33641

Криптографические методы защиты информации, Контроль целостности программных и информационных ресурсов

Доклад

Информатика, кибернетика и программирование

Криптографические методы защиты информации Криптографические методы защиты основаны на возможности осуществления специальной операции преобразования информации которая может выполняться одним или несколькими пользователями АС обладающими некоторым секретом без знания которого с вероятностью близкой к единице за разумное время невозможно осуществить эту операцию. В классической криптографии используется только одна единица секретной информации ключ знание которого позволяет отправителю зашифровать информацию а получателю расшифровать...

Русский

2015-01-19

37 KB

16 чел.

5. Криптографические методы защиты информации

Криптографические методы защиты основаны на возможности осуществления специальной операции преобразования информации, которая может выполняться одним или несколькими пользователями АС, обладающими некоторым секретом, без знания которого (с вероятностью близкой к единице за разумное время) невозможно осуществить эту операцию.

В классической криптографии используется только одна единица секретной информации - ключ, знание которого позволяет отправителю зашифровать информацию, а получателю - расшифровать ее.

В криптографии с открытым ключом имеется два ключа, по крайней мере один из которых нельзя вычислить из другого. Один ключ используется отправителем для шифрования информации, закрытие которой необходимо обеспечить. Другой ключ используется получателем для расшифрования полученной информации. Бывают приложения, в которых один ключ должен быть несекретным, а другой - секретным. Алгоритмы преобразования с открытым и секретным ключами называют асимметричными, поскольку роли сторон владеющих разными ключами из пары различны.

К криптографическим методам защиты в общем случае относятся:

  •  шифрование (расшифрование) информации;
  •  формирование и проверка цифровой подписи электронных документов.

Применение криптографических методов и средств позволяет обеспечить решение следующих задач по защите информации:

  •  предотвращение возможности несанкционированного ознакомления с информацией при ее хранении в компьютере или на отчуждаемых носителях, а также при передаче по каналам связи;
  •  подтверждение подлинности электронного документа, доказательство авторства документа и факта его получения от соответствующего источника;
  •  обеспечение имитостойкости (гарантий целостности) - исключение возможности не обнаружения несанкционированного изменения информации;
  •  усиленная аутентификация пользователей - владельцев секретных ключей.

Основным достоинством криптографических методов защиты информации является то, что они обеспечивают высокую гарантированную стойкость защиты, которую можно рассчитать и выразить в числовой форме (средним числом операций или временем, необходимым для раскрытия зашифрованной информации или вычисления ключей).

К числу основных недостатков криптографических методов можно отнести:

  •  большие затраты ресурсов (времени, производительности процессоров) на выполнение криптографических преобразований информации;
  •  трудности с совместным использованием зашифрованной информации;
  •  высокие требования к сохранности секретных ключей и защиты открытых ключей от подмены;
  •  трудности с применением в отсутствии надежных средств защиты открытой информации и ключей от НСД.

1.5.4. Контроль целостности программных и информационных ресурсов

Механизм контроля целостности ресурсов системы предназначен для своевременного обнаружения модификации ресурсов системы. Он позволяет обеспечить правильность функционирования системы защиты и целостность обрабатываемой информации.

Контроль целостности программ, обрабатываемой информации и средств защиты, с целью обеспечения неизменности программной среды, определяемой предусмотренной технологией обработки, и защиты от несанкционированной корректировки информации должен обеспечиваться:

  •  средствами разграничения доступа, запрещающими модификацию или удаление защищаемого ресурса
  •  средствами сравнения критичных ресурсов с их эталонными копиями (и восстановления в случае нарушения целостности);
  •  средствами подсчета контрольных сумм (сверток, сигнатур, имитоприставок и т.п.);
  •  средствами электронной цифровой подписи.

КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ. ОБЩИЕ СВЕДЕНИЯ.

Крипт мет защ инф основываются на возможности осуществления спец операции преобразования инфы одним или несколькими пользователями, кот обладают некоторым секретом без знания которого не возм осуществить доступ к инфе за разумное время

Многие службы информационной безопасности, такие как контроль входа в систему, разграничение доступа к ресурсам, обеспечение безопасного хранения данных и ряд других, опираются на использование криптографических алгоритмов.

Процесс кодирования сообщения называется шифрованием (или зашифровкой), а процесс декодирования — расшифровыванием (или расшифровкой). Само кодированное сообщение называется шифрованным (или просто шифровкой), а применяемый метод называется шифром.

В алгоритмах шифрования предусматривается наличие ключа. Ключ – это некий параметр, не зависящий от открытого текста. Результат применения алгоритма шифрования зависит от используемого ключа. В криптографии принято правило Кирхгофа: «Стойкость шифра должна определяться только секретностью ключа». Правило Кирхгофа подразумевает, что алгоритмы шифрования должны быть открыты.

Основное требование к шифру состоит в том, чтобы расшифровка (и, может быть, зашифровка) была возможна только при наличии санкции, то есть некоторой дополнительной информации (или устройства), которая называется ключом шифра. Процесс декодирования шифровки без ключа называется дешифрованием (или дешифрацией, или просто раскрытием шифра).

Область знаний о шифрах, методах их создания и раскрытия называется криптографией.

Свойство шифра противостоять раскрытию называется криптостойкостью (или  надежностью) и обычно измеряется сложностью алгоритма дешифрации.

В практической криптографии криптостойкость шифра оценивается из экономических соображений. Если раскрытие шифра стоит (в денежном выражении, включая необходимые компьютерные ресурсы, специальные устройства и т. п.) больше, чем сама зашифрованная информация, то шифр считается достаточно надежным.

Шифры, в которых для зашифровки и расшифровки используется один и тот же ключ, называются симметричными.

В нач. 90-х появ шифр с открытым ключом. Там 2 ключа (один из другого не вывести, один шифрует – другой дешифрует)

Крипт методы обеспеч:

1) Предотвращение НСД при при хранении инфы или ее передаче

2) Подтвержд. подлинность документа

3) Док-во авторства док-та

4) Факт получения из определенного источника

5) Имитостойкость (не поменять часть)

6) Усиленная аутентификация

Достоинство – высок. гарантированная стойкость защиты.

Недостатки:

1) Большие затраты ресурсов

2) Трудность совместного исп-я откр. и шифров. инфы.

3) Высок требов к сохранности секр. ключей и защиты открытых от подмены.

4) Трудности с приенением в отсутствие надежных средств защиты откр ключей от НСД


 

А также другие работы, которые могут Вас заинтересовать

41892. Структура документа и ввод данных. Лабораторные работы в MS Excel 2007 610.52 KB
  На втором листе книги расположите таблицу приведенную на рис. На третьем листе книги разместите таблицу приведенную на рис. Занесите информацию о расширениях файлов Excel в Office 2007 в табличную область первого листа книги и запомните эти расширения. После открытия окна "Microsoft Excel" активизируйте справочную систему (F1) и выберите в Обзоре справки Excel пункты Управление книгой – Управление файлами - Общие сведения о новых расширениях имен файлов и XML-форматов Office.
41893. Таблицы MS Excel 2007. Лабораторные работы в MS Excel 2007 403.81 KB
  Заполните диапазон А1:F10 данными по образцу приведенному на рис. Рис.а Рис. После преобразования в таблицу диапазон представлен на рис.
41894. Списки. Фильтрация данных. Связывание таблиц. Лабораторные работы в MS Excel 2007 1.43 MB
  Введите таблицу приведенную на рис. Рис. Введите таблицу представленную на рис. Активизируйте лист с исходной таблицей рис.
41895. ПРИНЦИПЫ ПРОГРАММНОГО УПРАВЛЕНИЯ ЭВМ. КОМАНДЫ MS DOS 683.51 KB
  В зависимости от варианта ответа DOS реагирует на возникшую ошибку поразному: аварийное завершение выполнения программы или команды выдавшей запрос; R повтор операции; F завершение выполнения операции и возврат кода ошибки; программа продолжает выполняться. Временный приостанов выполнения команды или программы например вывода информации на экран дисплея осуществляется нажатием клавиши Puse. Общие положения Тестовые программы используются для идентификации конфигурации компьютера его системных ресурсов а также для его диагностики...
41896. Emissions of combustive-lubricating materials stocks 32.01 KB
  146; Gross emissions: M=PT103 ton yer P emission per hour P is P1 or P2 T ctive time of source which cn be clculted for litting up: T=V p103 hour yer Where p= 300 m3 hour for gs; p=30 m3 hour for petrol; p=30 m3 hour for diesel fuel Min chrcteristics of wsters ccording to prgrph 17 of the lw On wstes producer determines composition nd chrcteristics of production wstes nd degree of their dnger for environment nd mn's helth. The dnger degree is coordinted with executive uthorities. Degree of dnger is chrcterized by the clss of...
41897. ДОСЛІДЖЕННЯ ПРОГРАМНОГО СЕРЕДОВИЩА РОЗРОБКИ ТА НАЛАГОДЖЕННЯ ПРИКЛАДНОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ СИСТЕМ КЕРУВАННЯ ТА ОБРОБКИ ІНФОРМАЦІЇ, ВИКОНАНИХ НА БАЗІ МІКРОПРОЦЕСОРІВ СІМЕЙСТВА MCS-51 2.48 MB
  Провести асемлеювання програми. Текст програми.1 ; надання імені vr_3 першому біту регістру RM 20H ; ; Програма ; ORG H ; адреса вектора розгалуження після початкового пуску RJMP _BEGIN ; мікропроцесора ; ORG H...
41898. ИТЕРАЦИОННЫЕ МЕТОДЫ РЕШЕНИЯ НЕЛИНЕЙНЫХ УРАВНЕНИЙ 251.24 KB
  Метод Ньютона. В качестве начального приближения здесь выбирается правый или левый конец отрезка в зависимости от того в котором выполняется достаточное условие сходимости метода Ньютона вида: Условие выполняется на обоих концах отрезка следовательно в качестве начального приближения разрешено выбрать любой из них. Рабочая формула метода Ньютона для данного уравнения запишется так: Условия выхода итерационного процесса аналогичны условиям метода простых итераций: и . Модифицированный метод Ньютона.
41899. ИТЕРАЦИОННЫЕ МЕТОДЫ РЕШЕНИЯ СИСТЕМ НЕЛИНЕЙНЫХ УРАВНЕНИЙ. МЕТОД НЬЮТОНА 213.45 KB
  Цель работы: научиться решать системы нелинейных уравнений СНУ методом простых итераций МПИ и методом Ньютона с помощью ЭВМ. Изучить МПИ и метод Ньютона для решения систем нелинейных уравнений. На конкретном примере усвоить порядок решения систем нелинейных уравнений МПИ и методом Ньютона с помощью ЭВМ. Построить рабочие формулы МПИ и метода Ньютона для численного решения системы при начальном приближении: .
41900. ИТЕРАЦИОННЫЕ МЕТОДЫ РЕШЕНИЯ СИСТЕМ ЛИНЕЙНЫХ АЛГЕБРАИЧЕСКИХ УРАВНЕНИЙ 244.14 KB
  Цель работы: научиться решать системы линейных алгебраических уравнений СЛАУ методом простых итераций МПИ и методом Зейделя с помощью ЭВМ. Изучить метод простых итераций и метод Зейделя для решения СЛАУ. Сравнить скорости сходимости метода простых итераций и метода Зейделя. Построить рабочие формулы МПИ и метода Зейделя для численного решения системы.