Блок схема передачи конфиденциальной информации по открытым каналам связи

Автор работы: Пользователь скрыл имя, 19 Марта 2013 в 21:44, контрольная работа

Краткое описание

Современные средства связи и вычислительной техники создали благоприятные условия для дальнейшего совершенствования и широкого распространения сетевых информационных технологий. Интенсивно растет число абонентов, вовлеченных в глобальные информационные сети. Примером может служить сеть INTERNET, охватывающая сотни тысяч абонентов из различных стран, независимо от их местонахождения, идеологической или религиозной приверженности.

Содержание

Введение…..
Шифрование…….
Шифрование с секретным ключом…..
Шифрование с открытым ключом…..
Управление ключами….
Заключение….
Список литературы…..

Вложенные файлы: 1 файл

Защита информации.doc

— 419.00 Кб (Скачать файл)

Содержание

Введение…..

Шифрование…….

Шифрование  с секретным ключом…..

Шифрование  с открытым ключом…..

Управление  ключами….

Заключение….

Список  литературы…..

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Введение

Современные средства связи и вычислительной техники  создали благоприятные условия для дальнейшего совершенствования и широкого распространения сетевых информационных технологий. Интенсивно растет число абонентов, вовлеченных в глобальные информационные сети. Примером может служить сеть INTERNET, охватывающая сотни тысяч абонентов из различных стран, независимо от их местонахождения, идеологической или религиозной приверженности. Глобальные сети ЭВМ создали уникальную возможность общения между пользователями сети, преследующими самые различные цели (культурные, коммерческие, узкопрофессиональные и др.). В соответствии с этим, по одним и тем же информационным сетям циркулирует информация самого различного характера и назначения, начиная от любительских фильмов и детских рисунков и кончая информацией о результатах контроля за вооружением. Все чаще встречаются ситуации, когда абоненты, единственными средствами общения между которыми являются открытые, доступные всем глобальные информационные сети, нуждаются в регулярном обмене конфиденциальной информацией.

Классические  схемы организации обмена конфиденциальной информацией по открытым каналам связи предполагают непременное наличие у обменивающихся сторон некоторого секретного ключа шифрования – дешифрования, на основе которого отправитель информации осуществляет шифрование конфиденциальных сообщений и уже полученную шифрограмму по открытым каналам связи посылает получателю информации.

 

 

 

 

 

 

 

 

 

 

 

Блок схема передачи конфиденциальной информации по открытым каналам связи.

Шифрование

«Все, что необходимо для обеспечения безопасности –  это качественное шифрование». 
Это утверждение можно слышать повсеместно. Если информация защищена шифрованием, никто не в силах ее прочесть или изменить. Шифрование можно еще интерпретировать как аутентификацию. 
Шифрование – важнейшее средство обеспечения безопасности. Механизмы шифрования помогают защитить конфиденциальность и целостность информации, идентифицировать источник информации. Тем не менее, само по себе шифрование не является решением всех проблем. Оно является только задерживающим действием. Известно, что любая система шифрования может быть взломана.

Основные  концепции шифрования

Шифрование  представляет собой сокрытие информации от неавторизованных лиц с предоставлением  в это же время авторизованным пользователям доступа к ней. Пользователи называются авторизованными, если у них есть соответствующий ключ для дешифрования информации. 
Целью любой системы шифрования является максимальное усложнение получения доступа к информации неавторизованными лицами, даже если у них есть зашифрованный текст и известен алгоритм, использованный для шифрования. Пока неавторизованный пользователь не обладает ключом, секретность и целостность информации не нарушается. 
С помощью шифрования обеспечиваются три состояния безопасности информации.

Конфиденциальность. Шифрование используется для сокрытия информации от неавторизованных пользователей при передаче или при хранении.

Целостность. Шифрование используется для предотвращения изменения информации при передаче или хранении.

Идентифицируемость. Шифрование используется для аутентификации источника информации и предотвращения отказа отправителя информации от того факта, что данные были отправлены именно им. 

Термины, связанные с шифрованием

обычный текст – информация в исходном виде, также называемая открытым текстом.

шифрованный текст – информация, подвергнутая действию алгоритма шифрования.

алгоритм – метод, используемый для преобразования открытого текста в шифрованный текст.

ключ – входные данные, посредством которых с помощью алгоритма происходит преобразование открытого текста в шифрованный или обратно.

шифрование – процесс преобразования открытого текста в шифр.

дешифрование – процесс преобразования шифра в открытый текст.

 
Рис. 1. Общий принцип шифрования

 
Существуют также четыре термина, которые необходимо знать:

криптография – наука о сокрытии информации с помощью шифрования.

криптограф – лицо, занимающееся криптографией.

криптоанализ – искусство анализа криптографических алгоритмов на предмет наличия уязвимостей.

криптоаналитик – лицо, использующее криптоанализ для определения и использования уязвимостей в криптографических алгоритмах.

 

Атаки на систему шифрования

Системы шифрования могут  подвергнуться атакам тремя способами:

- через слабые места в алгоритме;

- посредством атаки «грубой силы» по отношению к ключу;

- через уязвимости в окружающей системе.

Проведение атаки на алгоритм показывает криптоаналитику уязвимости в методе преобразования открытого текста в шифр, чтобы раскрыть открытый текст без использования ключа. 
Атаки «грубой силы» – попытками подбора любого возможного ключа для преобразования шифра в открытый текст. В данном случае, чем длиннее ключ, тем больше общее число ключей, и тем больше ключей должен перепробовать злоумышленник до того, как найдет корректный ключ. При наличии необходимого количества времени и ресурсов атаки заканчиваются успешно. Отсюда вывод, алгоритмы нужно оценивать по периоду времени, в течение которого информация остается защищенной при проведении данной атаки. Алгоритм расценивается как безопасный, если затраты на получение ключа с помощью атаки «грубой силы» превышают стоимость самой защищаемой информации. 
Использованием уязвимостей в компьютерной системе, как правило, не обсуждается в контексте шифрования. Тем не менее, на практике проще атаковать саму компьютерную систему, чем алгоритм шифрования. 
Вывод: система ничуть не меньше влияет на общую безопасность шифров, чем алгоритм шифрования и ключ.

Шифрование с секретным ключом

Существует два основных типа шифрования: с секретным ключом и с открытым ключом. 
Шифрование с секретным ключом требует, чтобы все стороны, имеющие право на прочтение информации, имели один и тот же ключ. Нужно будет только обеспечить защиту ключа. 
Шифрование с открытым ключом – наиболее широко используемый методом шифрования, т.к. он обеспечивает конфиденциальность информации и гарантию того, что информация остается неизменной в процессе передачи. 

Суть шифрования на секретном ключе.

Шифрование на секретном  ключе также называется симметричным шифрованием, так как для шифрования и дешифрования данных используется один и тот же ключ, т.е. отправитель и получатель информации должны иметь одинаковый ключ.

 
Рис. 2. Шифрование с секретным ключом

Шифрование с секретным  ключом обеспечивает конфиденциальность информации в зашифрованном состоянии. Расшифровать сообщение могут только те лица, которым известен ключ. Шифрование с секретным ключом быстро и легко реализуется с помощью аппаратных или программных средств. 
 
Подстановочные шифры.

Подстановочный шифр обрабатывает за один раз одну букву открытого  текста. Сообщение может быть прочитано  обоими абонентами при использовании  одной и той же схемы подстановки. Ключом в шифре подстановки является либо число букв сдвига, либо полностью переупорядоченный алфавит. 
Недостаток: неизменная частота букв в исходном алфавите, т.е. какая-то буква, повторяется очень часто. При достаточном количестве шифрованного текста, можно найти последовательность символов и взломать любой шифр. 
 
Одноразовые блокноты (One-time Pad, OTP).

Единственная  теоретически невзламываемая системой шифрования, которая представляет собой  список чисел в случайном порядке, используемый для кодирования сообщения. OTP может использоваться только один раз. 
Одноразовые блокноты используются в информационных средах с очень высоким уровнем безопасности (но только для коротких сообщений). 
Недостаток: генерация действительно случайных блокнотов и проблема распространения блокнотов. Другими словами, если блокнот выявляется, то раскрывается и та информация, которую он защищает. Если блокноты не случайные – могут выявляться схемы, которые можно использовать для проведения анализа частоты встречаемых символов.

Функционирование  одноразового блокнота

Сообщение

S

E

N

D

H

E

L

P

Буквы, замененные соответствующими числами

19

5

14

4

8

5

12

16

Одноразовый блокнот

7

9

5

2

12

1

0

6

Добавление  открытого текста в ОТР

26

14

19

6

20

6

12

22

Шифрованный текст

Z

N

S

F

T

F

L

V


 
Data Encryption Standard (DES).

Алгоритм Data Encryption Standard (DES) был разработан компанией IBM в начале 1970-х гг. Национальный институт стандартов и технологий США (NIST) принял на вооружение алгоритм (публикация FIPS 46) для DES в 1977 г. после изучения, модификации и утверждения алгоритма в NSA. Алгоритм подвергался дальнейшей модификации в 1983, 1988, 1993 и 1999 гг. 
 
DES использует ключ длиной 56 бит. Используются 7 бит из байта, восьмой бит каждого байта используется для контроля четности. DES является блочным алгоритмом шифрования, обрабатывающим единовременно один 64-битный блок открытого текста. В алгоритме DES выполняются 16 циклов шифрования с различным подключом в каждом из циклов. Ключ подвергается действию своего собственного алгоритма для образования 16 подключей.

 
Рис. 3. Блок-схема алгоритма DES

 
 
Рис. 4. Алгоритм генерации подключа DES

На блок-схеме  алгоритма DES изображены несколько  блоков, в которых происходит перестановка. Рассматриваемый стандарт шифрования предусматривает специальное переупорядочивание битов для каждой перестановки. То же самое относится к алгоритму генерации подключа. Для перестановочной выборки 1 и 2 предусмотрено определенное переупорядочивание битов. На рисунке 2 также изображена функция вызова f. В этой функции находятся S-блоки. S-блоки представляют собой блоки табличного поиска (также определенные в стандарте), изменяющие 6-битные выходные данные на 4-битные. 
 

 

Алгоритм DES может функционировать в четырех  режимах

Электронный шифрблокнот – это базовый алгоритм блочного шифрования, в котором текст и ключ объединяются, образуя шифрованный текст. В этом режиме идентичный вход образует идентичный выход;

Цепочка блоков. Происходит шифровка каждого блока как в электронном шифрблокноте, но с добавлением третьего компонента, полученного из предыдущего выхода. Идентичный вход (открытый текст) не образует идентичный вывод;

Обратная  связь по шифрованному тексту. В качестве входных данных в DES используется ранее сгенерированный шифрованный текст. После этого выходные данные комбинируются с открытым текстом и образуют новый шифртекст;

Обратная связь по выходу. Режим аналогичен обратной связи по шифрованному тексту, однако здесь используются выходные данные DES, и не происходит построение цепочки из шифртекста.

Ключ DES можно  определить посредством атаки «грубой  силы» за 35 минут. 

Тройной DES.

Концепция тройного алгоритма DES (TDES) – это тройное  использование DES.

 
Рис. 5. Блок-схема алгоритма шифрования TDES

 
Тройной DES используется либо с двумя, либо с тремя ключами. При использовании двух ключей ключ K3 идентичен K1. TDES является относительно быстрым алгоритмом, так как его можно реализовать аппаратно. 

 

Шифрование   паролей.

У каждого пользователя есть свой пароль. Алгоритм использует первые восемь символов пароля. При длине пароля более восьми символов, он усекается, если короче, то дополняется. Первые 7 бит каждого символа преобразуют пароль в 56-битное число, с помощью первых 7 бит каждого символа. После этого система выбирает 12.битное число на базе системного времени. Этот элемент называется «крупинкой соли» или расширением. Расширение и пароль используются в качестве входных данных в функции шифрования паролей.

Информация о работе Блок схема передачи конфиденциальной информации по открытым каналам связи