Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Механизмы защиты компьютерных системСтр 1 из 5Следующая ⇒
Классические симметричные криптосистемы. Виды симметричных криптосистем. Принцип симметричного шифрования
Симметри́чные криптосисте́мы — способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ. Классическими примерами таких алгоритмов являются симметричные криптографические алгоритмы, перечисленные ниже: • Простая перестановка • Одиночная перестановка по ключу • Двойная перестановка • Перестановка "Магический квадрат"
Рисунок 1 Принципы симметричного шифрования
1. Отправитель выполняет шифрование данных с помощью симметричного ключа. 2. В результате будет получена зашифрованная информация, которая передается получателю. 3. Получатель, используя тот же самый ключ, осуществляет расшифровку данных и получает исходную информацию.
Ассиметричные криптосистемы. Концепция криптосистемы с открытым ключом.
Эффективными системами криптографической защиты данных являются асимметричные криптосистемы, называемые также криптосистемами с открытым ключом. В таких системах для зашифрования данных используется один ключ, а для расшифрования – другой ключ (отсюда и название – асимметричные). Первый ключ является открытым и может быть опубликован для использования всеми пользователями системы, которые зашифровывают данные. Расшифрование данных с помощью открытого ключа невозможно. Для расшифрования данных получатель зашифрованной информации использует второй ключ, который является секретным. Разумеется, ключ расшифрования не может быть определен из ключа зашифрования.
Идентификация и аутентификация пользователей. Основные понятия
Идентификация позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова "аутентификация" иногда используют словосочетание "проверка подлинности". Аутентификация бывает односторонней (обычно клиент доказывает свою подлинность серверу) и двусторонней (взаимной). Пример односторонней аутентификации - процедура входа пользователя в систему. В сетевой среде, когда стороны идентификации/аутентификации территориально разнесены, у рассматриваемого сервиса есть два основных аспекта: • что служит аутентификатором (то есть используется для подтверждения подлинности субъекта); • как организован (и защищен) обмен данными идентификации/аутентификации. Субъект может подтвердить свою подлинность, предъявив по крайней мере одну из следующих сущностей: • нечто, что он знает (пароль, личный идентификационный номер, криптографический ключ и т.п.); • нечто, чем он владеет (личную карточку или иное устройство аналогичного назначения); • нечто, что есть часть его самого (голос, отпечатки пальцев и т.п., то есть свои биометрические характеристики).
Механизмы защиты компьютерных систем
Для защиты компьютерных систем от неправомерного вмешательства в процессы их функционирования и НСД к информации используются следующие основные методы зашиты (защитные механизмы):
• идентификация (именование и опознавание), аутентификация (подтверждение подлинности) пользователей системы; • разграничение доступа пользователей к ресурсам системы и авторизация (присвоение полномочий) пользователям; • регистрация и оперативное оповещение о событиях, происходящих в системе; (аудит) • криптографическое закрытие хранимых и передаваемых по каналам связи данных; • контроль целостности и аутентичности (подлинности и авторства) данных; • выявление и нейтрализация действий компьютерных вирусов; • затирание остаточной информации на носителях; • выявление уязвимостей (слабых мест) системы; • изоляция (защита периметра) компьютерных сетей (фильтрация трафика, скрытие внутренней структуры и адресации, противодействие атакам на внутренние ресурсы и т.д.); • обнаружение атак и оперативное реагирование. • Резервное копирование • Маскировка. Идентификация - это присвоение индивидуальных имен, номеров или идентификаторов субъектам и объектам системы, и это их распознавание (опознавание) по присвоенным им уникальным идентификаторам. Чаще всего в качестве идентификаторов применяются номера или условные обозначения в виде набора символов. Аутентификация - это проверка (подтверждение) подлинности идентификации субъекта или объекта системы. Цель аутентификации субъекта - убедиться в том, что субъект является именно тем, кем представился (идентифицировался). Цель аутентификации объекта - убедиться, что это именно тот объект, который нужен.
4) Криптографическая защита информации. Основные термины. Сравнение симметричных и ассиметричных криптосистем К средствам криптографической защиты информации относятся аппаратные, программно-аппаратные и программные средства, реализующие криптографические алгоритмы преобразования информации с целью: • защиты информации при ее обработке, хранении и передаче; • обеспечения достоверности и целостности информации при ее обработке, хранении и передаче; • выработки информации, используемой для идентификации и аутентификации субъектов, пользователей и устройств. Криптографические методы предусматривают шифрование и кодирование информации. Различают два основных метода шифрования: симметричный и асимметричный. В асимметричных методах используются два ключа. Один из них, несекретный (он может публиковаться вместе с другими открытыми сведениями о пользователе), применяется для шифрования, другой (секретный, известный только получателю) - для расшифрования. Самым популярным из асимметричных является метод RSA, основанный на операциях с большими (100-значными) простыми числами и их произведениями. Симметри́чные криптосисте́мы — способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ.Симметричные криптографические алгоритмы:простая перестановка, одиночная перестановка по ключу, двойная перестановка, перестановка "Магический квадрат" В основе криптографического контроля целостности лежат два понятия: • хэш-функция - это труднообратимое преобразование данных (односторонняя функция), реализуемое, как правило, средствами симметричного шифрования со связыванием блоков. Результат шифрования последнего блока (зависящий от всех предыдущих) и служит результатом хэш-функции. • электронная подпись (ЭП). Для обеспечения достоверности передаваемых электронных сообщений широко применяется электронная цифровая подпись.
|
Последнее изменение этой страницы: 2019-04-11; Просмотров: 670; Нарушение авторского права страницы