Автор работы: Пользователь скрыл имя, 16 Февраля 2011 в 21:15, курс лекций
Информационная безопасность – это защищенность информации и поддерживающих ее инфоструктур от любого случайного или злонамеренного воздействия, результатом которого может являться нанесение ущерба самой информации, ее владельцу или поддерживающей инфоструктуре
Несимметричные алгоритмы шифрования
Шифрование на основе открытых ключей состоит в том, что одновременно генерируется уникальная пара ключей, таких, что текст, зашифрованный одним ключом, может быть расшифрован только с использованием второго ключа и наоборот.
Принципы
ширования с открытыми ключами
разработали в середине 70х гг.
XX века Винфилд Диффи и Мартин Хеллман.
В 1978 году Ривест, Шамир и Адлеман разработали
систему шифрования с открытыми ключами
RSA (Rivest, Shamir, Adleman), полностью отвечающую
всем принципам Диффи-Хеллмана.
Модель криптосхемы с открытым ключом. Табл 3.
В модели
три участника: отправитель, получатель,
злоумышленник. Задача отправителя заключается
в том, чтобы по открытому каналу связи
передать некоторое сообщение в защищенном
виде.
Получатель
генерирует
Использование несимметричной криптосхемы для ведения секретной переписки.
Табл. 1, 04.05.09.
Пользователи
– обладатели открытого ключа
Е передают по открытому каналу связи
свои зашифрованные открытым ключом
сообщения S1, S2, S3
общему абоненту, котрый на своей стороне
расшифровывает их с помощью закрытого
ключа D. Прочитать сообщения друг друга
разные пользователи не могут, т.к. не обладают
секретным ключом D.
Использование
несимметричной криптосистемы для
подтверждения авторства
Табл.
2, 04.05.09
Если,
абонент, обладатель закрытого ключа
D, хочет аутентифицировать себя (поставить
электронную подпись), то он щифрует известные
сообщения S1, S2, S3 своим
закрытым ключом D и передает шифровку
своим корреспондентам, обладателям открытого
ключа E. Если им удается расшифровать
текст открытым ключом абонента, то это
доказывает, что текст был зашифрован
его же закрытым ключом, а значит, именно
он является автором этого сообщения.
В этом случае сообщения S1, S2,
S3, адресованные разным абонентам,
не являются секретными, так как они все
– обладатели одного и того же открытого
ключа, вс помощью которого они могут расшифровать
се сообщения, зашифрованные ключом.
Достоинство - маштабирование: При необходимости взаимной аутентификации и двунаправленного секретного обмена сообщения, каждая из общающихся сторон генерирует собственную пару ключей и посылает открытый ключ своему корреспонденту.
Для того
чтобы в сети все N абонентов имели
возможность нетолько принимать зашифрованные
сообщения , но и сами посылать таковые,
каждый абонент должен обладать своей
собственной парой ключей E и D. Всего в
сети будет 2N ключей: N открытых ключей
для шифрования и N секретных ключей для
дешифрования.
Достоинства несимметричных криптоалгоритмов:
Информация
об открытом ключе не является секретной,
но ее нужно защищать от подлогов, чтобы
злоумышленник под именем легального
пользователя не навязал свой открытый
ключ, после чего с помощью своего
закрытого ключа он может расшифровать
все сообщения, посылаемые легальному
пользователю и отправлять свои сообщения
от его имени.
Наиболее популярный криптоалгоритм с открытым ключом – криптоалгоритм RSA.
Достоинства криптоалгоритмов RSA:
Недостатки криптоалгоритма RSA:
Программная
реализация несимметричных криптоалгоритмов
типа RSA значительно сложнее и менее производительна,
чем реализация классических криптоалгоритмов
типа DES. Поэтому их часто используют только
для шифрования небольших объемов инофрмации,
например для рассылки классических секретных
ключей или в алгоритмах цифровой подписи,
а основную часть пересылаемой информации
шифруют с помощью симметричных алгоритмов.
Табл. 3 Сравнительные
характеристики алгоритмов шифрования.
Односторонние фуекции шифрования:
Восстановить
сообщение по хешфуекции невозможно.
Дайджест передается с исходным сообщения,
зная, какая односторония функция
шифрования была примененена для получения
дайджеста, заново вычисляет его, используя
незашифрованную часть сообщения. Если
значения получаемого и вычисленного
дайджеста совпадают, то значит сообщение
не было изложенно.
Дайджест является аналог контрольной суммы (CRC) для исходного сообщения. Однако использование контрольной суммы является сресдством проверки целостности передаваемых сообщений по ненадежным каналам связи и е направлено на борьбу со злоумышленниками, которые могут подменить сообщение, добавить к нему новое значение контрольной суммы.
В отличии
от контрольной суммы при
В случае
если для получения дайджеста
использовалась односторония функция
с параметром, который известен только
отправителю и получателю, любая
модификация исходного сообщения будет
немедленно обнаруженв.
Одностороние функции должны удовлетворять двум условиям:
Стандарты
дайджест функции: MD2, MD4, MD5, - все они генерируют
дайджесты фиксированной длины 16 байтов.
Адаптированный вариант MD4 – SHA (американский
стандарт), длина его дайджеста 20 бит. Компания
MBI поддерживает односторонние функции
MDC2 и MDC4 основанные на алгоритме шифрования
DES.
Аутентификация.
(установление подлинности)
Аутентификация – предотвращает доступ к сети нежелательных лиц и разрешает вход для легальных пользователей.
Это процедура доказательства пользователем того, что он есть тот, за кого себя выдает.
В этой
процедуре есть 2 стороны: одна докзывает
аутентификантность, друкая – аутентификатор
– проверяет эти
Доказательства аутентичности :
Авторизация доступа.
Контролирует доступ легальных пользователей к ресурсам системы, предоставляя каждому из них именно те права, которые ему были определены администратором.
Формы предоставления правил доступа:
Аудит.
Аудиция
– фиксация в системнном журнале
событий, связанных с доступом к
защищаемым системным ресурсам. Средства
учета и наблюдения обеспечивают возможность
обнаружить и зафиксировать любые попытки
создать, получить доступ или удалить
системные ресурсы. Аудит используется
для того, чтобы засекать любые попытки
взлома системы.
Технологии защищенного канала.
Обеспечивает
безопасность передачи данных
по открытой транспортной сети,
например, интернет. В зависимости
от места расположений
Создание защищенного канала подразумевает 3 основных функций:
взаимную аутентификацию абонентов при установлении соединения, например, путем обмена паролями;
защиту передаваемых сообщений от несанкционированного доступа , например, путем шифрования;
потверждение
целостности поступающих по каналам
сообщения, например, путем передачи
одновременно с сообщением его дайджеста.
Виртуальная
сатная сеть – совокупнсоть защищенных
каналов, созданных предприятием в
публичной сети для объединения
своих филиалов.(VPN)