Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Механизмы защиты компьютерных систем



Классические симметричные криптосистемы. Виды симметричных криптосистем. Принцип симметричного шифрования

 

       Симметри́чные криптосисте́мы — способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ.

       Классическими примерами таких алгоритмов являются симметричные криптографические алгоритмы, перечисленные ниже:

• Простая перестановка

• Одиночная перестановка по ключу

• Двойная перестановка

• Перестановка "Магический квадрат"

 

Рисунок 1 Принципы симметричного шифрования

 

1. Отправитель выполняет шифрование данных с помощью симметричного ключа.

2. В результате будет получена зашифрованная информация, которая передается получателю.

3. Получатель, используя тот же самый ключ, осуществляет расшифровку данных и получает исходную информацию.

 

Ассиметричные криптосистемы. Концепция криптосистемы с открытым ключом.

 

       Эффективными системами криптографической защиты данных являются асимметричные криптосистемы, называемые также криптосистемами с открытым ключом. В таких системах для зашифрования данных используется один ключ, а для расшифрования – другой ключ (отсюда и название – асимметричные). Первый ключ является открытым и может быть опубликован для использования всеми пользователями системы, которые зашифровывают данные. Расшифрование данных с помощью открытого ключа невозможно.

       Для расшифрования данных получатель зашифрованной информации использует второй ключ, который является секретным. Разумеется, ключ расшифрования не может быть определен из ключа зашифрования.

 

 

Идентификация и аутентификация пользователей. Основные понятия

 

       Идентификация позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова "аутентификация" иногда используют словосочетание "проверка подлинности".

       Аутентификация бывает односторонней (обычно клиент доказывает свою подлинность серверу) и двусторонней (взаимной). Пример односторонней аутентификации - процедура входа пользователя в систему.

       В сетевой среде, когда стороны идентификации/аутентификации территориально разнесены, у рассматриваемого сервиса есть два основных аспекта:

• что служит аутентификатором (то есть используется для подтверждения подлинности субъекта);

• как организован (и защищен) обмен данными идентификации/аутентификации.

       Субъект может подтвердить свою подлинность, предъявив по крайней мере одну из следующих сущностей:

• нечто, что он знает (пароль, личный идентификационный номер, криптографический ключ и т.п.);

• нечто, чем он владеет (личную карточку или иное устройство аналогичного назначения);

• нечто, что есть часть его самого (голос, отпечатки пальцев и т.п., то есть свои биометрические характеристики).

 

Механизмы защиты компьютерных систем

 

       Для защиты компьютерных систем от неправомерного вмешательства в процессы их функционирования и НСД к информации используются следующие основные методы зашиты (защитные механизмы):

 

• идентификация (именование и опознавание), аутентификация (подтверждение подлинности) пользователей системы;

• разграничение доступа пользователей к ресурсам системы и авторизация (присвоение полномочий) пользователям;

• регистрация и оперативное оповещение о событиях, происходящих в системе; (аудит)

• криптографическое закрытие хранимых и передаваемых по каналам связи данных;

• контроль целостности и аутентичности (подлинности и авторства) данных;

• выявление и нейтрализация действий компьютерных вирусов;

• затирание остаточной информации на носителях;

• выявление уязвимостей (слабых мест) системы;

• изоляция (защита периметра) компьютерных сетей (фильтрация трафика, скрытие внутренней структуры и адресации, противодействие атакам на внутренние ресурсы и т.д.);

• обнаружение атак и оперативное реагирование.

• Резервное копирование

• Маскировка.

             Идентификация - это присвоение индивидуальных имен, номеров или идентификаторов субъектам и объектам системы, и это их распознавание (опознавание) по присвоенным им уникальным идентификаторам. Чаще всего в качестве идентификаторов применяются номера или условные обозначения в виде набора символов.

             Аутентификация - это проверка (подтверждение) подлинности идентификации субъекта или объекта системы. Цель аутентификации субъекта - убедиться в том, что субъект является именно тем, кем представился (идентифицировался). Цель аутентификации объекта - убедиться, что это именно тот объект, который нужен.

 

4) Криптографическая защита информации. Основные термины. Сравнение симметричных и ассиметричных криптосистем
       Криптографическая защита информации - защита информации с помощью ее криптографического преобразования.

       К средствам криптографической защиты информации относятся аппаратные, программно-аппаратные и программные средства, реализующие криптографические алгоритмы преобразования информации с целью:

• защиты информации при ее обработке, хранении и передаче;

• обеспечения достоверности и целостности информации при ее обработке, хранении и передаче;

• выработки информации, используемой для идентификации и аутентификации субъектов, пользователей и устройств.

       Криптографические методы предусматривают шифрование и кодирование информации. Различают два основных метода шифрования: симметричный и асимметричный.

       В асимметричных методах используются два ключа. Один из них, несекретный (он может публиковаться вместе с другими открытыми сведениями о пользователе), применяется для шифрования, другой (секретный, известный только получателю) - для расшифрования. Самым популярным из асимметричных является метод RSA, основанный на операциях с большими (100-значными) простыми числами и их произведениями.

       Симметри́чные криптосисте́мы — способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ.Симметричные криптографические алгоритмы:простая перестановка, одиночная перестановка по ключу, двойная перестановка, перестановка "Магический квадрат"

       В основе криптографического контроля целостности лежат два понятия:

• хэш-функция - это труднообратимое преобразование данных (односторонняя функция), реализуемое, как правило, средствами симметричного шифрования со связыванием блоков. Результат шифрования последнего блока (зависящий от всех предыдущих) и служит результатом хэш-функции.

• электронная подпись (ЭП).

       Для обеспечения достоверности передаваемых электронных сообщений широко применяется электронная цифровая подпись.

 


Поделиться:



Последнее изменение этой страницы: 2019-04-11; Просмотров: 670; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.026 с.)
Главная | Случайная страница | Обратная связь