Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...
Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...
Топ:
Процедура выполнения команд. Рабочий цикл процессора: Функционирование процессора в основном состоит из повторяющихся рабочих циклов, каждый из которых соответствует...
Эволюция кровеносной системы позвоночных животных: Биологическая эволюция – необратимый процесс исторического развития живой природы...
Интересное:
Влияние предпринимательской среды на эффективное функционирование предприятия: Предпринимательская среда – это совокупность внешних и внутренних факторов, оказывающих влияние на функционирование фирмы...
Лечение прогрессирующих форм рака: Одним из наиболее важных достижений экспериментальной химиотерапии опухолей, начатой в 60-х и реализованной в 70-х годах, является...
Подходы к решению темы фильма: Существует три основных типа исторического фильма, имеющих между собой много общего...
Дисциплины:
2017-12-22 | 282 |
5.00
из
|
Заказать работу |
|
|
К средствам криптографической защиты информации (СКЗИ) относятся аппаратные, программно-аппаратные и программные средства, реализующие криптографические алгоритмы преобразования информации.
Криптографические методы защиты
Цель:
· защита информации при обработке, хранении, передаче по транспортной среде АС;
· достоверность информации при обработке, хранении, передаче по транспортной среде АС;
· выработка информации, используемой при идентификации и аутентификации субъектов, пользователей, устройств;
· выработка информации, используемой для защиты аутентифицирующих элементов защищенной АС при их создании, хранении, обработке, передаче.
Системы защищенной связи
Под системой защищенной связи понимают систему передачи информации, в которой смысл передаваемой информации скрывается с помощью криптографических преобразований.
При этом факт передачи информации не утаивается.
В основе каждой системы засекреченной связи – использование алгоритмов шифрования как основного средства сохранения конфиденциальности.
Зашифрование – процесс криптографического преобразования множества открытых сообщений в множество закрытых сообщений.
Расшифрование – процесс криптографического преобразования закрытых сообщений в открытые.
Дешифрование – процесс нахождения открытого сообщения, соответствующего заданному закрытому при неизвестном криптографическом преобразовании.
Абстрактная система зашифрованной связи есть множество отображений множества открытых сообщений в множество закрытых.
Выбор конкретного типа преобразования определяется ключом расшифрования (зашифрования).
Отображение должно обладать свойством взаимнооднозначности. Ключи выбираются из ключевого пространства.
|
Алгоритм зашифрования – совокупность процессов зашифрования, множества открытых сообщений, множества возможных закрытых сообщений и ключевого пространства.
Алгоритм расшифрования – инверсный.
Существует два подхода к шифрованию:
1. Подход замены
2. Подход перестановки
Остальные – комбинация двух типов.
В классической криптографии различают 4 типа шифров замены:
· шифр простой замены (1 символ открытого текста → 1 символ закрытого текста);
· шифр сложной замены (1 символ открытого текста → 1 или несколько символов закрытого текста);
· шифр блочной замены (1 блок символов открытого текста → 1 блок закрытого текста);
· полиалфавитные шифры защиты, в которых к открытому тексту применяется несколько шифров простой замены.
Системы засекреченной связи
Общая структура системы засекреченной связи
Канал передачи данных для отправки зашифрованных сообщений считается ненадежным, то есть любое зашифрованное сообщение может быть перехвачено противником (злоумышленником).
Стойкость всей системы не может быть выше алгоритмов шифрования, однако может быть и гораздо ниже за счет технической реализации самой системы.
Роль СКЗИ в защищенной АС – преобразование объектов.
В нашем конкретном случае это преобразование имеет свои особенности:
-процедура шифрования используется как входные параметры объекта- открытый текст и объект-ключ, результат преобразования объект – шифрованный текст.
-процедура расшифрования, использует как входные параметры шифрованный текст.
-процедура простановки цифровой подписи использует как входные параметры объект-сообщение и объект-секретный ключ, результатом работы цифровой подписи является объект-подпись.как правило, интегрированный в объект-сообщение.
СКЗИ в составе защищенных АС имеет конкретную реализацию – это может быть отдельное специализированное устройство, встраиваемое в компьютер, либо специализированная программа.
|
Важными являются следующие моменты:
· СКЗИ обменивается информацией с внешней средой (в нее вводятся ключи и открытый текст при шифровании);
· СКЗИ в случае аппаратной реализации использует элементарную базу ограниченной надежности;
· СКЗИ в случае программной реализации выполняется на процессоре ограниченной надежности и в программной среде, содержащей посторонние программы, которые могу повлиять на различные этапы его работы;
· СКЗИ хранится на материальном носителе (в сл. программной реализации) и может быть при хранении преднамеренно или случайно искажена;
· СКЗИ взаимодействует с внешне средой (питается от электросети, излучает электромагнитные поля и т.д.);
· СКЗИ изготавливает и/или использует человек, могущий допустить ошибки при разработке и эксплуатации.
Возможны 2 подхода к процессу криптозащиты объектов АС: предварительное и динамическое шифрование.
Предварительное шифрование состоит в зашифровании файла некой программой (субъектом), а затем в расшифровании тем же или иным субъектом.
Недостатки метода: 1) необх-ть дополнительного ресурса для работы с зашифрованным объектом (память или время); 2) потенциальная возможность доступа со стороны активных субъектов АС к расшифрованному файлу (во время его существ-ния); 3) необх-ть задачи гарантир-го уничтожения расшифрованного файла после его использования.
Динамическое шифрование. Суть: происходит зашифрование всего файла, затем с помощью спец. ф-ций и механизмов выполняем обращение к зашифрованным объектам, при этом расшифровыавется только та часть объекта, кот. в данный момент используется прикладной программой. При записи обработанной инф-ции со стороны прикладной программы присходит зашифрование записываемой части объекта.
Достоинства метода: 1) максимально экономно используются вычисл. ресурсы; 2) на внешн. носителях инф-ция всегда хранится в зашифрованном виде.
Динамич. шифр-ние целесообразно применять для защиты разделяемых удаленных или распред-х объектов АС.
|
|
Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...
Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...
История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...
Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!