повідомлення М;

к2 - ключ для розшифрування.

Якщо система побудована правильно і ключі не переплутані, то адресат прийме саме те, що ви передали. При цьому ніхто інший не може це повідомлення підглянути, оскільки по Інтернету воно пересилається у вигляді нечитаною шифровки.

Алгоритми шифрування діляться на два види:

1. симетричні;

2. асиметричні.

Посилання на літературні джерела, наведені в робочій програмі дисципліни | Алгоритм симетричного шифрування даних


Посилання на літературні джерела, наведені в робочій програмі дисципліни | Елементи управління форми | Сортування і фільтрація даних | запити | Вказівка ??критеріїв відбору | Поняття загрози безпеки інформації | | Інформаційні інфекції як різновид загроз | Несанкціонований доступ до ресурсів ІС | Види, методи і засоби захисту інформації в ІС |

© 2016-2022  um.co.ua - учбові матеріали та реферати