Понятие информации и информатики

Автор работы: Пользователь скрыл имя, 20 Января 2011 в 14:01, курсовая работа

Описание работы

Существуют различные криптографические системы защиты, которые мы можем

разделить на две группы: c использованием ключа и без него. Криптосистемы

без применения ключа в современном мире не используются т.к. очень

дорогостоящие и ненадёжные.

Были рассмотрены основные методологии: симметричная и асимметричная. Обе

методологии используют ключ (сменный элемент шифра).

Симметричные и асимметричные алгоритмы, описанные выше, сведены в таблицу,

из которой можно понять какие алгоритмы наиболее подходят к той или иной

задаче.

Файлы: 1 файл

реферат инф.doc

— 188.00 Кб (Скачать файл)

      администрируется центром  выдачи  сертификатов.  Подразумевается,  что

      пользователи  должны  верить,  что  в   такой   системе   производится

      безопасное создание, распределение  и администрирование ключами.  Более

      того, если создатель ключей и  лицо или система,  администрирующие  их,

      не одно и то же, то конечный пользователь должен верить, что создатель

      ключей на самом деле уничтожил  их копию.

   2. Создается электронная подпись  текста с  помощью  вычисления  его  хэш-

      функции. Полученное значение  шифруется с использованием асимметричного

      секретного ключа  отправителя,  а  затем  полученная  строка  символов

      добавляется к передаваемому  тексту (только отправитель  может   создать

      электронную подпись).

   3. Создается секретный симметричный  ключ,  который  будет  использоваться

      для  шифрования  только  этого сообщения или сеанса  взаимодействия

      (сеансовый   ключ),   затем   при   помощи   симметричного   алгоритма

      шифрования/расшифровки и этого  ключа шифруется исходный текст  вместе с

      добавленной к нему электронной  подписью  -  получается  зашифрованный

      текст (шифр-текст).

   4. Теперь нужно решить проблему  с передачей сеансового  ключа   получателю

      сообщения.

   5. Отправитель должен иметь асимметричный   открытый  ключ  центра  выдачи

      сертификатов. Перехват незашифрованных  запросов  на  получение  этого

      открытого  ключа  является  распространенной   формой   атаки.   Может

      существовать целая система   сертификатов,  подтверждающих  подлинность

      открытого ключа.

   6. Отправитель запрашивает у центра сертификатов  асимметричный  открытый

      ключ получателя сообщения. Этот  процесс уязвим к атаке, в  ходе которой

      атакующий  вмешивается  во   взаимодействие   между   отправителем   и

      получателем и может модифицировать  трафик,  передаваемый  между  ними.

      Поэтому  открытый  асимметричный   ключ  получателя  "подписывается"  у

      центра сертификатов. Это означает, что центр сертификатов  использовал

      свой  асимметричный  секретный   ключ  для  шифрования   асимметричного

      открытого  ключа   получателя.   Только   центр   сертификатов   знает

      асимметричный секретный ключ, поэтому  есть гарантии того, что открытый

      асимметричный ключ получателя  получен именно от него.

   7.   После   получения    асимметричный    открытый    ключ    получателя

      расшифровывается с помощью асимметричного  открытого ключа и  алгоритма

      асимметричного  шифрования/расшифровки.  Естественно,  предполагается,

      что центр сертификатов не  был скомпрометирован. Если же он оказывается

      скомпрометированным,  то  это   выводит   из   строя   всю   сеть   его

      пользователей. Поэтому  можно   и  самому  зашифровать  открытые  ключи

      других  пользователей,  но  где   уверенность  в  том,   что   они   не

      скомпрометированы?

   8.  Теперь  шифруется  сеансовый   ключ  с  использованием  асимметричного

      алгоритма шифрования-расшифровки   и  асимметричного  ключа   получателя

      (полученного от центр сертификатов  и расшифрованного).

   9. Зашифрованный сеансовый ключ присоединяется  к  зашифрованному  тексту

      (который включает в себя также  добавленную ранее электронную  подпись). 

  10. Весь полученный пакет данных (зашифрованный текст,  в  который   входит

      помимо исходного  текста  его   электронная  подпись,  и  зашифрованный

      сеансовый ключ) передается получателю. Так как зашифрованный сеансовый

      ключ передается по незащищенной  сети, он является  очевидным   объектом

      различных атак.

  11.  Получатель  выделяет  зашифрованный   сеансовый  ключ  из  полученного

      пакета.

  12. Теперь получателю нужно  решить  проблему  с  расшифровкой  сеансового

      ключа.

  13. Получатель должен иметь  асимметричный   открытый  ключ  центра  выдачи

      сертификатов.

  14.  Используя  свой  секретный  асимметричный  ключ  и   тот   же   самый

      асимметричный алгоритм шифрования  получатель расшифровывает  сеансовый

      ключ.

  15. Получатель применяет тот же  самый  симметричный  алгоритм  шифрования-

      расшифровки  и  расшифрованный   симметричный   (сеансовый)   ключ   к

      зашифрованному тексту и получает  исходный текст вместе  с   электронной

      подписью.

  16. Получатель отделяет электронную  подпись от исходного текста.

  17. Получатель запрашивает у   центр  сертификатов  асимметричный  открытый

      ключ отправителя.

  18. Как только этот ключ получен,  получатель расшифровывает его  с  помощью

      открытого ключа центр сертификатов  и  соответствующего  асимметричного

      алгоритма шифрования-расшифровки.

  19. Затем расшифровывается хэш-функция текста с  использованием  открытого

      ключа отправителя и асимметричного  алгоритма шифрования-расшифровки.

  20. Повторно вычисляется хэш-функция  полученного исходного текста.

  21. Две эти хэш-функции сравниваются  для проверки того, что текст  не  был

      изменен. 

Алгоритмы шифрования 

Алгоритмы шифрования с использованием ключей  предполагают,  что  данные  не

сможет  прочитать никто, кто не  обладает  ключом  для  их  расшифровки.  Они

могут  быть  разделены  на  два  класса,  в  зависимости  от   того,   какая

методология криптосистем напрямую поддерживается ими. 

Симметричные  алгоритмы 

Для шифрования и расшифровки используются одни и те  же  алгоритмы.  Один  и

тот же секретный ключ используется для  шифрования и  расшифровки.  Этот  тип

алгоритмов   используется   как   симметричными,   так   и    асимметричными

криптосистемами. 

Асимметричные алгоритмы 

Асимметричные алгоритмы  используются  в  асимметричных  криптосистемах  для

шифрования  симметричных  сеансовых   ключей   (которые   используются   для

шифрования  самих данных).

Используется  два разных ключа - один известен  всем,  а  другой  держится  в

тайне. Обычно для шифрования и расшифровки  используется оба этих  ключа.  Но

данные, зашифрованные одним ключом,  можно  расшифровать  только  с  помощью

другого ключа. 

Хэш-функции 

Хэш-функции  являются  одним  из  важных  элементов  криптосистем  на  основе

ключей. Их относительно легко вычислить, но почти  невозможно  расшифровать.

Хэш-функция  имеет исходные  данные  переменной  длины  и  возвращает  строку

фиксированного  размера  (иногда  называемую  дайджестом  сообщения  -  MD),

обычно  128  бит.  Хэш-функции  используются  для  обнаружения   модификации

сообщения (то есть для электронной подписи). 

Электронные подписи и временные метки 

Электронная  подпись  позволяет  проверять   целостность   данных,   но   не

обеспечивает  их  конфиденциальность.  Электронная  подпись  добавляется   к

сообщению и может шифроваться вместе  с  ним  при  необходимости  сохранения

данных  в тайне. Добавление временных меток к электронной  подписи  позволяет

обеспечить  ограниченную форму контроля участников взаимодействия.

                               

Стойкость шифра. 

Способность  шифра  противостоять  всевозможным  атакам  на  него   называют

стойкостью  шифра. Под атакой на шифр понимают попытку вскрытия этого  шифра.

Понятие  стойкости  шифра  является  центральным  для   криптографии.   Хотя

качественно понять его  довольно  легко,  но  получение  строгих  доказуемых

оценок  стойкости для каждого конкретного шифра -  проблема  нерешенная.  Это

объясняется тем, что до сих пор нет необходимых  для решения  такой  проблемы

математических  результатов. Поэтому стойкость  конкретного шифра  оценивается

только  путем всевозможных попыток его  вскрытия  и  зависит  от  квалификации

криптоаналитиков, атакующих шифр. Такую процедуру  иногда называют  проверкой

стойкости. Важным  подготовительным  этапом  для  проверки  стойкости  шифра

является  продумывание  различных  предполагаемых  возможностей,  с  помощью

которых противник может  атаковать  шифр.  Появление  таких  возможностей  у

противника  обычно  не  зависит  от  криптографии,  это  является  некоторой

внешней подсказкой и существенно влияет на стойкость шифра.  Поэтому  оценки

стойкости шифра всегда содержат те  предположения о целях и возможностях

противника, в условиях которых эти оценки получены. Прежде  всего,  как  это

уже отмечалось выше, обычно считается, что противник  знает сам шифр и  имеет

Информация о работе Понятие информации и информатики