Методы и средства защиты информации

Автор работы: Пользователь скрыл имя, 31 Января 2013 в 23:02, реферат

Описание

Обмен документами в электронном виде возможен лишь в том случае, если обеспечивается их конфиденциальность, надежная защита от подделки или несанкционированного изменения, гарантирована доставка адресату, имеется возможность разрешения споров, связанных с фальсификацией сообщений и отказом от авторства.

Содержание

1. Введение………………………………………………………...3
2. Теоретические сведения……………………………………………….4
2.1. Методы и средства защиты информации…………………………4
2.2 Формальные средства защиты ……………………………………..5
2.3 Неформальные средства защиты…………………………………...6
3. Основные понятия и определения…………………………………...7
4. Принципы криптографической защиты информации……………9
4.1 Ассиметричные криптосистемы…………………………………..11
5. Электронно-цифровая подпись……………………………………..14
5.1. Однонаправленные хеш-функции…………………………….….15
Список литературы……………………………………………………..17

Работа состоит из  1 файл

семмитричные и не семмитричные ключиГУСЕВ.doc

— 296.00 Кб (Скачать документ)

Для расшифровки данных получатель зашифрованной информации использует второй ключ, который является секретным. Разумеется, ключ расшифровки не может быть определен из ключа зашифровки.

Обобщенная схема асимметричной  криптосистемы с открытым ключом показана на рис. 7. В этой криптосистеме применяют два различных ключа: - открытый ключ отправителя А; - секретный ключ получателя В. Генератор ключей целесообразно располагать на стороне получателя В (чтобы не пересылать секретный ключ по незащищенному каналу). Значения ключей и зависят от начального состояния генератора ключей.

Раскрытие секретного ключа  по известному открытому ключу должно быть вычислительно неразрешимой задачей.

Характерные особенности  асимметричных криптосистем:

  1. Открытый ключ и криптограмма могут быть отправлены по незащищенным каналам, т.е. противнику известны и .
  2. Алгоритмы шифрования и расшифровки. Открытый ключ и являются открытыми.

 

Рис. 7. Обобщенная схема асимметричной криптосистемы с открытым ключом.

 

Защита информации в  асимметричной криптосистеме основана на секретности ключа  . У. Диффи и М. Хеллман сформулировали требования, выполнение которых обеспечивает безопасность асимметричной криптосистемы:

  • вычисление пары ключей ( , ) получателем В на основе начального условия должно быть простым;
  • отправитель А, зная открытый ключ , и сообщение , может легко вычислить криптограмму
  • получатель В, используя секретный ключ и криптограмму , может легко восстановить исходное сообщение
  • противник, зная открытый ключ , при попытке вычислить секретный ключ наталкивается на непреодолимую вычислительную проблему;
  • противник, зная пару ( , ), при попытке вычислить исходное сообщение наталкивается на непреодолимую вычислительную проблему.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

5. ЭЛЕКТОРОННО-ЦИФРОВАЯ ПОДПИСЬ

 

Проблема аутентификации данных и электронная цифровая подпись

При обмене электронными документами по сети связи существенно  снижаются затраты на обработку и хранение документов, убыстряется их поиск.

Целью аутентификации электронных  документов является их защита от возможных  видов злоумышленных действий, к  которым относятся:

  • активный перехват - нарушитель, подключившийся к сети, перехватывает документы (файлы) и изменяет их;
  • маскарад - абонент С посылает документ абоненту В от имени абонента А;
  • ренегатство - абонент А заявляет, что не посылал сообщения абоненту В, хотя на самом деле послал;
  • подмена - абонент В изменяет или формирует новый документ и заявляет, что получил его от абонента А;
  • повтор - абонент С повторяет ранее переданный документ, который абонент А посылал абоненту В.

Электронная цифровая подпись  используется для аутентификации текстов, передаваемых по телекоммуникационным каналам. Функционально она аналогична обычной рукописной подписи и обладает ее основными достоинствами:

  • удостоверяет, что подписанный текст исходит от лица, поставившего подпись;
  • не дает самому этому лицу возможности отказаться от обязательств, связанных с подписанным текстом;
  • гарантирует целостность подписанного текста.

Цифровая подпись представляет собой относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым  текстом.

Система ЭЦП. включает две  процедуры:

  1. Процедуру постановки подписи;
  2. Процедуру проверки подписи.

В процедуре постановки подписи используется секретный  ключ отправителя сообщения, в процедуре  проверки подписи - открытый ключ отправителя.

При формировании ЭЦП  отправитель прежде всего вычисляет хеш-функцию h(М) подписываемого текста М. Вычисленное значение хеш-функции h(М) представляет собой один короткий блок информации m, характеризующий весь текст М в целом. Затем число m шифруется секретным ключом отправителя. Получаемая при этом пара чисел представляет собой ЭЦП для данного текста М.

При проверке ЭЦП получатель сообщения снова вычисляет хеш-функцию m = h(М) принятого по каналу текста М, после чего при помощи открытого ключа отправителя проверяет, соответствует ли полученная подпись вычисленному значению m хеш-функции.

Принципиальным моментом в системе ЭЦП является невозможность  подделки ЭЦП пользователя без знания его секретного ключа подписи.

В качестве подписываемого документа может быть использован  любой файл. Подписанный файл создается из неподписанного путем добавления в него одной или более электронных подписей.

Каждая подпись содержит следующую информацию:

  1. Дату подписи;
  2. Срок окончания действия ключа данной подписи;
  3. Информацию о лице, подписавшем файл (Ф.И.О., должность, краткое наименование фирмы);
  4. Идентификатор подписавшего (имя открытого ключа);
  5. Собственно цифровую подпись.

 

 

5.1. Однонаправленные хеш-функции

 

Хеш-функция предназначена для сжатия подписываемого документа до нескольких десятков или сотен бит. Хеш-функция h(-) принимает в качестве аргумента сообщение (документ) М произвольной длины и возвращает хеш-значение фиксированной длины. Обычно хешированная информация является сжатым двоичным представлением основного сообщения произвольной длины. Следует отметить, что значение хеш-функции сложным образом зависит от документа и не позволяет восстановить сам документ .

Хеш-функция должна удовлетворять целому ряду условий:

  • хеш-функция должна быть чувствительна к всевозможным изменениям в тексте М, таким как вставки, выбросы, перестановки и т.п.;
  • хеш-функция должна обладать свойством необратимости, то есть задача подбора документа , который обладал бы требуемым значением хеш-функции, должна быть вычислительно неразрешима;
  • вероятность того, что значения хеш-функции двух различных документов (вне зависимости от их длин) совпадут, должна быть ничтожно мала.

 

 

 

 

 

 

 

 

 

 

 

СПИСОК ЛИТЕРАТУРЫ.

 

  1. Защита информации в персональных ЭВМ/ А.В. Спесивцев, В.А. Вернер, А.Ю. Крутяков и др..- М.: Радио и связь, 1993 г.
  2. Теоретические основы компьютерной безопасности. Уч. Пособие для вузов по спец. "Компьютерная безопасность", "Компьютерное обеспечение информационной безопасности автоматизированных систем"/ П.Н. Девытин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербатов. – М.: Радио и связь.2000 – 190 с.
  3. Основы информационной безопасности. Учебное пособие для вузов/Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов – М.: Горячая линия – Телеком, 2006-544 с.
  4. Введение в защиту информации в автоматизированных системах: Учебное пособие для вузов. – 2-е издание. – М.: Горячая линия – Телеком, 2004-147 с.



Информация о работе Методы и средства защиты информации