Экономическая информатика - umotnas.ru o_O
Главная
Поиск по ключевым словам:
Похожие работы
Название работы Кол-во страниц Размер
Учебно-методический комплекс по дисциплине экономическая социология... 2 487.43kb.
Новые специальности высших учебных заведений Республики Беларусь 1 91.87kb.
Учебники по дисциплинам: Экономическая информатика; Компьютерные... 1 71.47kb.
Методические рекомендации по выполнению выпускной квалификационной... 2 425.13kb.
Рабочая программа для студентов направления 230700. 62 «Прикладная... 3 484.9kb.
Рабочая программа для студентов направления 230700. 68 «Прикладная... 1 350.13kb.
Рабочая программа для студентов направления 230700. 62 «Прикладная... 1 337.28kb.
Рабочая программа для студентов направления 230700. 68 «Прикладная... 1 324.77kb.
Программа дисциплины Управление качеством программного обеспечения... 1 132.89kb.
Программа «Информатика и компьютерные науки» 1 43.46kb.
Экономическая теория Экономическая система 1 32.85kb.
Вопросы к зачету по истории криптографии 1 22.09kb.
Викторина для любознательных: «Занимательная биология» 1 9.92kb.

Экономическая информатика - страница №4/5


Оконечное шифрование. Другой подход заключается в помещении шифровального оборудования между сетевым и транспортным уровнями. Шифратор должен "понимать" данные, относящиеся к протоколу вплоть до третьего уровня, и шифровать только единицы данных транспортного уровня, которые затем соединяются с незашифрованной маршрутной информацией и отсылаются на низшие уровни для передачи.

Основной недостаток оконечного шифрования заключается в том, что маршрутная информация остается незашифрованной; хороший криптоаналитик может многое узнать о том, кто и с кем ведет переговоры, в какое время и как долго, даже не зная содержимого переговоров. Кроме того, затрудняется распределение ключей, поскольку отдельные пользователи должны обязательно иметь общие ключи.

Преимущества и недостатки оконечного шифрования.

Преимущества:

- Высокий уровень безопасности.



Недостатки:

- Требует более сложной системы распределения ключей;

- Поскольку маршрутная информация не зашифрована, возможен анализ трафика;

- Шифрование выполняется в оффлайновом режиме.


5.5. Сравнение аппаратного и программного шифрования
1. Аппаратное шифрование

Вплоть до недавнего времени все продукты шифрования выпускались в форме специализированного оборудования. Эти шифраторы/дешифраторы подключались к каналу связи и шифровали все данные, проходящие по каналу. И хотя в настоящее время все шире применяется программное шифрование, аппаратное шифрование по-прежнему широко используется в военных и серьезных коммерческих приложениях.

Первая причина - скорость. Алгоритмы шифрования предусматривают исполнение множества сложных операций над битами открытого текста. Это операции не того сорта, что можно легко встроить в ваш заурядный компьютер. Например, два самых популярных алгоритма, DES и RSA, исполняются универсальными процессорами весьма неэффективно. Пока некоторые криптографы пытаются создать алгоритмы, наиболее подходящие для программной реализации, специализированное шифровальное оборудование всегда работает с высокой скоростью.

Вторая причина – безопасность. Алгоритм шифрования, исполняемый на обычном компьютере, не имеет физической защиты. Аппаратные шифраторы можно надежно изолировать, предотвратив такой взлом. На специализированные микросхемы VLSI можно нанести такое покрытие, что любая попытка доступа к их внутреннему содержимому приведет к разрушению логических цепей микросхемы.

Последняя причина – простота установки. Большинство приложений шифрования не предназначено для установки в обычных компьютерах. Дешевле установить специализированные шифровальные устройства в телефонах, факс-аппаратах и модемах, чем возлагать задачу на микропроцессоры и программные приложения.

2. Программное шифрование

Любой алгоритм шифрования можно реализовать программным путем. Программное шифрование популярно и доступно для большинства основных операционных систем. Оно предназначено для защиты индивидуальных файлов; пользователь, как правило, должен вручную шифровать и расшифровывать конкретные файлы. Важно хранить в тайне схему распределения ключей: ключи нельзя хранить на диске где попало (или даже записанными в той области памяти, которую процессор использует для подкачки с диска). После шифрования ключи и незашифрованные файлы следует уничтожать.

По двум причинам совместно с алгоритмом шифрования данных целесообразно использовать алгоритм сжатия:

Криптоанализ опирается на избыточность открытого текста, а сжатие файла перед шифрованием избыточность снижает.

Шифрование занимает много времени, а потому сжатие файла до шифрования ускоряет весь процесс.

Для реализации любого алгоритма шифрования невозможно обойтись без использования криптографических протоколов.
5.6. Вопросы для самоконтроля
1. Назовите понятие криптографии?

2. Что такое криптоанализ?

3. Что такое криптология?

4. Что такое шифртекст?

5. Назовите понятие зашифрования и расшифрования

6. Что такое алфавит?

7. Что такое текст?

8. Что такое ключ?

9. Что такое электронная цифровая подпись?

10. Что такое криптостойкость?

11. Какие существуют требования к криптосистемам?

12. Какие существуют методы криптографического преобразования информации?

13. Какие существуют методы шифрования?

14. Какой принцип шифрования использован в таблице Вижинера?

15. Какой принцип шифрования использован в маршрутах Гамильтона?

16. В чем суть аддитивных методов шифрования?

17. Что такое криптографический алгоритм?

18. Какова классификация взломов алгоритмов?

19. Каковы основные характеристики алгоритмов шифрования DES, RSA и DSA?

20. Что такое стеганография?

21. Что такое контейнер?

22. В чем отличие стегосистем с секретным и открытым ключом?

23. Каковы основные требования к стегосистеме?

24. В чем суть направления стеганографии на сокрытие данных?

25. В чем суть направления стеганографии на формирование цифровых и водяных знаков?

26. В чем суть направления стеганографии на использование заголовков?

27. В чем состоит защита от стеганографии?

28. Назовите преимущества и недостатки канального шифрования?

29. В чем особенность аппаратного и программного шифрования?

6. Криптографические протоколы


Протоколом называют последовательность действий, исполняемых двумя и более сторонами, спроектированную для решения какой-либо задачи [9].

Характеристики протоколов:

- Каждый участник протокола должен знать протокол и всю последовательность его действий.

- Каждый участник протокола должен согласиться следовать протоколу.

- Протокол должен быть недвусмысленным - каждое действие должно быть хорошо определено так, чтобы не возникало никакого недопонимания.

- Протокол должен быть полным - в нем должны быть указаны точные действия в любой возможной ситуации.



Криптографическим протоколом называют протокол, в котором используется криптография.

6.1. Атаки на криптографические протоколы


Криптографические атаки могут быть направлены на криптографические алгоритмы, используемые в протоколах, на криптографические методы, используемые для реализации алгоритмов и протоколов, или на сами протоколы [9]. Некоторые злоумышленники, сами не участвующие в протоколе, могут частично или полностью "подслушать" протокол. Этот метод называется пассивной атакой, так как взломщик никак не воздействует на протокол. Он может только следить за протоколом и пытаться добыть информацию. Этот тип атаки соответствует атаке на основе только шифртекста. В другом случае взломщик может попытаться изменить протокол к собственной выгоде. С этой целью он может выдавать себя за другого человека, вводить в протокол новые сообщения, заменять одно сообщение другим, передавать повторно старые сообщения, разрывать линию связи или модифицировать информацию, хранящуюся в компьютере. Такие действия называются активной атакой, поскольку требуют активного вмешательства.

Криптографические атаки могут быть направлены на криптографические алгоритмы, используемые в протоколах, на криптографические методы, используемые для реализации алгоритмов и протоколов, или на сами протоколы.

Для атаки на протокол люди могут использовать множество способов. Некоторые злоумышленники, сами не участвующие в протоколе, могут частично или полностью "подслушать" протокол. Этот метод называется пассивной атакой, так как взломщик никак не воздействует на протокол. Он может только следить за протоколом и пытаться добыть информацию. Этот тип атаки соответствует атаке на основе только шифртекста.

В другом случае взломщик может попытаться изменить протокол к собственной выгоде. С этой целью он может выдавать себя за другого человека, вводить в протокол новые сообщения, заменять одно сообщение другим, передавать повторно старые сообщения, разрывать линию связи или модифицировать информацию, хранящуюся в компьютере. Такие действия называются активной атакой, поскольку требуют активного вмешательства. Формы таких атак зависят от стандарта сети.

Пассивные взломщики пытаются получить информацию об участниках протокола. Они собирают переданные различными сторонами сообщения и пытаются подвергнуть их криптоанализу. Попытки активного вмешательства преследуют более широкие цели. Взломщик может быть заинтересован в получении информации, снижении быстродействия системы или несанкционированном доступе к ресурсам.

Активные атаки намного опаснее пассивных. Особенно это относится к протоколам, в которых стороны не обязательно доверяют друг другу. Взломщиком не всегда выступает совершенно посторонний человек. Им может быть зарегистрированный пользователь системы или системный администратор, либо группа злоумышленников, работающих сообща.


6.2. Элементы и понятия протоколов
Существуют следующие элементы протоколов:

1. Организация связи с помощью симметричной криптографии. В хорошей криптосистеме безопасность всецело зависит от знания ключа и ни в коей мере - от знания алгоритма. Именно поэтому в криптографии так важно управление ключами.

2. Однонаправленные функции. Это центральное понятие криптографии с открытым ключом. Сообщение, зашифрованное однонаправленной функцией бесполезно - никто не сумеет его расшифровать. Однонаправленная функция с потайным входом - это особый тип однонаправленной функции, с тайной "лазейкой". Ее легко вычислить в одном направлении, но трудно - в обратном. Но если вам известен секрет, рассчитать обратную функцию несложно.

3. Однонаправленные хэш-функции. Это математические или иные функции, которые принимают на входе строку переменной длины (называемую прообразом), и преобразуют ее в выводную строку фиксированной (обычно меньшей) длины, называемую значением хэш-функции или сверткой. Основная суть хэш-функции состоит в получении цифрового отпечатка (fingerprint) прообраза, т.е. создании некоего значения, которое позволяет установить идентичность данного варианта прообраза с подлинным прообразом. Поскольку хэш-функции, как правило, относятся к классу функций, у которых разные аргументы приводят к одному значению, утверждать с абсолютной достоверностью совпадение двух строк невозможно. Однако мы можем использовать хэш-функции для оценки с приемлемой точностью. Код проверки подлинности сообщения (Message Authentication Code, MAC), известный также как код проверки подлинности данных (Data Authentication Code, DAC), представляет собой однонаправленную хэш-функцию с добавлением закрытого ключа.

4. Организация связи с помощью криптографии с открытым ключом. Используя открытый ключ, кто угодно может зашифровать сообщение, но расшифровать его – нет. Расшифровать такое сообщение может только владелец закрытого ключа. На практике алгоритмы с открытым ключом не заменяют симметричные алгоритмы. Они используются для шифрования не самих сообщений, а ключей. Этому есть две причины:

а) Алгоритмы с открытым ключом исполняются медленнее симметричных алгоритмов, по крайней мере, в 1000 раз;

б) Криптосистемы с открытым ключом уязвимы к атакам на основе подобранного открытого текста.

5. Цифровые подписи. Основные характеристики цифровой подписи: подпись достоверна; подпись неподдельна; подпись невозможно использовать повторно; подписанный документ невозможно изменить; подпись невозможно отрицать.

6. Цифровые подписи плюс шифрование. Комбинируя цифровые подписи и криптографию с открытым ключом, можно создать протокол, сочетающий надежное шифрование с достоверностью цифровых подписей.

7. Генераторы случайных и псевдослучайных последовательностей. Период псевдослучайной последовательности должен быть достаточно велик, с тем, чтобы исключить периодичность в конечной последовательности приемлемой длины.


6.3. Методы криптографии
Безопасность симметричных криптосистем определяется двумя факторами: стойкостью самого алгоритма и длиной ключей. Чтобы приступить к лобовому вскрытию, криптоаналитику достаточно располагать отрывком шифртекста и соответствующего открытого текста- лобовое вскрытие относится к вскрытию с известным открытым текстом. Рассчитать сложность лобового вскрытия нетрудно. Если используется 8-битовый ключ, существуют всего 28 (или 256) возможных ключей. Следовательно, чтобы найти правильный ключ, достаточно не более 256 тестов, а с вероятностью 50% ключ будет найден после половины попыток. Так, длина ключа DES равна 56 бит, а число возможных ключей составляет 256. В таблице 6.1 приведены оценки требований к надежности защиты различной информации.

Таблица 6.1.



Требования к уровню секретности различной информации

Тип трафика

Время жизни

Минимальная длина ключа (бит)

Оперативная военная информация

минуты/часы

56-64

Объявления о выпуске новых продуктов, слиянии компаний, процентных ставках

дни/недели

64

Долговременные бизнес-планы

годы

64

Фирменные секреты (например, рецепт кока-колы)

десятилетия

64

Тайна водородной бомбы

> 40 лет

128

Имена разведчиков

> 50 лет

128

Личные дела

> 50 лет

128

Дипломатические конфликты

> 65 лет

128

Данные переписи населения США

100 лет

не менее 128
<< предыдущая страница   следующая страница >>