33641

Криптографические методы защиты информации, Контроль целостности программных и информационных ресурсов

Доклад

Информатика, кибернетика и программирование

Криптографические методы защиты информации Криптографические методы защиты основаны на возможности осуществления специальной операции преобразования информации которая может выполняться одним или несколькими пользователями АС обладающими некоторым секретом без знания которого с вероятностью близкой к единице за разумное время невозможно осуществить эту операцию. В классической криптографии используется только одна единица секретной информации ключ знание которого позволяет отправителю зашифровать информацию а получателю расшифровать...

Русский

2015-01-19

37 KB

13 чел.

5. Криптографические методы защиты информации

Криптографические методы защиты основаны на возможности осуществления специальной операции преобразования информации, которая может выполняться одним или несколькими пользователями АС, обладающими некоторым секретом, без знания которого (с вероятностью близкой к единице за разумное время) невозможно осуществить эту операцию.

В классической криптографии используется только одна единица секретной информации - ключ, знание которого позволяет отправителю зашифровать информацию, а получателю - расшифровать ее.

В криптографии с открытым ключом имеется два ключа, по крайней мере один из которых нельзя вычислить из другого. Один ключ используется отправителем для шифрования информации, закрытие которой необходимо обеспечить. Другой ключ используется получателем для расшифрования полученной информации. Бывают приложения, в которых один ключ должен быть несекретным, а другой - секретным. Алгоритмы преобразования с открытым и секретным ключами называют асимметричными, поскольку роли сторон владеющих разными ключами из пары различны.

К криптографическим методам защиты в общем случае относятся:

  •  шифрование (расшифрование) информации;
  •  формирование и проверка цифровой подписи электронных документов.

Применение криптографических методов и средств позволяет обеспечить решение следующих задач по защите информации:

  •  предотвращение возможности несанкционированного ознакомления с информацией при ее хранении в компьютере или на отчуждаемых носителях, а также при передаче по каналам связи;
  •  подтверждение подлинности электронного документа, доказательство авторства документа и факта его получения от соответствующего источника;
  •  обеспечение имитостойкости (гарантий целостности) - исключение возможности не обнаружения несанкционированного изменения информации;
  •  усиленная аутентификация пользователей - владельцев секретных ключей.

Основным достоинством криптографических методов защиты информации является то, что они обеспечивают высокую гарантированную стойкость защиты, которую можно рассчитать и выразить в числовой форме (средним числом операций или временем, необходимым для раскрытия зашифрованной информации или вычисления ключей).

К числу основных недостатков криптографических методов можно отнести:

  •  большие затраты ресурсов (времени, производительности процессоров) на выполнение криптографических преобразований информации;
  •  трудности с совместным использованием зашифрованной информации;
  •  высокие требования к сохранности секретных ключей и защиты открытых ключей от подмены;
  •  трудности с применением в отсутствии надежных средств защиты открытой информации и ключей от НСД.

1.5.4. Контроль целостности программных и информационных ресурсов

Механизм контроля целостности ресурсов системы предназначен для своевременного обнаружения модификации ресурсов системы. Он позволяет обеспечить правильность функционирования системы защиты и целостность обрабатываемой информации.

Контроль целостности программ, обрабатываемой информации и средств защиты, с целью обеспечения неизменности программной среды, определяемой предусмотренной технологией обработки, и защиты от несанкционированной корректировки информации должен обеспечиваться:

  •  средствами разграничения доступа, запрещающими модификацию или удаление защищаемого ресурса
  •  средствами сравнения критичных ресурсов с их эталонными копиями (и восстановления в случае нарушения целостности);
  •  средствами подсчета контрольных сумм (сверток, сигнатур, имитоприставок и т.п.);
  •  средствами электронной цифровой подписи.

КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ. ОБЩИЕ СВЕДЕНИЯ.

Крипт мет защ инф основываются на возможности осуществления спец операции преобразования инфы одним или несколькими пользователями, кот обладают некоторым секретом без знания которого не возм осуществить доступ к инфе за разумное время

Многие службы информационной безопасности, такие как контроль входа в систему, разграничение доступа к ресурсам, обеспечение безопасного хранения данных и ряд других, опираются на использование криптографических алгоритмов.

Процесс кодирования сообщения называется шифрованием (или зашифровкой), а процесс декодирования — расшифровыванием (или расшифровкой). Само кодированное сообщение называется шифрованным (или просто шифровкой), а применяемый метод называется шифром.

В алгоритмах шифрования предусматривается наличие ключа. Ключ – это некий параметр, не зависящий от открытого текста. Результат применения алгоритма шифрования зависит от используемого ключа. В криптографии принято правило Кирхгофа: «Стойкость шифра должна определяться только секретностью ключа». Правило Кирхгофа подразумевает, что алгоритмы шифрования должны быть открыты.

Основное требование к шифру состоит в том, чтобы расшифровка (и, может быть, зашифровка) была возможна только при наличии санкции, то есть некоторой дополнительной информации (или устройства), которая называется ключом шифра. Процесс декодирования шифровки без ключа называется дешифрованием (или дешифрацией, или просто раскрытием шифра).

Область знаний о шифрах, методах их создания и раскрытия называется криптографией.

Свойство шифра противостоять раскрытию называется криптостойкостью (или  надежностью) и обычно измеряется сложностью алгоритма дешифрации.

В практической криптографии криптостойкость шифра оценивается из экономических соображений. Если раскрытие шифра стоит (в денежном выражении, включая необходимые компьютерные ресурсы, специальные устройства и т. п.) больше, чем сама зашифрованная информация, то шифр считается достаточно надежным.

Шифры, в которых для зашифровки и расшифровки используется один и тот же ключ, называются симметричными.

В нач. 90-х появ шифр с открытым ключом. Там 2 ключа (один из другого не вывести, один шифрует – другой дешифрует)

Крипт методы обеспеч:

1) Предотвращение НСД при при хранении инфы или ее передаче

2) Подтвержд. подлинность документа

3) Док-во авторства док-та

4) Факт получения из определенного источника

5) Имитостойкость (не поменять часть)

6) Усиленная аутентификация

Достоинство – высок. гарантированная стойкость защиты.

Недостатки:

1) Большие затраты ресурсов

2) Трудность совместного исп-я откр. и шифров. инфы.

3) Высок требов к сохранности секр. ключей и защиты открытых от подмены.

4) Трудности с приенением в отсутствие надежных средств защиты откр ключей от НСД


 

А также другие работы, которые могут Вас заинтересовать

20919. Организационно-экономическая сущность задачи 2.16 MB
  Для этого рассмотрим: внешние и внутренние связи подразделения для которого создается АИС; информационная взаимосвязь входной и выходной информации; способы отправки и доставки информации. Информационная взаимосвязь подразделений данного экономического объекта позволяет определить состав взаимосвязанных подразделений объекта и место подразделения для функционирования которого необходимо решение данной задачи. Пример отражения информационной взаимосвязи подразделений супермаркета и выделение конкретного подразделения в частности отдела...
20920. ДОСЛІДЖЕННЯ СХЕМ ПОРІВНЯННЯ НАПРУГ 452 KB
  На панелі Джерела натиснути відповідні кнопки вибору сигналу постійного струму і включити стенд. На панелі U вх натиснути кнопку Джер. 1 панелі Джерела встановити напруга на вході 1 компаратора рівне U вх = 3 В. На панелі натиснути кнопку Джер.
20921. ДОСЛІДЖЕННЯ РОБОТИ МУЛЬТИВІБРАТОРА 64.5 KB
  2 із зображенням мультивібратора рис. Визначити за допомогою осцилографа амплітуду частоту і шпаруватість сигналу на виході мультивібратора. Часові діаграми роботи мультивібратора показані на рис.
20922. ДОСЛІДЖЕННЯ ІНТЕГРАТОРА 184 KB
  Експериментальне визначення перехідних характеристик інтегратора рис. Натисніть кнопку 20 сек панелі і кнопку С1 Інтегратор відлічуючи по секундоміру стенду час за допомогою U вих виконайте вимірювання зміни в часі вихідної напруги інтегратора. побудуйте перехідні характеристики інтегратора.
20923. ДОСЛІДЖЕННЯ ЕЛЕМЕНТІВ, ЩО ВИКОНУЮТЬ ЛОГІЧНІ ОПЕРАЦІЇ 105.5 KB
  Мета роботи: ознайомитися з принципом і режимом роботи логічних елементів. При виконанні роботи визначаються передавальні характеристики логічного елементу при різних опорах навантаження а також складаються таблиці станів для логічних елементів €œІ€ €œНІ€ €АБО€ €АБОНІ€ €ІНІ€. Визначення передавальних характеристик логічних елементів рис. Складання таблиць істинності логічних елементів.
20924. ДОСЛІДЖЕННЯ ТРИГЕРІВ 241 KB
  При виконанні цієї роботи вивчається дія асинхронного RSтригера а також двох синхронних: Ттригера і JКтригера Порядок виконання роботи Робота виконується на лабораторному стенді ЭС21. Дослідження RS тригера рис. З'єднати входи R і S тригера з клемами панелі Рівень логічний. З'єднати прямий вихід тригера з клемами вольтметра що вимірює вихідний сигнал.
20925. ДОСЛІДЖЕННЯ ЛІЧИЛЬНИКІВ 1.12 MB
  Порядок виконання роботи Робота виконується на стенді ЭС21 Дослідження двійкового лічильника рис11. З'єднати вхід R лічильника з клемою панелі €œРівень логічний€ а вхід С лічильника з клемою панелі €œІмпульс одиночний€ і з клемою €œВхід€ панелі €œЛічильник імпульсів€. Натисненням кнопки панелі €œІмпульс одиночний€ подавати імпульси на вхід С досліджуваного лічильника. Після подачі чергового імпульсу визначати стан всіх виходів досліджуваного лічильника за допомогою вольтметра €œ U вих.
20926. ДОСЛІДЖЕННЯ ФОТОЕЛЕМЕНТІВ І ФОТОРЕЛЕ 806 KB
  Величина напруги необхідної для зняття характеристик встановлюється за допомогою відповідних потенціометрів а світлового потоку перемикачами розташованими під вікном з фотоелементами. Порядок виконання роботи Зібрати схему дослідження вакуумного фотоелемента СЦВ3 рис. Рис.
20927. ДОСЛІДЖЕННЯ МАЛОПОТУЖНОГО ДЖЕРЕЛА ЖИВЛЕННЯ 262 KB
  Накреслити осцилограми напруги на навантаженні при величині струму Iн = 60 мА. Виміряти за допомогою цифрового вольтметра змінну складову напруги на навантаженні і постійну напругу при струмі навантаження Iн = 60 мА. Обчислити коефіцієнт пульсацій випрямленої напруги: де U m – амплітуда змінної складової вихідної напруги. Накреслити осцилограму напруги на навантаженні.