Гашков Криптографические Методы Защиты Информации
Криптографические методы защиты информации Шабанов Нурлан 315r 2. Криптология — наука. Производители аппаратных криптографических. Защиты информации. Методов защиты. Специалист по защите информации. Криптографические методы защиты. Криптографическая защита информации. Почему выбираем компанию ЭОС; Новое!
- Гашков Криптографические Методы Защиты Информации
- Виды Защиты Информации
- Основные Методы Защиты Информации
- Методы И Средства Защиты Информации
Федеральное агентство по образованию ГОУ ВПО «Самарский Государственный Университет» Механико-математический факультет Кафедра безопасности информационных систем Специальность « компьютерная безопасность» Реферат Криптографические методы защиты информации Выполнил студент курса 1группы 19101.10 Гришина Анастасия Сергеева Научный руководитель старший преподаватель Панфилов А.Г. Самара 2013 Содержание Введение Криптология как наука и основные её термины Классификация криптосистем Требования к криптосистемам Принцип Кергосффа Основные современные методы шифрования Управление ключами Заключение Введение С самого начала человеческой истории возникла потребность передачи и хранения информации. Известное выражение гласит: «Кто владеет информацией, тот владеет миром». Вопросы защиты информации стояли перед человечеством всегда.
Информацию используют все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим и т.д.
Человеку легко, хранить информацию, которая у него в голове, а как быть, если информация занесена в «мозг машины», к которой имеют доступ многие люди. В процессе научно-технической революции появились новые способы хранения и передачи информации и, конечно же, люди стали нуждаться в новых средствах защиты информации. Основным средствам защиты, используемым для создания механизма обеспечения безопасности, относятся следующие. Технические средства реализуются в виде электрических, электромеханических и электронных устройств. Вся совокупность технических средств делится на аппаратные и физические. Под аппаратными средствами принято понимать технику или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу. Например, система опознания и разграничения доступа к информации (посредством паролей, записи кодов и другой информации на различные карточки).
Физические средства реализуются в виде автономных устройств и систем. Например, замки на дверях, где размещена аппаратура, решетки на окнах, источники бесперебойного питания, электромеханическое оборудование охранной сигнализации.
Так, различают наружные системы охраны («Ворон», GUARDWIR, FPS и др.), ультразвуковые системы (Cyclops и т.д.), системы прерывания луча (Pulsar 30В и т.п.), телевизионные системы (VМ216 и др.), радиолокационные системы («ВИТИМ» и т.д.), система контроля вскрытия аппаратуры и др. Программные средства представляют собой программное обеспечение, специально предназначенное для выполнения функций защиты информации.
Немецкая использовалась во время для шифрования самых секретных сообщений Криптогра́фия (от κρυπτός — скрытый и γράφω — пишу) — наука о методах обеспечения (невозможности прочтения информации посторонним), (невозможности незаметного изменения информации), (проверки подлинности авторства или иных свойств объекта), а также невозможности отказа от авторства. Изначально криптография изучала методы шифрования информации — обратимого преобразования открытого (исходного) текста на основе секретного алгоритма или в шифрованный текст (шифротекст).
Традиционная криптография образует раздел, в которых зашифровывание и расшифровывание проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя, системы (ЭЦП),. Криптография не занимается защитой от обмана, подкупа или шантажа законных абонентов, кражи ключей и других информации, возникающих в защищённых системах передачи данных. Криптография — одна из старейших наук, её насчитывает несколько тысяч лет. Содержание. Терминология.
— данные (не обязательно текстовые), передаваемые без использования криптографии., шифрованный (закрытый) текст — данные, полученные после применения криптосистемы (обычно — с некоторым указанным )., криптосистема — семейство обратимых преобразований открытого текста в шифрованный. — параметр шифра, определяющий выбор конкретного преобразования данного текста. В современных шифрах шифра целиком определяется секретностью ключа. — процесс нормального применения криптографического преобразования открытого текста на основе алгоритма и ключа, в результате которого возникает шифрованный текст.
Расшифровывание — процесс нормального применения криптографического преобразования шифрованного текста в открытый., двухключевой шифр, шифр с открытым ключом — шифр, в котором используются два ключа, шифрующий и расшифровывающий. При этом, зная лишь ключ зашифровывания, нельзя расшифровать сообщение, и наоборот. Открытый ключ — тот из двух ключей асимметричной системы, который свободно распространяется. Шифрующий для секретной переписки и расшифровывающий — для электронной подписи. Секретный ключ, закрытый ключ — тот из двух ключей асимметричной системы, который хранится в секрете. — наука, изучающая математические методы нарушения конфиденциальности и целостности информации.
• Телефонные коды Гомельской области. Справочник телефонов минск. Внутриреспубликанский телефонный код.
— учёный, создающий и применяющий методы криптоанализа. Криптография и криптоанализ составляют, как единую о создании и взломе шифров ( такое деление привнесено с, до этого в и не применялось специального деления). — попытка криптоаналитика вызвать отклонения в атакуемой защищённой системе обмена информацией. Успешную криптографическую атаку называют взлом или вскрытие. Дешифрование (дешифровка) — процесс извлечения открытого текста без знания криптографического ключа на основе известного шифрованного. Термин дешифрование обычно применяют по отношению к процессу криптоанализа шифротекста (криптоанализ сам по себе, вообще говоря, может заключаться и в анализе криптосистемы, а не только зашифрованного ею открытого сообщения).
— способность криптографического алгоритма противостоять криптоанализу. — защита от навязывания ложной информации. Другими словами, текст остаётся открытым, но появляется возможность проверить, что его не изменяли ни случайно, ни намеренно. Имитозащита достигается обычно за счет включения в пакет передаваемых данных имитовставки. Имитовставка — блок информации, применяемый для имитозащиты, зависящий от ключа и данных., или электронная подпись — асимметричная имитовставка (ключ защиты отличается от ключа проверки). Другими словами, такая имитовставка, которую проверяющий не может подделать.
— сторона, чья честность неоспорима, а открытый ключ широко известен. Электронная подпись центра сертификации подтверждает подлинность открытого ключа. — функция, которая преобразует сообщение произвольной длины в число («свёртку») фиксированной длины. Для криптографической хеш-функции (в отличие от хеш-функции общего назначения) сложно вычислить обратную и даже найти два сообщения с общей хеш-функцией. История. Основная статья: История криптографии насчитывает около 4 тысяч лет. В качестве основного критерия периодизации криптографии возможно использовать технологические характеристики используемых методов шифрования.
Первый период (приблизительно с 3-го тысячелетия до н. э.) характеризуется господством моноалфавитных шифров (основной принцип — замена алфавита исходного текста другим алфавитом через замену букв другими буквами или символами). Второй период (хронологические рамки — с на Ближнем Востоке и с в Европе — до начала ) ознаменовался введением в обиход полиалфавитных шифров. Третий период (с начала и до середины XX века) характеризуется внедрением электромеханических устройств в работу шифровальщиков. При этом продолжалось использование полиалфавитных шифров. Четвёртый период — с середины до 70-х годов XX века — период перехода к математической криптографии.
В работе появляются строгие математические определения, передачи данных, функций шифрования. Обязательным этапом создания шифра считается изучение его уязвимости к различным известным атакам — и криптоанализам. Однако, до криптография оставалась «классической», или же, более корректно, криптографией с секретным ключом. Современный период развития криптографии (с конца 1970-х годов по настоящее время) отличается зарождением и развитием нового направления —. Её появление знаменуется не только новыми техническими возможностями, но и сравнительно широким распространением криптографии для использования частными лицами (в предыдущие эпохи использование криптографии было исключительной прерогативой государства). Правовое регулирование использования криптографии частными лицами в разных странах сильно различается — от разрешения до полного запрета. Современная криптография образует отдельное научное направление на стыке и — работы в этой области публикуются в научных журналах, организуются регулярные конференции.
Практическое применение криптографии стало неотъемлемой частью жизни современного общества — её используют в таких отраслях как электронная коммерция, электронный документооборот (включая ), телекоммуникации и других. Современная криптография Для современной криптографии характерно использование открытых алгоритмов шифрования, предполагающих использование вычислительных средств. Известно более десятка проверенных шифрования, которые при использовании ключа достаточной длины и корректной реализации алгоритма.
Распространенные алгоритмы:. симметричные, и др.;.
Гашков Криптографические Методы Защиты Информации
асимметричные и ( Эль-Гамаль);.,. Криптографические методы стали широко использоваться частными лицами в электронных коммерческих операциях, телекоммуникациях и многих других средах. Во многих странах приняты национальные стандарты шифрования. В 2001 году в принят стандарт симметричного шифрования AES на основе алгоритма с длиной ключа 128, 192 и 256. Алгоритм AES пришёл на смену прежнему алгоритму DES, который теперь рекомендовано использовать только в режиме. В действует стандарт, описывающий алгоритм блочного шифрования с длиной ключа 256 бит, а также алгоритм.
Криптография с симметричным ключом. Основная статья: Криптографические примитивы В основе построения криптостойких систем лежит многократное использование относительно простых преобразований, так называемых криптографических примитивов. Известный американский математик и электротехник предложил использовать подстановки ( substitution) и перестановки ( permutation). Схемы, которые реализуют эти преобразования, называются SP-сетями.
Нередко используемыми криптографическими примитивами являются также преобразования типа. Ниже приведены основные криптографические примитивы и их использование. Заключается в том, что обе стороны-участники обмена данными имеют абсолютно одинаковые для шифрования и расшифровки данных. Данный способ осуществляет преобразование, позволяющее предотвратить просмотр информации третьей стороной. Предполагает использовать в паре два разных ключа — открытый и секретный. В асимметричном шифровании ключи работают в паре — если данные шифруются открытым ключом, то расшифровать их можно только соответствующим и наоборот — если данные шифруются секретным ключом, то расшифровать их можно только соответствующим. Использовать открытый ключ из одной пары и секретный с другой — невозможно.
Каждая пара асимметричных ключей связана математическими зависимостями. Данный способ также нацелен на преобразование информации от просмотра третьей стороной. Используются для установления подлинности документа, его происхождения и авторства, исключает искажения информации в электронном документе. Преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются хеш-функциями или функциями свёртки, а их результаты называют хеш-кодом, контрольной суммой или дайджестом сообщения (англ. Message digest). Результаты хэширования статистически уникальны.
Виды Защиты Информации
Последовательность, отличающаяся хотя бы одним байтом, не будет преобразована в то же самое значение. Криптографические протоколы. Вы можете помочь Википедии, добавив информацию для других стран и регионов.
Запреты в России В коммерческая деятельность, связанная с использованием криптографических средств, подлежит обязательному лицензированию. С действовало Постановление от N 957 (Отменено Постановлением Правительства РФ от 16 апреля 2012 г. № 313) «Об утверждении положений о лицензировании отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами», которым приняты Положения о лицензировании деятельности по:. распространению шифровальных (криптографических) средств;. техническому обслуживанию шифровальных (криптографических) средств;.
предоставлению услуг в области шифрования информации;. разработке, производству шифровальных (криптографических) средств, защищённых с использованием шифровальных (криптографических) средств информационных и телекоммуникационных систем. Следует отметить, что приложения к данному Постановлению содержат жёсткие требования к лицу-соискателю лицензии, включая его образование, квалификацию, стаж, требования к помещению, охране, информационной и эксплуатационной безопасности при разработке и реализации средств. К примеру, требуется «наличие в штате у соискателя следующего квалифицированного персонала: руководитель и (или) лицо, уполномоченное руководить работами по лицензируемой деятельности, имеющие высшее профессиональное образование и (или) профессиональную подготовку в области информационной безопасности, а также стаж работы в этой области не менее 5 лет; инженерно-технические работники, имеющие высшее профессиональное образование или прошедшие переподготовку в области информационной безопасности с получением специализации, необходимой для работы с шифровальными (криптографическими) средствами». В настоящее время действует также Приказ России от г. N 66 «Об утверждении положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (положение пкз-2005)», который определяет порядок разработки и эксплуатации криптографических средств. В частности, согласно приказу, средства криптографии реализуются «юридическим лицом или индивидуальным предпринимателем, имеющим право на осуществление данного вида деятельности, связанного с шифровальными (криптографическими) средствами — вместе с правилами пользования ими, согласованными с России».
Основные Методы Защиты Информации
Токарева Н. Управление безопасностью информации в автоматизированных системах. М.: МИФИ, 1996. Практическая криптография = Practical Cryptography: Designing and Implementing Secure Cryptographic Systems. — М.:, 2004. — 432 с. — 3000 экз. —,. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — 816 с. — 3000 экз. —.
Методы И Средства Защиты Информации
Введение в криптографию. СПб.: Питер, 2001. Ссылки. Юрий Лифшиц.
Курс лекций. А. В. Синельников. (Криптография конца XIX — начала XX вв.).