Методы и средства защиты информации
Автор работы: Пользователь скрыл имя, 31 Января 2013 в 23:02, реферат
Описание
Обмен документами в электронном виде возможен лишь в том случае, если обеспечивается их конфиденциальность, надежная защита от подделки или несанкционированного изменения, гарантирована доставка адресату, имеется возможность разрешения споров, связанных с фальсификацией сообщений и отказом от авторства.
Содержание
1. Введение………………………………………………………...3
2. Теоретические сведения……………………………………………….4
2.1. Методы и средства защиты информации…………………………4
2.2 Формальные средства защиты ……………………………………..5
2.3 Неформальные средства защиты…………………………………...6
3. Основные понятия и определения…………………………………...7
4. Принципы криптографической защиты информации……………9
4.1 Ассиметричные криптосистемы…………………………………..11
5. Электронно-цифровая подпись……………………………………..14
5.1. Однонаправленные хеш-функции…………………………….….15
Список литературы……………………………………………………..17
Работа состоит из 1 файл
семмитричные и не семмитричные ключиГУСЕВ.doc
— 296.00 Кб (Скачать документ)Для расшифровки данных получатель зашифрованной информации использует второй ключ, который является секретным. Разумеется, ключ расшифровки не может быть определен из ключа зашифровки.
Обобщенная схема
Раскрытие секретного ключа по известному открытому ключу должно быть вычислительно неразрешимой задачей.
Характерные особенности асимметричных криптосистем:
- Открытый ключ и криптограмма могут быть отправлены по незащищенным каналам, т.е. противнику известны и .
- Алгоритмы шифрования и расшифровки. Открытый ключ и являются открытыми.
Рис. 7. Обобщенная схема асимметричной криптосистемы с открытым ключом.
Защита информации в
асимметричной криптосистеме
- вычисление пары ключей ( , ) получателем В на основе начального условия должно быть простым;
- отправитель А, зная открытый ключ , и сообщение , может легко вычислить криптограмму
- получатель В, используя секретный ключ и криптограмму , может легко восстановить исходное сообщение
- противник, зная открытый ключ , при попытке вычислить секретный ключ наталкивается на непреодолимую вычислительную проблему;
- противник, зная пару ( , ), при попытке вычислить исходное сообщение наталкивается на непреодолимую вычислительную проблему.
5. ЭЛЕКТОРОННО-ЦИФРОВАЯ ПОДПИСЬ
Проблема аутентификации данных и электронная цифровая подпись
При обмене электронными документами по сети связи существенно снижаются затраты на обработку и хранение документов, убыстряется их поиск.
Целью аутентификации электронных документов является их защита от возможных видов злоумышленных действий, к которым относятся:
- активный перехват - нарушитель, подключившийся к сети, перехватывает документы (файлы) и изменяет их;
- маскарад - абонент С посылает документ абоненту В от имени абонента А;
- ренегатство - абонент А заявляет, что не посылал сообщения абоненту В, хотя на самом деле послал;
- подмена - абонент В изменяет или формирует новый документ и заявляет, что получил его от абонента А;
- повтор - абонент С повторяет ранее переданный документ, который абонент А посылал абоненту В.
Электронная цифровая подпись используется для аутентификации текстов, передаваемых по телекоммуникационным каналам. Функционально она аналогична обычной рукописной подписи и обладает ее основными достоинствами:
- удостоверяет, что подписанный текст исходит от лица, поставившего подпись;
- не дает самому этому лицу возможности отказаться от обязательств, связанных с подписанным текстом;
- гарантирует целостность подписанного текста.
Цифровая подпись представляет собой относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом.
Система ЭЦП. включает две процедуры:
- Процедуру постановки подписи;
- Процедуру проверки подписи.
В процедуре постановки подписи используется секретный ключ отправителя сообщения, в процедуре проверки подписи - открытый ключ отправителя.
При формировании ЭЦП отправитель прежде всего вычисляет хеш-функцию h(М) подписываемого текста М. Вычисленное значение хеш-функции h(М) представляет собой один короткий блок информации m, характеризующий весь текст М в целом. Затем число m шифруется секретным ключом отправителя. Получаемая при этом пара чисел представляет собой ЭЦП для данного текста М.
При проверке ЭЦП получатель
сообщения снова вычисляет хеш-
Принципиальным моментом в системе ЭЦП является невозможность подделки ЭЦП пользователя без знания его секретного ключа подписи.
В качестве подписываемого документа может быть использован любой файл. Подписанный файл создается из неподписанного путем добавления в него одной или более электронных подписей.
Каждая подпись содержит следующую информацию:
- Дату подписи;
- Срок окончания действия ключа данной подписи;
- Информацию о лице, подписавшем файл (Ф.И.О., должность, краткое наименование фирмы);
- Идентификатор подписавшего (имя открытого ключа);
- Собственно цифровую подпись.
5.1. Однонаправленные хеш-функции
Хеш-функция предназначена для сжатия подписываемого документа до нескольких десятков или сотен бит. Хеш-функция h(-) принимает в качестве аргумента сообщение (документ) М произвольной длины и возвращает хеш-значение фиксированной длины. Обычно хешированная информация является сжатым двоичным представлением основного сообщения произвольной длины. Следует отметить, что значение хеш-функции сложным образом зависит от документа и не позволяет восстановить сам документ .
Хеш-функция должна удовлетворять целому ряду условий:
- хеш-функция должна быть чувствительна к всевозможным изменениям в тексте М, таким как вставки, выбросы, перестановки и т.п.;
- хеш-функция должна обладать свойством необратимости, то есть задача подбора документа , который обладал бы требуемым значением хеш-функции, должна быть вычислительно неразрешима;
- вероятность того, что значения хеш-функции двух различных документов (вне зависимости от их длин) совпадут, должна быть ничтожно мала.
СПИСОК ЛИТЕРАТУРЫ.
- Защита информации в персональных ЭВМ/ А.В. Спесивцев, В.А. Вернер, А.Ю. Крутяков и др..- М.: Радио и связь, 1993 г.
- Теоретические основы компьютерной безопасности. Уч. Пособие для вузов по спец. "Компьютерная безопасность", "Компьютерное обеспечение информационной безопасности автоматизированных систем"/ П.Н. Девытин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербатов. – М.: Радио и связь.2000 – 190 с.
- Основы информационной безопасности. Учебное пособие для вузов/Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов – М.: Горячая линия – Телеком, 2006-544 с.
- Введение в защиту информации в автоматизированных системах: Учебное пособие для вузов. – 2-е издание. – М.: Горячая линия – Телеком, 2004-147 с.