Автор работы: Пользователь скрыл имя, 07 Мая 2012 в 20:58, реферат
Проблема данного исследования носит актуальный характер в современных условиях. Об этом свидетельствует частое изучение поднятых вопросов.
Эта тема изучается на стыке сразу нескольких взаимосвязанных дисциплин. Для современного состояния науки характерен переход к глобальному рассмотрению проблем тематики.
Вопросам исследования посвящено множество работ.
1.Введение
2. Сетевая безопасность
3.Основные понятия безопасности
3.1. Конфиденциальность, целостность и доступность данных
3.2. Классификация угроз
3.3 Системный подход к обеспечению безопасности
3.4. Политика безопасности
4. Базовые технологии безопасности
4.1. Шифрование
4.2. Симметричные алгоритмы шифрования
4.3. Несимметричные алгоритмы шифрования
4.4. Криптоалгоритм RSA
4.5. Односторонние функции шифровании
4.6. Сертификациооные программы по сетевой безопасности
5.Заключение
6.Список литературы
При определении политики безопасности для сети, имеющей выход в Интернет, специалисты рекомендуют разделить задачу на две части: выработать политику доступа к сетевым службам Интернета и выработать политику доступа к ресурсам внутренней сети компании.
Политика доступа к сетевым службам Интернета включает следующие пункты:
Политика доступа к ресурсам внутренней сети компании может быть выражен в одном из двух принципов:
В соответствии
с выбранным принципом
Базовые технологии безопасности
В разных программных и аппаратных продуктах, предназначенных для защит данных, часто используются одинаковые подходы, приемы и технические решения. К таким базовым технологиям безопасности относятся аутентификация, авторизация, аудит и технология защищенного канала.
Шифрование
Шифрование — это краеугольный камень всех служб информационной безопасности, будь то система аутентификации или авторизации, средства создания защищенного канала или способ безопасного хранения данных.
Любая процедура шифрования, превращающая информацию из обычного «понятного» вида в «нечитабельный» зашифрованный вид, естественно, должна быть дополнена процедурой дешифрирования, которая, будучи примененной к зашифрованному тексту, снова приводит его в понятный вид. Пара процедур — шифрование и дешифрирование — называется криптосистемой.
Информацию, над которой выполняются функции шифрования и дешифрирования, будем условно называть «текст», учитывая, что это может быть также числовой массив или графические данные.
В современных алгоритмах шифрования предусматривается наличие параметра — секретного ключа. В криптографии принято правило Керкхоффа: «Стойкость шифра должна определяться только секретностью ключа». Так, все стандартные алгоритмы шифрования (например, DES, PGP) широко известны, их детальное описание содержится в легко доступных документах, но от этого их эффективность не снижается. Злоумышленнику может быть все известно об алгоритме шифрования, кроме секретного ключа (следует отметить, однако, что существует немало фирменных алгоритмов, описание которых не публикуется).
Алгоритм шифрования считается раскрытым, если найдена процедура, позволяющая подобрать ключ за реальное время. Сложность алгоритма раскрытия является одной из важных характеристик криптосистемы и называется криптостойкостъю.
Существуют два класса криптосистем — симметричные и асимметричные. В симметричных схемах шифрования (классическая криптография) секретный ключ зашифровки совпадает с секретным ключом расшифровки. В асимметричных схемах шифрования (криптография с открытым ключом) открытый ключ зашифровки не совпадает с секретным ключом расшифровки.
Симметричные алгоритмы шифрования
На рис. 11.1 приведена классическая модель симметричной криптосистемы, теоретические основы которой впервые были изложены в 1949 году в работе Клода Шеннона. В данной модели три участника: отправитель, получатель, злоумышленник. Задача отправителя заключается в том, чтобы по открытому каналу передать некоторое сообщение в защищенном виде. Для этого он на ключе к зашифровывает открытый текст X и передает шифрованный текст Y. Задача получателя заключается в том, чтобы расшифровать Y и прочитать сообщение X. Предполагается, что отправитель имеет свой источник ключа. Сгенерированный ключ заранее по надежному каналу передается получателю. Задача злоумышленника заключается в перехвате и чтении передаваемых сообщений, а также в имитации ложных сообщений.
Модель является универсальной — если зашифрованные данные хранятся в компьютере и никуда не передаются, отправитель и получатель совмещаются в одном лице, а в роли злоумышленника выступает некто, имеющий доступ к компьютеру в ваше отсутствие.
Наиболее популярным стандартным симметричным алгоритмом шифрования данных является DES {Data Enciyption Standard). Алгоритм разработан фирмой IBM и в 1976 году был рекомендован Национальным бюро стандартов к использованию в открытых секторах экономики. Суть этого алгоритма заключается в следующем (рис. 11.2).
Данные шифруются
поблочно. Перед шифрованием любая форма
представления данных преобразуется в
числовую. Эти числа получают путем любой
открытой процедуры преобразования блока
текста в число. Например, ими могли бы
быть значения двоичных чисел, полученных
слиянием ASCII-кодов последовательных символов
соответствующего блока текста. На вход
шифрующей функции поступает блок данных
размером 64 бита, он делится пополам на
левую (L) и правую (R) части. На первом этапе
на место левой части результирующего
блока помещается правая часть исходного
блока. Правая часть результирующего блока
вычисляется как сумма по модулю 2 (операция
XOR) левой и правой частей исходного блока.
Затем на основе случайной двоичной последовательности
по определенной схеме в полученном результате
выполняются побитные замены и перестановки.
Используемая двоичная последовательность,
представляющая собой ключ данного алгоритма,
имеет длину 64 бита, из которых 56 действительно
случайны, а 8 предназначены для контроля
ключа.
L | R |
Исходный блок
64 бита
R | LR |
ключ
Побитные замены и перестановки |
Результат шифрования
Рис.11.2. Схема
шифрования по алгоритму DES
Вот уже в
течение двух десятков лет алгоритм
DES испытывается на стойкость. И хотя
существуют примеры успешных попыток
«взлома» данного алгоритма, в целом
можно считать, что он выдержал испытания.
Алгоритм DES широко используется в различных
технологиях и продуктах
В симметричных алгоритмах главную проблему представляют ключи. Во-первых, криптостойкость многих симметричных алгоритмов зависит от качества ключа, это предъявляет повышенные требования к службе генерации ключей. Во-вторых, принципиальной является надежность канала передачи ключа второму участнику секретных переговоров. Проблема с ключами возникает даже в системе С двумя абонентами, а в системе с n абонентами, желающими обмениваться секретными данными по принципу «каждый с каждым», потребуется их(и-1)/2 ключей, которые должны быть сгенерированы и распределены надежным образом. То есть количество ключей пропорционально квадрату количества абонентов, что при большом числе абонентов делает задачу чрезвычайно сложной. Несимметричные алгоритмы, основанные на использовании открытых ключей, снимают эту проблему.
Несимметричные алгоритмы шифрования
В середине 70-х двое ученых — Винфилд Диффи и Мартин Хеллман - описали принципы шифрования с открытыми ключами.
Особенность шифрования на основе открытых ключей состоит в том, что одновременно генерируется уникальная пара ключей, таких, что текст, зашифрованный одним ключом, может быть расшифрован только с использованием второго ключа и наоборот.
В модели криптосхемы с открытым ключом также три участника: отправитель, получатель, злоумышленник (рис. 11.3). Задача отправителя заключается в том, чтобы по открытому каналу связи передать некоторое сообщение в защищенном виде. Получатель генерирует на своей стороне два ключа: открытый Е и закрытый D. Закрытый ключ D (часто называемый также личным ключом) абонент должен сохранять в защищенном месте, а открытый ключ Е он может передать всем, с кем он хочет поддерживать защищенные отношения. Открытый ключ используется для шифрования текста, но расшифровать текст можно только с помощью закрытого ключа. Поэтому открытый ключ передается отправителю в незащищенном виде. Отправитель, используя открытый ключ получателя, шифрует сообщение X и передает его получателю. Получатель расшифровывает сообщение своим закрытым ключом D. Рисунок 11.3
Очевидно, что числа, одно из которых используется для шифрования текста, а другое — для дешифрирования, не могут быть независимыми друг от друга, а значит, есть теоретическая возможность вычисления закрытого ключа по открытому, но это связано с огромным количеством вычислений, которые требуют соответственно огромного времени. Поясним принципиальную связь между закрытым и открытым ключами следующей аналогией.
Пусть абонент 1
(рис. 11.4, а) решает вести секретную
переписку со своими сотрудниками на
малоизвестном языке, например санскрите.
Для этого он обзаводится санскритско-
На рис. 11.4, б показана другая схема
использования открытого и
Если же нужна взаимная аутентификация и двунаправленный секретный обмен сообщениями, то каждая из общающихся сторон генерирует собственную пару ключей и посылает открытый ключ своему корреспонденту.
Для того чтобы в сети все n абонентов имели возможность не только принимать зашифрованные сообщения, но и сами посылать таковые, каждый абонент должен обладать своей собственной парой ключей Е и D. Всего в сети будет 2n ключей: n открытых ключей для шифрования и n секретных ключей для дешифрирования. Таким образом решается проблема масштабируемости — квадратичная зависимость количества ключей от числа абонентов в симметричных алгоритмах заменяется линейной зависимостью в несимметричных алгоритмах. Исчезает и задача секретной доставки ключа. Злоумышленнику нет смысла стремиться завладеть открытым ключом, поскольку это не дает возможности расшифровывать текст или вычислить закрытый ключ.