Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Гибридные технологии.




Симметричные алгоритмы функционируют быстро, а алгоритмы с открытым ключом - медленно. Комбинируя в гибридной системе алгоритмы обоих типов, удается использовать преимущества каждой из двух систем.

Цифровые подписи.

Применение криптографии с открытым ключом позволяет зашифровать сообщение, сделав его нечитаемым для всех, кому не известен закрытый ключ. Это решает проблему обмена ключами, поскольку знания только открытого ключа не достаточно для расшифровки сообщения. Но при этом у получателя сообщения нет возможности убедиться в том, что отправитель является тем, за кого себя выдает. Так, если вы получите сообщение от Билла Гейтса (Bill Gates), вы скорее всего подумаете, что это чья-то шутка и адрес в письме фальшивый. Как доказать, что сообщение было действительно отправлено Биллом и получено в том же виде, в каком его послал Билл?

Справиться с такой задачей помогают цифровые noдпucu (digita\ signature).

Цифровые подписи - это форма шифрования, обеспечивающая аутентификацию. Популярность цифровых подписей постоянно растет, и они были разрекламированы как способ перехода на полностью электронную информационную среду.

Цифровые подписи - это не изображения рукописных автографов, поставленных на бумажном документе. Цифровая подпись - это метод аутентификации электронной информации посредством шифрования. Как говорилось в разделе, посвященном шифрованию с открытым ключом, если информация шифруется с использованием секретного ключа, принадлежащего определенному лицу, то только это лицо может осуществлять дешифрование информации. Следовательно, информация поступила от этого лица, если дешифрование информации проведено успешно с использованием ключа, принадлежащего этому лицу. Если дешифрование проведено успешно, то в процессе передачи она не была изменена, поэтому также обеспечивается целостность данных. С помощью цифровой подписи можно еще больше повысить уровень этой защиты и обезопасить информацию от изменения после получения и дешифрования. При наличии цифровой подписи обычно шифруется не все сообщение целиком, а только результат вычисления его хэш-функции. Хэш-функция дает строку данных, длина которой, как правило, намного меньше исходного сообщения (например, равна 160 бит). Основная идея здесь состоит в том, что одна и та же функция используется на обоих концах соединения, и поскольку секретный ключ, посредством которого создается цифровая подпись, есть только у отправителя, удается проверить источник сообщения. Как показано на рис. 7, результат хэш-функции, иногда называемый дайджестом сообщения, шифруется секретным ключом и пересылается вместе с сообщением. Пользователь может расшифровать результат хэш-функции и самостоятельно вычислить его для данного сообщения. Если вычисленное значение совпадает с расшифрованным, логично считать, что автор сообщения установлен и сообщение не было изменено, то есть была обеспечена целостность данных. При внесении любых изменений в сообщение его хэш-функция изменится. Посредством сохранения исходной зашифрованной контрольной суммы вместе с информацией эта информация всегда может быть проверена на наличие изменений. Данный метод не позволяет отправителю отрицать, что сообщение было послано им. Такое свойство называется nonrepudiation (буквально «неуклоняемость»), поскольку, если секретный ключ не был разглашен, цифровая подпись могла быть наложена только отправителем сообщения.

 

Безопасность и полезность цифровых подписей зависит от двух важнейших элементов:

Ø Защита секретного ключа пользователя.

Ø Безопасная хеш-функция.

 

Рис. 7. Функционирование цифровых подписей

Безопасные хеш-функции

Для использования цифровых подписей необходимы безопасные хеш-функции. Хеш-функция может называться безопасной, если:

Ø функция является односторонней. Иными словами, функция создает контрольную сумму из информации с невозможностью восстановления информации по контрольной сумме;

Ø крайне сложно сконструировать два фрагмента информации с получением одинаковой контрольной суммы при выполнении функции.

Второму условию не так-то просто удовлетворить. Рассматриваемые контрольные суммы должны быть меньше по размеру, нежели информация, для обеспечения простоты подписывания, хранения и передачи информации. Если это условие удовлетворяется, то одной и той же контрольной сумме должно соответствовать большое число различных фрагментов информации. Безопасность функций обеспечивается способом связи всех битов в исходных данных со всеми битами контрольной суммы. Таким образом, если один бит информации изменяется, то также изменяется большое количество битов в контрольной сумме. Безопасные хеш-функции должны обеспечивать создание контрольной суммы длиной, по крайней мере, в 128 бит. Двумя наиболее распространенными безопасными хеш-функциями являются MD5, генерирующая 128-битную контрольную сумму, и SHA, которая производит контрольную сумму длиной 160 бит. Существует множество других хеш-функций, однако большая их часть признана небезопасными. В MD5 были обнаружены уязвимости, которые могут использоваться при проведении вычислительной атаки. Эта атака позволит создать дополнительный фрагмент информации, что приведет к образованию той же контрольной суммы. Функция SHA была разработана правительством США и в настоящее время считается безопасной. В большей части программного обеспечения по информационной безопасности рассмотренные функции MD5 и SHA доступны для использования.

 

 

Список Литературы.

Бэнкс М.А. Информационная защита ПК: перевод с английского языка. Киев, изд.: Крона – Принт, 2001-272 стр.

Внуковский Н.И., Кайбичев И.А. Защита информации: Учебное пособие. Екатеринбург: изд. ИПК УГТУ, 2003-144 ст.

Горохов П.К. Информационная безопасность: англо-русский словарь. Москва, изд.: Радио и связь, 1995-224 стр.

Конституция РФ изд.: Омега-Л, 2003-40 ст.

Оглтри Т. В. Farewalls.Практическое применение межсетевых экранов: перевод с английского языка. Москва, изд.:ДМК Пресс, 2001-400 ст.

Попова О.В. Информатика: Учебное пособие. Красноярский институт экономики Санкт-Петербургской академии управления и экономики (НОУ ВПО), Красноярск, 2007-186 стр.

Соколов А. В. Степанюк О. М. Защита от компьютерного терроризма: Справочное пособие, Арлит: изд. БХВ - Петербург, 2002-497 ст.

WWW.INTUIT.RU. Курс SQL Server 2000 Лекция №32 Резервное копирование 1Microsoft SQL Server.htm

www.college.ru7.htm

 

 


[1] Вопросы защиты коммерческой, банковской и служебной тайн рассматриваются в Гражданском кодексе, государственной тайны и компьютерных преступлений – Уголовном Кодексе РФ.

 

[2] В отечественной литературе ему соответствует термин межсетевой экран, или брандмауэр (firewall); эти термины употребляются как взаимозаменяемые. Термин «firewall» использовался как профессиональный термин употребляемый строителями (брандмауэром называется огнеупорный барьер, разделяющий отдельные блоки в многоквартирном доме).

[3] Термин «social engineering» применяется для описания методов получения хакерами информации от доверчивых пользователей.

[4] Под ключом подразумевается строка цифр или символов, кото­рая предназначена для шифрования и расшифровки сообщения.

 

[5] Лицо, использующее криптоанализ для определения и использования уязвимостей в криптографических алгоритмах.

 






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных