Prezentare - criptare de date - descărcări de prezentări în domeniul informaticii

Criptarea de criptare este utilizarea serviciilor de securitate criptografică. Procedura de criptare este conversia textului scris al mesajului într-un mesaj privat. Instrumentele de criptare moderne utilizează algoritmi de criptare cunoscuți. Pentru a asigura confidențialitatea mesajului convertit, sunt utilizați parametrii de conversie specifici - chei.







Criptarea Transformările criptografice sunt folosite la implementarea următoarelor servicii de securitate: Criptarea corectă (asigurarea confidențialității datelor); Controlul integrității; Autentificarea.

Sistemele de protecție a informațiilor criptografice Sarcina mijloacelor de protecție a informațiilor criptografice este transformarea obiectelor informatice cu ajutorul unui algoritm matematic reversibil. Procesul de criptare utilizează ca parametri de intrare obiectul - text deschis și obiectul - cheia, iar rezultatul transformării este obiectul - textul criptat. Atunci când se decriptează, este efectuat procesul invers. Un anumit algoritm special corespunde metodei criptografice din IS. La executarea acestui algoritm se utilizează o valoare numerică unică - cheia. Cunoașterea cheii vă permite să inversați conversia și să primiți un mesaj deschis. Rezistența sistemului criptografic este determinată de algoritmii utilizați și gradul de secretizare al cheii.

Mijloace criptografice de protecție a datelor Pentru a asigura protecția informațiilor în sistemele informatice distribuite, mijloacele criptografice de protecție a informațiilor sunt utilizate în mod activ. Esența metodelor criptografice este după cum urmează: Beneficiarul trimiterii

Utilizarea mijloacelor de protecție criptografică pentru a preveni amenințările cu IS Asigurați confidențialitatea datelor. Utilizarea algoritmilor criptografici poate împiedica scurgerea informațiilor. Absența unei chei de la un "intrus" nu permite divulgarea informațiilor criptate; Asigurarea integrității datelor. Utilizarea algoritmilor pentru criptarea și hash-ul nesimetric face posibilă crearea unei modalități de a controla integritatea informațiilor. Semnătura electronică digitală. Vă permite să rezolvați problema refuzului de informare. Furnizarea autentificării. Metodele criptografice sunt utilizate în diferite scheme de autentificare în sisteme distribuite (Kerberos, S / Key, etc.).

Cerințe pentru sistemele de protecție criptografică. Cerințe de fiabilitate. Echipamentul de protecție trebuie să asigure un anumit nivel de fiabilitate a informațiilor utilizate transformările criptografice, determinate de valoarea probabilității admisibilă a defectelor sau defecțiuni care rezultă în obținerea mai multe informații despre atacator transformările criptografice. muncă de rutină (reparații și întreținere) de protecție criptografică nu ar trebui să ducă la o deteriorare a proprietăților parametrilor de fiabilitate a fondurilor de piese.

Cerințe pentru sistemele de cerințe de protecție criptografice de protecție împotriva accesului neautorizat la informații criptografice, ca parte a sistemelor informatice. Ar trebui furnizate Sistemele informaționale automatizate, care este implementat în software sau hardware de protecție criptografică a informației, stocarea și prelucrarea informațiilor ca urmare a mecanismelor de bază ale protecției: identificarea și autentificarea utilizatorilor și a accesului subiecților; controlul accesului; asigurarea integrității; înregistrare și contabilitate.

Cerințe pentru sistemele de cerințe de protecție criptografice pentru dezvoltarea mijloacelor de producție și funcționare a mijloacelor de protecție criptografică a informațiilor. Hardware și software, care este dezvoltat de protecție criptografică a sistemelor informatice ar trebui să fie liber de caracteristici evidente sau ascunse, care permit: să modifice sau să schimbe comportamentul protecția informațiilor în cadrul instrumentelor lor de dezvoltare, producție și exploatare; modificarea sau modificarea informațiilor sau a fluxurilor de control asociate cu funcționarea fondurilor; să acceseze persoanele neautorizate la cheile de identificare și de autentificare; accesul la mijloace informative confidențiale de protecție a informațiilor criptografice.

Metode de criptare Există două metode principale de criptare: criptare simetrică, în caz contrar criptarea cu o cheie privată; Criptare asimetrică, în caz contrar criptarea cheii publice;

Criptarea cu o cheie secretă Cu criptare simetrică, procesul de criptare și decriptare utilizează o cheie secretă. Cu criptare simetrică sunt implementate două tipuri de algoritmi: criptare în flux (biți) criptare bloc (atunci când este criptat, textul este pre-împărțit în blocuri, de obicei cel puțin 64 de biți)

Criptarea cu o cheie secretă Următoarele principii generale pentru construirea de cipuri se remarcă: un registru de coduri electronice (un mod simplu de înlocuire); ambreiaj de blocuri de cifru (modul gumming cu feedback); ciphertext feedback; feedback despre ieșire (modul gamma).







Criptare cu un standard secret de criptare DES. Algoritmul de criptare este un cip bloc care utilizează substituții, permutări și adaosuri modulo 2, cu o lungime de bloc de 64 de biți și o lungime de cheie de 56 de biți. Substituțiile și permutările utilizate în DES sunt fixate.

Algoritmul de criptare DES etapele cheie ale algoritmului de criptare a unității textului de intrare se aplică o permutare IP fixă ​​pentru fiecare ciclu de o operațiune criptați 64 bloc (16 în total) biți este împărțit în două jumătăți (x stânga „și x dreapta«), la 32 de biți dreapta x jumătate»șpalturi 8 tetradelor de 4 biți. Fiecare tetradă dreptului ciclic suplimentate biți extreme din tetradelor vecine 6 biți cuvânt rezultat bloc de 48 de biți este însumat modulo 2 cu 48 de biți de biți subcheii care sunt selectați în fiecare ciclu un mod special de 56 biți, apoi împărțit la 8 până la 6 unități pic

Algoritmul de criptare DES (continuare) Fiecare dintre blocurile obținute în etapa anterioară este introdusă funcția unui S-unitate fixă, care efectuează o seturi de substituție neliniare ale tetradelor blocurilor 6 biți obținute 32 de biți sunt supuse la o permutare fixă ​​pe care rezultatul este Fi semiblock (x „) a componentelor potrivite criptat semiblock Fi (x „) este însumat modulo 2 cu componentele din stânga jumătate bloc x„și schimbarea de locuri, adică un bloc (x "Fi (x ')) este transformat într-un bloc (x" + Fi (x'), x ") la unitatea de text obținute după 16 cicluri, se aplică permutarea inverse IP-1 rezultat este ieșirea ciphertext

criptare simetrică a criptare și decriptare folosind același parametru - o cheie secretă cunoscută de ambele părți simetrice Exemple de criptare: GOST 28147-89 DES Blow pește IDEA virtute rata de criptare simetrică a efectua transformări dezavantaj cunoscute de criptare simetrică și receptor la expeditor, care cauzează probleme atunci când diseminarea mesajelor-cheie și dovada autenticității

Metoda de criptare simetrică Algoritm Dimensiunea cheii Lungimea blocului Număr de cicluri Operații de bază DES 56 64 16 Permutație, substituție, FEAL 64, 128 64

Criptarea nesimetrică În algoritmii de criptare asimetrică, cheile de criptare și decriptare sunt întotdeauna diferite (deși interconectate). Cheia de criptare este neclasificată (deschisă), cheia de decriptare este secretă.

criptare asimetrica algoritm de criptare RSA (propus R.Rivestom și E.Shamirom L.Adlmanom) include: două numere prime p și q și lăsați n = PQ Fie o, (n) = (p-1) (q-1 ). Fie e un număr astfel încât numerele e și (n) să fie relativ prime, iar d este inversul multiplicativ al lui, adică ed mod (n). Numerele e și d sunt numite indicatoare deschise și închise. Cheia publică este perechea (n, e) cu cheia secretă - d. Factorii p și q trebuie păstrați în secret. Astfel, securitatea sistemului RSA se bazează pe dificultatea problemei de descompunere a factorului prim.

Asimetrica algoritm de criptare RSA algoritmi de criptare asimetrică De asemenea, utilizate în mod obișnuit sunt: ​​Algoritmul El-Gamal (folosind un număr p prim, un grup generator de g și exponent y = gx (mod p)) algoritm de criptare Massey-Omura (folosind un număr prim p, astfel încât P- 1 are un prim divizor de mare ca o cheie publică, o cheie secretă este determinată în dialogul dintre receptor și sursa)

Criptarea asimetrică Două chei sunt folosite în transformările criptografice. Una dintre ele este o cheie neclasificată (deschisă) folosită pentru criptare. În al doilea rând, cheia secretă pentru decriptare. Exemple de criptare asimetrică: RSA Algoritmul ElGamal dezavantaj al algoritmi de criptare asimetrică de viteză mică (deoarece lungimea și complexitatea cheie Transformările) Avantaje: Utilizarea unor algoritmi asimetrici pentru autentificarea mesajelor problemă, integritate etc.

Compararea simetrică și algoritmi de criptare asimetrică, algoritmi simetrice Avantaje: Viteza de transformări criptografice relativă ușurință de a face modificări avantajele algoritm de criptare ale algoritmilor asimetrici cheie secretă cunoscute doar informațiile despre destinatar și schimbul inițial nu necesită transmiterea unei chei secrete în sistemele de autentificare Application (semnătură digitală)

Autentificarea Metodele criptografice vă permit să monitorizați integritatea mesajelor, să determinați autenticitatea surselor de date și să vă asigurați că nu puteți abandona acțiunile angajate. În centrul controlului integrității criptografice există două concepte: Funcția Hash; Semnătura electronică digitală.

Verificarea integrității mesajului Verificarea integrității fluxului de mesaje ajută la detectarea repetării, întârzierii, rearanjării sau pierderii mesajului. Pentru a monitoriza integritatea mesajelor, puteți utiliza o funcție hash. Funcția hash - transformare convertește un șir de lungime arbitrară într-un șir de lungime fixă, și care îndeplinește următoarele proprietăți: Pentru fiecare H valoare (M) este imposibil să se găsească argumentul M - rezistența în sensul circulației; Pentru acest argument M este imposibil de a găsi argumentul M 'că H (M) = H (M') - în sensul de rezistență de coliziuni. Funcția hash este utilizată: Pentru a crea o imagine comprimată a mesajului utilizat în EDS; Pentru a proteja parola; Pentru a construi un cod de autentificare a mesajelor.

Autentificarea semnăturii digitale de control servește ca o semnătură comună în documentele electronice pentru a verifica autenticitatea mesajelor - datele atașate la un mesaj transmis, care confirmă autenticitatea expeditorului mesajului. La elaborarea mecanismului de semnătură digitală apar trei sarcini: crearea unei semnături în așa fel încât să nu poată fi contrafăcută; Posibilitatea de a verifica dacă semnătura aparține proprietarului specificat. prevenirea ne-semnării.

Algoritmul pentru formarea unei semnături digitale electronice La crearea unei semnături digitale utilizând schema clasică, expeditorul: Aplică o funcție hash la textul sursă; Completează imaginea de tip hash cu lungimea necesară în algoritmul de creare a EDS; Computează EDS într-o imagine hash utilizând cheia de creare a semnăturii secrete. Destinatarul, după primirea mesajului semnat, separă semnătura digitală de textul principal și efectuează verificarea: Aplică funcția hash la textul mesajului primit; Adaugă o imagine hash la lungimea necesară; Verifică hash-ul mesajului de semnătură digitală recepționat utilizând cheia de verificare publică a semnăturii.

Exemple de algoritmi pentru generarea unei funcții hash și a unui algoritm EDS ca algoritmi de ștergere obișnuită, puteți specifica: MD5; SHA; GOST R34.11-94; Algoritmi pentru formarea semnăturilor electronice electronice: RSA; DSA; GOST R34.10-94

Alegerea algoritmilor de autentificare Când selectați protocoalele de autentificare, este necesar să determinați ce tip de autentificare este necesar - una sau două căi, prezența unui partid de încredere etc. Parametrii protocolului de autentificare: tipul de algoritm (simetric, asimetric); Tip specific de algoritm; Mod de operare; Procedura de management cheie; Compatibilitatea algoritmilor utilizați.







Articole similare

Trimiteți-le prietenilor: