Криптографические методы защиты информации

Автор работы: Пользователь скрыл имя, 14 Мая 2013 в 15:01, курсовая работа

Описание работы

Необходимость обеспечения скрытности (секретности) отдельных замыслов, действий, сообщений и т. п. возникла в глубокой древности, практически вместе с началом осмысленной человеческой деятельности. Иными словами, организация защиты части информации от нежелательного (несанкционированного) доступа к ней — проблема столь же древняя, как и само понятие информации. Ежегодные потери из-за недостаточного уровня защищенности компьютеров оцениваются не только деньгами, но и имиджем, статусностью организации. Поэтому при подключении к сети Интернет локальной или корпоративной сети необходимо позаботиться об обеспечении ее информационной безопасности

Содержание работы

Введение 3
1.1 Понятие угрозы безопасности информации. Виды угроз. 4
1.2 Оценка безопасности ИС. Методы и средства обеспечения безопасности информации 10
2.1 Криптографические методы защиты информации 14
2.2 Виды криптосистем шифрования 16
2.3 Электронная цифровая подпись 23
2.4 Совершенствование защищённого доступа таможенных органов к ресурсам сети интернет 27
Заключение 32
Список использованной литературы 33

Файлы: 1 файл

Защита информации в информационных системах.docx

— 356.40 Кб (Скачать файл)
  • на настоящий момент нет математического доказательства необратимости используемых в асимметричных алгоритмах функций;
  • асимметричное шифрование существенно медленнее симметричного, поскольку при шифровании и расшифровке используются весьма ресурсоемкие операции. По этой же причине реализовать аппаратный шифратор с асимметричным алгоритмом существенно сложнее, чем реализовать аппаратно симметричный алгоритм;
  • необходимость защиты открытых ключей от подмены.

 

Комбинированная криптосистема шифрования

Анализ рассмотренных  выше особенностей симметричных и асимметричных  криптографических систем показывает, что при совместном использовании  они эффективно дополняют друг друга, компенсируя недостатки.

Действительно, главным достоинством асимметричных криптосистем с открытым ключом является их потенциально высокая безопасность: нет необходимости ни передавать, ни сообщать кому-либо значения секретных ключей, ни убеждаться в их подлинности. Однако их быстродействие обычно в сотни (и более) раз меньше быстродействия симметричных криптосистем с секретным ключом.

В свою очередь, быстродействующие  симметричные криптосистемы страдают существенным недостатком: обновляемый секретный ключ симметричной криптосистемы должен регулярно передаваться партнерам по информационному обмену и во время этих передач возникает опасность раскрытия секретного ключа.

Совместное использование  этих криптосистем позволяет эффективно реализовывать такую базовую функцию защиты, как криптографическое закрытие передаваемой информации с целью обеспечения ее конфиденциальности. Комбинированное применение симметричного и асимметричного шифрования устраняет основные недостатки, присущие обоим методам, и позволяет сочетать преимущества высокой секретности, предоставляемые асимметричными криптосистемами с открытым ключом, с преимуществами высокой скорости работы, присущими симметричным криптосистемам с секретным ключом.

Метод комбинированного использования  симметричного и асимметричного шифрования заключается в следующем.

Симметричную криптосистему  применяют для шифрования исходного  открытого текста, а асимметричную  криптосистему с открытым ключом применяют только для шифрования секретного ключа симметричной криптосистемы. В результате асимметричная криптосистема с открытым ключом не заменяет, а лишь дополняет симметричную криптосистему с секретным ключом, позволяя повысить в целом защищенность передаваемой информации. Такой подход иногда называют схемой электронного «цифрового конверта».

Пусть пользователь А хочет использовать комбинированный метод шифрования для защищенной передачи сообщения М пользователю В.

Тогда последовательность действий пользователей А и В будет следующей.

Действия пользователя А:

  1. Он создает (например, генерирует случайным образом) сеансовый секретный ключ Ks, который будет использован в алгоритме симметричного шифрования для зашифрования конкретного сообщения или цепочки сообщений.
  2. Зашифровывает симметричным алгоритмом сообщение М на сеансовом секретном ключе Ks.
  3. Зашифровывает асимметричным алгоритмом секретный сеансовый ключ Ks на открытом ключе Кв пользователя В (получателя сообщения).
  4. Передает по открытому каналу связи в адрес пользователя В зашифрованное сообщение М вместе с зашифрованным сеансовым ключом Kg.

Действия пользователя А иллюстрируются схемой шифрования сообщения комбинированным методом.

 

Действия пользователя В (при получении электронного «цифрового конверта» — зашифрованного сообщения М и зашифрованного сеансового ключа Ks):

  1. Расшифровывает асимметричным алгоритмом сеансовый ключ Ks с помощью своего секретного ключа кв.
  2. Расшифровывает симметричным алгоритмом принятое сообщение М с помощью полученного сеансового ключа Ks.

Действия пользователя В иллюстрируются схемой расшифровывания сообщения комбинированным методом.

 

Полученный электронный  «цифровой конверт» может раскрыть только законный получатель — пользователь В. Только пользователь В, владеющий личным секретным ключом кв сможет правильно расшифровать секретный сеансовый ключ Ks и затем с помощью этого ключа расшифровать и прочитать полученное сообщение М.

При методе «цифрового конверта»  недостатки симметричного и асимметричного криптоалгоритмов компенсируются следующим образом:

  • проблема распространения ключей симметричного криптоалгоритма устраняется тем, что сеансовый ключ Ks, на котором шифруются собственно сообщения, передается по открытым каналам связи в зашифрованном виде; для за-шифровывания ключа Ks используется асимметричный криптоалгоритм;
  • проблемы медленной скорости асимметричного шифрования в данном случае практически не возникает, поскольку асимметричным криптоалгоритмом шифруется только короткий ключ Ks, а все данные шифруются быстрым симметричным криптоалгоритмом.

В результате получают быстрое  шифрование в сочетании с удобным  распределением ключей.

Когда требуется реализовать  протоколы взаимодействия не доверяющих друг другу сторон, используется следующий  способ взаимодействия. Для каждого  сообщения на основе случайных параметров генерируется отдельный секретный  ключ симметричного шифрования, который и зашифровывается асимметричной системой для передачи вместе с сообщением, зашифрованным этим ключом. В этом случае разглашение ключа симметричного шифрования не будет иметь смысла, так как для зашифровывания следующего сообщения будет использован другой случайный секретный ключ.

При комбинированном методе шифрования применяются криптографические  ключи как симметричных, так и  асимметричных криптосистем. Очевидно, выбор длин ключей для криптосистемы каждого типа следует осуществлять таким образом, чтобы злоумышленнику было одинаково трудно атаковать любой механизм защиты комбинированной криптосистемы.

 

 

2.3 Электронная цифровая подпись

Электронная цифровая подпись  используется для аутентификации текстов, передаваемых по телекоммуникационным каналам. При таком обмене существенно снижаются затраты на обработку и хранение документов, убыстряется их поиск. Но возникает проблема аутентификации автора электронного документа и самого документа, т. е. установления подлинности автора и отсутствия изменений в полученном электронном документе.

Целью аутентификации электронных  документов является их защита от возможных  видов злоумышленных действий, к  которым относятся:

  • активный перехват — нарушитель,  подключившийся  к сети, перехватывает документы (файлы) и изменяет их;
  • маскарад — абонент С посылает документ абоненту В от имени абонента А;
  • ренегатство — абонент А заявляет, что не посылал сообщения абоненту В, хотя на самом деле послал;
  • подмена — абонент В изменяет или формирует новый документ и заявляет, что получил его от абонента А;
  • повтор — абонент С повторяет ранее переданный документ, ко<span class="Normal__Char" style=" font-family: 'Times New Roman', 'Arial';

Информация о работе Криптографические методы защиты информации