33641

Криптографические методы защиты информации, Контроль целостности программных и информационных ресурсов

Доклад

Информатика, кибернетика и программирование

Криптографические методы защиты информации Криптографические методы защиты основаны на возможности осуществления специальной операции преобразования информации которая может выполняться одним или несколькими пользователями АС обладающими некоторым секретом без знания которого с вероятностью близкой к единице за разумное время невозможно осуществить эту операцию. В классической криптографии используется только одна единица секретной информации ключ знание которого позволяет отправителю зашифровать информацию а получателю расшифровать...

Русский

2015-01-19

37 KB

16 чел.

5. Криптографические методы защиты информации

Криптографические методы защиты основаны на возможности осуществления специальной операции преобразования информации, которая может выполняться одним или несколькими пользователями АС, обладающими некоторым секретом, без знания которого (с вероятностью близкой к единице за разумное время) невозможно осуществить эту операцию.

В классической криптографии используется только одна единица секретной информации - ключ, знание которого позволяет отправителю зашифровать информацию, а получателю - расшифровать ее.

В криптографии с открытым ключом имеется два ключа, по крайней мере один из которых нельзя вычислить из другого. Один ключ используется отправителем для шифрования информации, закрытие которой необходимо обеспечить. Другой ключ используется получателем для расшифрования полученной информации. Бывают приложения, в которых один ключ должен быть несекретным, а другой - секретным. Алгоритмы преобразования с открытым и секретным ключами называют асимметричными, поскольку роли сторон владеющих разными ключами из пары различны.

К криптографическим методам защиты в общем случае относятся:

  •  шифрование (расшифрование) информации;
  •  формирование и проверка цифровой подписи электронных документов.

Применение криптографических методов и средств позволяет обеспечить решение следующих задач по защите информации:

  •  предотвращение возможности несанкционированного ознакомления с информацией при ее хранении в компьютере или на отчуждаемых носителях, а также при передаче по каналам связи;
  •  подтверждение подлинности электронного документа, доказательство авторства документа и факта его получения от соответствующего источника;
  •  обеспечение имитостойкости (гарантий целостности) - исключение возможности не обнаружения несанкционированного изменения информации;
  •  усиленная аутентификация пользователей - владельцев секретных ключей.

Основным достоинством криптографических методов защиты информации является то, что они обеспечивают высокую гарантированную стойкость защиты, которую можно рассчитать и выразить в числовой форме (средним числом операций или временем, необходимым для раскрытия зашифрованной информации или вычисления ключей).

К числу основных недостатков криптографических методов можно отнести:

  •  большие затраты ресурсов (времени, производительности процессоров) на выполнение криптографических преобразований информации;
  •  трудности с совместным использованием зашифрованной информации;
  •  высокие требования к сохранности секретных ключей и защиты открытых ключей от подмены;
  •  трудности с применением в отсутствии надежных средств защиты открытой информации и ключей от НСД.

1.5.4. Контроль целостности программных и информационных ресурсов

Механизм контроля целостности ресурсов системы предназначен для своевременного обнаружения модификации ресурсов системы. Он позволяет обеспечить правильность функционирования системы защиты и целостность обрабатываемой информации.

Контроль целостности программ, обрабатываемой информации и средств защиты, с целью обеспечения неизменности программной среды, определяемой предусмотренной технологией обработки, и защиты от несанкционированной корректировки информации должен обеспечиваться:

  •  средствами разграничения доступа, запрещающими модификацию или удаление защищаемого ресурса
  •  средствами сравнения критичных ресурсов с их эталонными копиями (и восстановления в случае нарушения целостности);
  •  средствами подсчета контрольных сумм (сверток, сигнатур, имитоприставок и т.п.);
  •  средствами электронной цифровой подписи.

КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ. ОБЩИЕ СВЕДЕНИЯ.

Крипт мет защ инф основываются на возможности осуществления спец операции преобразования инфы одним или несколькими пользователями, кот обладают некоторым секретом без знания которого не возм осуществить доступ к инфе за разумное время

Многие службы информационной безопасности, такие как контроль входа в систему, разграничение доступа к ресурсам, обеспечение безопасного хранения данных и ряд других, опираются на использование криптографических алгоритмов.

Процесс кодирования сообщения называется шифрованием (или зашифровкой), а процесс декодирования — расшифровыванием (или расшифровкой). Само кодированное сообщение называется шифрованным (или просто шифровкой), а применяемый метод называется шифром.

В алгоритмах шифрования предусматривается наличие ключа. Ключ – это некий параметр, не зависящий от открытого текста. Результат применения алгоритма шифрования зависит от используемого ключа. В криптографии принято правило Кирхгофа: «Стойкость шифра должна определяться только секретностью ключа». Правило Кирхгофа подразумевает, что алгоритмы шифрования должны быть открыты.

Основное требование к шифру состоит в том, чтобы расшифровка (и, может быть, зашифровка) была возможна только при наличии санкции, то есть некоторой дополнительной информации (или устройства), которая называется ключом шифра. Процесс декодирования шифровки без ключа называется дешифрованием (или дешифрацией, или просто раскрытием шифра).

Область знаний о шифрах, методах их создания и раскрытия называется криптографией.

Свойство шифра противостоять раскрытию называется криптостойкостью (или  надежностью) и обычно измеряется сложностью алгоритма дешифрации.

В практической криптографии криптостойкость шифра оценивается из экономических соображений. Если раскрытие шифра стоит (в денежном выражении, включая необходимые компьютерные ресурсы, специальные устройства и т. п.) больше, чем сама зашифрованная информация, то шифр считается достаточно надежным.

Шифры, в которых для зашифровки и расшифровки используется один и тот же ключ, называются симметричными.

В нач. 90-х появ шифр с открытым ключом. Там 2 ключа (один из другого не вывести, один шифрует – другой дешифрует)

Крипт методы обеспеч:

1) Предотвращение НСД при при хранении инфы или ее передаче

2) Подтвержд. подлинность документа

3) Док-во авторства док-та

4) Факт получения из определенного источника

5) Имитостойкость (не поменять часть)

6) Усиленная аутентификация

Достоинство – высок. гарантированная стойкость защиты.

Недостатки:

1) Большие затраты ресурсов

2) Трудность совместного исп-я откр. и шифров. инфы.

3) Высок требов к сохранности секр. ключей и защиты открытых от подмены.

4) Трудности с приенением в отсутствие надежных средств защиты откр ключей от НСД


 

А также другие работы, которые могут Вас заинтересовать

10775. Оформление научных документов (рефератов, курсовых, дипломных работ) 320.5 KB
  Лабораторная работа №9 Оформление научных документов рефератов курсовых дипломных работ Цель: Освоить правила создания оглавлений сносок ссылок на литературу подписей рисунков и таблиц для оформления научных работ в Microsoft Word. Рекомендации к выполнению Пользов
10776. Шаблоны и стили оформления в MS Word 296.5 KB
  Лабораторная работа №10 Шаблоны и стили оформления в MS Word Цель: Иметь представление о шаблонах и стилях в оформлении документов научиться создавать свои шаблоны Microsoft Word. Рекомендации к выполнению Деловые документы отчеты письма приглашения бланки и пр. часто име...
10777. Библиотекарь отдела обслуживания: профессиональные требования 287 KB
  Разработке теоретических, методических и практических проблем библиотечного обслуживания уделялось внимание на всех этапах развития отечественного библиотековедения. Большой интерес представляют современные концепции библиотечного обслуживания
10778. Теоретическое исследование влияния режимов сварки на распределение температур в свариваемом изделии 300.5 KB
  Цель работы: Приобрести навыки теоретического исследования с использованием персонального ЭВМ влияние режимов сварки на распределение температур в свариваемом изделии. Оборудование: Персональная ЭВМ. Исходные данные: Материал ...
10779. Исследование влияния режимов сварки плавлением на температурное поле 628.5 KB
  Исследование влияния режимов сварки плавлением на температурное поле индекс Т1 по дисциплине Теория сварочных процессов Цель работы: приобрести навыки исследования влияния режимов сварки на распределения температур в свариваемом изделии с использованием перс
10780. Исследование температурного поля при сварке разнородных металлов с использованием метода электромоделирования 6.15 MB
  Отчет по лабораторной работе №3 Исследование температурного поля при сварке разнородных металлов с использованием метода электромоделирования по дисциплине Теория сварочных процессов Цель работы: понять физический механизм лежащий в основе особенносте...
10781. Экспериментальные исследования процесса распределения тепла при сварке 2.43 MB
  Отчет по лабораторной работе №4 Экспериментальные исследования процесса распределения тепла при сварке по дисциплине Теория сварочных процессов Цель работы: приобрести опят и навыки экспериментального определения температуры в ходе нагрева и охлаждения ...
10782. Захід. У світі казок Виховний захід 59 KB
  Виховний захід для учнів ІІ VI класів У світі казок. Розроблений і складений учителем англійської мови загальноосвітнього навчального закладу № 14 м. Херсона Хоменко Н.Б. Питання про роль позакласної роботи в учбовому процесі про вплив її на мотивацію вивче...
10783. Арифметические основы цифровой вычислительной техники 332.5 KB
  Арифметические основы цифровой вычислительной техники Методические указания для выполнения лабораторной работы по дисциплине Вычислительные машины системы и сети УДК681.3.07 Арифметические основы цифровой вычислительной техники: Метод. указания к лаб. р