Автор работы: Пользователь скрыл имя, 09 Февраля 2013 в 15:29, курсовая работа
Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.
Введение 2
1. Теоретическая часть 3
Введение 3
1.1. Криптография 5
1.2. Криптографические методы защиты информации 6
1.2.1. Управление криптографическими ключами. 7
1.2.2. Симметричная (секретная) методология. 8
1.2.3. Асимметричная (открытая) методология. 10
1.2.4. Электронные подписи и временные метки 14
Заключение 17
2. Практическая часть 19
Литература 27
2. Отправитель создает
3. Отправитель использует
4. Отправитель передает
5. Получатель использует тот же самый симметричный алгоритм шифрования- расшифровки вместе с тем же самым симметричным ключом (который уже есть у получателя) к зашифрованному тексту для восстановления исходного текста и электронной подписи. Его успешное восстановление аутентифицирует кого-то, кто знает секретный ключ.
6. Получатель отделяет
7. Получатель создает другую
электронную подпись с помощью
расчета хэш- функции для
8. Получатель сравнивает две этих электронных подписи для проверки целостности сообщения (отсутствия его искажения).
Доступными сегодня средствами, в которых используется симметричная методология, являются:
В этой методологии ключи для шифрования и расшифровки разные, хотя и создаются вместе. Один ключ делается известным всем, а другой держится в тайне. Данные, зашифрованные одним ключом, могут быть расшифрованы только другим ключом.
Все асимметричные криптосистемы являются объектом атак путем прямого перебора ключей, и поэтому в них должны использоваться гораздо более длинные ключи, чем те, которые используются в симметричных криптосистемах, для обеспечения эквивалентного уровня защиты. Это сразу же сказывается на вычислительных ресурсах, требуемых для шифрования, хотя алгоритмы шифрования на эллиптических кривых могут смягчить эту проблему.
Для того чтобы избежать низкой скорости алгоритмов асимметричного шифрования, генерируется временный симметричный ключ для каждого сообщения и только он шифруется асимметричными алгоритмами. Само сообщение шифруется с использованием этого временного сеансового ключа и алгоритма шифрования/расшифровки, ранее описанного. Затем этот сеансовый ключ шифруется с помощью открытого асимметричного ключа получателя и асимметричного алгоритма шифрования. После этого этот зашифрованный сеансовый ключ вместе с зашифрованным сообщением передается получателю.
Получатель использует тот же самый асимметричный алгоритм
шифрования и свой секретный ключ для
расшифровки сеансового ключа, а полученный
сеансовый ключ используется для расшифровки
самого сообщения.
В асимметричных криптосистемах важно,
чтобы сеансовые и асимметричные ключи
были сопоставимы в отношении уровня безопасности,
который они обеспечивают.
Если используется короткий сеансовый ключ (например, 40-битовый DES), то не имеет значения, насколько велики асимметричные ключи. Асимметричные открытые ключи уязвимы к атакам прямым перебором отчасти из-за того, что их тяжело заменить. Если атакующий узнает секретный асимметричный ключ, то будет скомпрометирован не только текущее, но и все последующие взаимодействия между отправителем и получателем.
Порядок использования систем с асимметричными ключами:
1. Безопасно создаются
и распространяются
2. Создается электронная
подпись текста с помощью
3. Создается секретный симметричный ключ, который будет использоваться для шифрования только этого сообщения или сеанса взаимодействия
(сеансовый ключ), затем при помощи симметричного алгоритма шифрования/расшифровки и этого ключа шифруется исходный текст вместе с добавленной к нему электронной подписью - получается зашифрованный текст (шифр-текст).
4. Теперь нужно решить проблему с передачей сеансового ключа получателю сообщения.
5. Отправитель должен
иметь асимметричный открытый
ключ центра выдачи
6. Отправитель запрашивает
у центра сертификатов
Поэтому открытый асимметричный ключ получателя "подписывается" у центра сертификатов. Это означает, что центр сертификатов использовал свой асимметричный секретный ключ для шифрования асимметричного открытого ключа получателя. Только центр сертификатов знает асимметричный секретный ключ, поэтому есть гарантии того, что открытый асимметричный ключ получателя получен именно от него.
7. После получения асимметричный открытый ключ получателя расшифровывается с помощью асимметричного открытого ключа и алгоритма асимметричного шифрования/расшифровки. Естественно, предполагается, что центр сертификатов не был скомпрометирован. Если же он оказывается скомпрометированным, то это выводит из строя всю сеть его пользователей. Поэтому можно и самому зашифровать открытые ключи других пользователей, но где уверенность в том, что они не скомпрометированы?
8. Теперь шифруется
сеансовый ключ с
9. Зашифрованный сеансовый
ключ присоединяется к
10. Весь полученный пакет данных (зашифрованный текст, в который входит помимо исходного текста его электронная подпись, и зашифрованный сеансовый ключ) передается получателю. Так как зашифрованный сеансовый ключ передается по незащищенной сети, он является очевидным объектом различных атак.
11. Получатель выделяет зашифрованный сеансовый ключ из полученного пакета.
12. Теперь получателю
нужно решить проблему с
13. Получатель должен
иметь асимметричный открытый
ключ центра выдачи
14. Используя свой секретный асимметричный ключ и тот же самый асимметричный алгоритм шифрования получатель расшифровывает сеансовый ключ.
15. Получатель применяет тот же самый симметричный алгоритм шифрования- расшифровки и расшифрованный симметричный (сеансовый) ключ к зашифрованному тексту и получает исходный текст вместе с электронной подписью.
16. Получатель отделяет
электронную подпись от
17. Получатель запрашивает
у центр сертификатов
18. Как только этот ключ получен, получатель расшифровывает его с помощью открытого ключа центр сертификатов и соответствующего асимметричного алгоритма шифрования-расшифровки.
19. Затем расшифровывается
хэш-функция текста с
20. Повторно вычисляется
хэш-функция полученного
21. Две эти хэш-функции
сравниваются для проверки
Электронная (цифровая) подпись есть нечто, связанное с электронным документом, что выполняет функции, подобные функциям собственноручной подписи. Она может использоваться для того, чтобы подтвердить получателю сообщения, что это сообщение пришло именно от того, кто назван отправителем данного сообщения ("аутентичность"). Другое важное применение электронной подписи заключается в установлении того, что сообщение не подверглось фальсификации ("целостность").
Цифровая подпись зависит от содержания подписываемого документа и некоего секретного элемента (ключа), которым обладает только лицо, участвующее в защищенном обмене. Такой механизм должен обеспечивать следующее:
Схема цифровой подписи включает два алгоритма, один - для вычисления, а второй - для проверки подписи. Вычисление подписи может быть выполнено только автором подписи. Алгоритм проверки должен быть общедоступным, чтобы проверить правильность подписи мог каждый.
Для создания схемы цифровой подписи можно использовать симметричные шифрсистемы. В этом случае подписью может служить само зашифрованное на секретном ключе сообщение. Однако основной недостаток таких подписей состоит в том, что они являются одноразовыми: после каждой проверки секретный ключ становится известным. Единственный выход из этой ситуации в рамках использования симметричных шифрсистем - это введение доверенной третьей стороны, выполняющей функции посредника, которому доверяют обе стороны. В этом случае вся информация пересылается через посредника, он осуществляет перешифрование сообщений с ключа одного из абонентов на ключ другого. Естественно, эта схема является крайне неудобной.
Два подхода к построению системы цифровой подписи при использовании шифрсистем с открытым ключом:
1. В преобразовании
сообщения в форму, по которой
можно восстановить само
2. Подпись вычисляется
и передается вместе с
Криптография сегодня - это важнейшая часть всех информационных систем: от электронной почты до сотовой связи, от доступа к сети Internet до электронной наличности. Криптография обеспечивает подотчетность, прозрачность, точность и конфиденциальность. Она предотвращает попытки мошенничества в электронной коммерции и обеспечивает юридическую силу финансовых транзакций. Криптография помогает установить вашу личность, но и обеспечивает вам анонимность. Она мешает хулиганам испортить сервер и не позволяет конкурентам залезть в ваши конфиденциальные документы. А в будущем, по мере того как коммерция и коммуникации будут все теснее связываться с компьютерными сетями, криптография станет жизненно важной.
Информация о работе Криптографические методы защиты информации и их использование при работе в сети