Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Использование хэш-функций

Основные понятия информационной безопасности

Информационная безопасность – состояние КС (компьютерной системы), при котором она способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз.

Конфиденциальность информации – свойство информации быть доступной только ограниченному кругу конечных пользователей, прошедших соответствующую проверку и допущенных к ее использованию.

 

Целостность информации – свойство сохранять свою структуру и содержание в процессе хранения, использования и передачи.

Достоверность информации – свойство, выражаемое в строгой принадлежности информации субъекту, который является ее источником.

 

Санкционированный доступ к информации – доступ с выполнением правил разграничения доступа к информации.

Несанкционированный доступ к информации – доступ с нарушением правил разграничения доступа субъекта к информации, с использованием штатных средств (программного или аппаратного обеспечения), предоставляемых КС.

Идентификация – получение от субъекта доступа к сведениям (имя, учетный номер), позволяющим выделить его из множества субъектов.

Аутентификация - получение от субъекта сведений (пароль, биометрические параметры), подтверждающих, что идентифицируемый субъект является тем, за кого себя выдает.

Критерии защищенности средств компьютерных систем

Критерий 1. Политика безопасности.

Возможность доступа субъектов к объектам должна определяться на основании их идентификации и набора правил управления доступом.

Критерий 2. Метки.

Каждый объект доступа в КС должен иметь метку безопасности, используемую в качестве исходной информации для исполнения процедур контроля доступа.

Критерий 3. Идентификация и аутентификация.

Все субъекты должны иметь уникальные идентификаторы. Доступ субъекта к ресурсам КС должен осуществляться на основании результатов идентификации и подтверждения подлинности их идентификаторов (аутентификация).

Критерий 4. Регистрация и учет.

Для определения степени ответственности пользователей за действия в системе все происходящие события должны отслеживаться и регистрироваться в защищенном объекте – файле-журнале.

Критерий 5. Контроль корректности функционирования средств защиты.

Все средства защиты должны находиться под контролем средств, проверяющих корректность их функционирования и быть независимыми от них.

Критерий 6. Непрерывность защиты.

Все средства защиты должны быть защищены от несанкционированного воздействия или отключения. Защита должна быть постоянной и непрерывной.

Криптографические методы защиты данных

Криптографические методы являются наиболее эффективными средствами защиты информации в КС, при передаче по протяженным линиям связи они являются единственным реальным средством предотвращения несанкционированного доступа к ней.

 

Метод шифрования характеризуется показателями надежности и трудоемкости.

• Показателем надежности является его стойкость – тот минимальный объем зашифрованного текста, который можно вскрыть статистическим анализом.

 

Трудоемкость метода шифрования определяется числом элементарных операций, необходимых для шифрования одного символа исходного текста.

 

Основные требования к криптографическому закрытию информации:

• Сложность и стойкость криптографического закрытия данных должны выбираться в зависимости от объема и степени секретности данных.

• Надежность закрытия должна быть такой, чтобы секретность не нарушалась даже в том случае, когда злоумышленнику становится известен метод шифрования.

• Метод закрытия, набор используемых ключей и механизм их распределения не должны быть слишком сложными.

• Выполнение процедур прямого и обратного преобразований должно быть формальным. Эти процедуры не должны зависеть от длины сообщений.

• Ошибки, возникающие в процессе преобразования, не должны распространяться по всему тексту.

• Вносимая процедурами защиты избыточность должна быть минимальной.

Шифрование заменой (подстановка)

Символы шифруемого текста заменяются другими символами, взятыми из одного (моноалфавитная подстановка) или нескольких (полиалфавитная подстановка) алфавитов.

Наиболее простой метод — прямая замена символов шифруемого сообщения другими буквами того же самого или другого алфавита.

Таблица замены может иметь вид:

Шифруемые символы Заменяющие символы
А м
Б л
В д

 

Шифрование методом перестановки

Этот метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов.

 

Этот алгоритм можно представить так:

1. Выбирается размер блока шифрования: m строк и n столбцов.

2. Выбирается ключ шифра — последовательность, которая формируется из натурального ряда 1, 2,..., n случайной перестановкой.

3.Шифруемый текст записывается последовательными строками под числами ключевой последовательности, образуя блок шифрования размером n х m.

4. Зашифрованный текст выписывается колонками в последовательности возрастания номеров колонок, задаваемых номерами ключевой последовательности.

5. Заполняется новый блок и т.д.

 

Дешифрование выполняется в следующем порядке

 

1. Выделяем блок символов размером n х m.

2. Разбиваем его на n групп по m символов и записываем их в те столбцы таблицы перестановки, номера которых совпадают с номерами групп в блоке.

З. Расшифрованный текст читается по строкам таблицы перестановки.

4. Выделяем новый блок символов и т.д.

 

Например, необходимо зашифровать текст «Абсолютно надежной защиты нет».

Выберем блок размером 4 х 8 и ключ 5-8-1-3-7-4-6-2. Блок имеет вид:

               
А б с о л ю т н
о   н а д е ж н
о й   з а щ и т
ы   н е т      

 

Зашифрованный текст выглядит так:

«сн нннтоазеюёщ Аооытжи лдатб й»

 

Методы шифрования, использующие ключи

 

Системы с открытым ключом.

В таких системах для шифрования данных используется один ключ, а для дешифрования — другой.

Первый ключ не является секретным и может быть опубликован для использования всеми пользователями системы, которые шифруют данные.

Для дешифрования данных получатель использует второй ключ, который является секретным.

Ключ дешифрования не может быть определен из ключа шифрования.

В настоящее время наиболее развитым методом криптографической защиты информации с открытым ключом является алгоритм RSA.

 

• Методы, которые используют для шифрования и дешифрования один и тот же ключ, называются симметричными. В отличие от них методы с открытым ключом называются асимметричными методами криптозащиты.

Использование хэш-функций

 

Функции хэширования широко используются для шифрования паролей пользователей КС и при создании электронной подписи.

Они отображают сообщение любой длины в строку фиксированного размера.

Особенностью ее применения является тот факт, что не существует функции, которая могла бы по сжатому отображению восстановить исходное сообщение, — это односторонняя хэш-функция.

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...