русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Использование криптографии


Дата добавления: 2014-05-19; просмотров: 3971; Нарушение авторских прав


Для большинства организаций защита сетевых ресурсов от несанкционированного доступа становится одной из наиболее острых проблем. Особую тревогу вызывает тот факт, что Интернет в настоящее время повсеместно используется для транспортировки и хранения различных данных и конфиденциальной корпоративной информации.

Задача защиты информации особенно актуальна для владельцев онлайновых информационных баз данных, издателей электронных журналов и т.п.

Основные методы защиты информации базируются на современных методах криптографии — науке о принципах, средствах и методах преобразования информации для защиты ее от несанкционированного доступа и искажения, — которые должны решить в первую очередь два главных вопроса: надежность и быстродействие.

Т.о. использование криптографических методов основано на шифровании.

Метод шифрования – это алгоритм, описывающий порядок преобразования исходного сообщения в результирующее.

Ключ шифрования – это набор параметров, необходимых для применения метода.

Наука, занимающаяся проблемами защиты информации, называется криптология. Она делится на два направления криптографию (разработка методов шифрования) и криптоанализ (разработка методов дешифрования).

По характеру использования ключа алгоритмы шифрования делятся на два типа: симметричные и несимметричные. В первом случае и отправитель, и получатель используют один и тот же ключ, который является секретным и передается по альтернативным каналам.

Несимметричная криптография использует специальные математические методы, в результате которых образуется два ключа: то, что зашифровано одним ключом, может быть дешифровано только другим, и наоборот. Один из них называется открытыми является широко доступным, так как дешифровать сообщение им невозможно, но все могут зашифровать им свои письма. Другой называется закрытыми остается только у владельца, он использует его для расшифровки приходящих сообщений.



С помощью криптографических методов возможно:

• шифрование информации;

• реализация электронной подписи;

• распределение ключей шифрования;

• зашита от случайного или умышленного изменения информации.

К алгоритмам шифрования предъявляются определенные требования:

• высокий уровень защиты данных против дешифрования и возможной модификации;

• защищенность информации должна основываться только на знании ключа и не зависеть от того, известен алгоритм или нет (правило Киркхоффа);

• малое изменение исходного текста или ключа должно приводить к значительному изменению шифрованного текста (эффект «обвала»);

• область значений ключа должна исключать возможность дешифрования данных путем перебора значений ключа;

• экономичность реализации алгоритма при достаточном быстродействии;

• стоимость дешифрования данных без знания ключа должна превышать стоимость данных.

Криптография — древняя наука, и обычно это подчеркивают рассказом о Юлии Цезаре (100 — 44 до н. э.), переписка которого с Цицероном (106 — 43 до н. э.) и другими «абонентами» в Древнем Риме шифровалась. Шифр Цезаря, иначе шифр циклических подстановок, состоит в замене каждой буквы в сообщении буквой алфавита, отстоящей от нее на фиксированное число букв. Алфавит считается циклическим, т.е. после Z следует А. Цезарь заменял букву буквой, отстоящей от исходной на три.

Сегодня в криптографии принято оперировать символами не в виде букв, а в виде чисел, им соответствующих. Так, в латинском алфавите можем использовать числа от 0 (соответствующего А) до 25 (Z). Обозначая число, соответствующее исходному символу, X, а закодированному — Y, можем записать правило применения подстановочного шифра:

Y = X + Z (mod N),

где Z — секретный ключ,

N — количество символов в алфавите, а сложение по модулю N — операция, аналогичная обычному сложению, с тем лишь отличием, что если обычное суммирование дает результат, больший или равный N, то значением суммы считается остаток от деления его на N.

Можно утверждать, что на протяжении веков дешифрованию криптограмм помогает частотный анализ появления отдельных символов и их сочетаний. Вероятности появления отдельных букв в тексте сильно разнятся (для русского языка, например, буква «о» пояапяется в 45 раз чаше буквы «ф»). Это, с одной стороны, служит основой как для раскрытия ключей, так и для анализа алгоритмов шифрования, а с другой — является причиной значительной избыточности (в информационном смысле) текста на естественном языке.

Алгоритмы шифрования реализуются программными или аппаратными средствами. Есть множество программных реализаций различных алгоритмов. Из-за своей дешевизны (некоторые и вовсе бесплатны), а также все большего быстродействия процессоров ПК, простоты работы и безотказности они весьма конкурентоспособны.

Широко известна программа Diskreet из пакета Norton Utilities. Нельзя не упомянуть пакет PGP (Pretty Good Privacy, автор Philip Zimmermann), в котором комплексно решены практически все проблемы защиты передаваемой информации: применены сжатие данных перед шифрованием, управление ключами, симметричный и асимметричный алгоритмы шифрования, вычисление контрольной функции для цифровой подписи, надежная генерация ключей.

Публикации журнала «Монитор» с подробными описаниями различных алгоритмов и соответствующими листингами дают возможность каждому желающему написать свою программу или воспользоваться готовым листингом.

Аппаратная реализация алгоритмов возможна с помощью специализированных микросхем или с использованием компонентов широкого назначения (ввиду дешевизны и высокого быстродействия перспективны цифровые сигнальные процессоры).

Для защиты информации, передаваемой по канатам связи, служат устройства канального шифрования, которые изготовляются в виде интерфейсной карты или автономного модуля.

Заметим, что шифрование информации не является панацеей. Его следует рассматривать только как один из методов зашиты информации и применять обязательно в сочетании с законодательными, организационными и другими мерами.



<== предыдущая лекция | следующая лекция ==>
Защита от несанкционированного доступа к информации | Электронная цифровая подпись


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 1.486 сек.