Автор работы: Пользователь скрыл имя, 14 Мая 2013 в 15:01, курсовая работа
Необходимость обеспечения скрытности (секретности) отдельных замыслов, действий, сообщений и т. п. возникла в глубокой древности, практически вместе с началом осмысленной человеческой деятельности. Иными словами, организация защиты части информации от нежелательного (несанкционированного) доступа к ней — проблема столь же древняя, как и само понятие информации. Ежегодные потери из-за недостаточного уровня защищенности компьютеров оцениваются не только деньгами, но и имиджем, статусностью организации. Поэтому при подключении к сети Интернет локальной или корпоративной сети необходимо позаботиться об обеспечении ее информационной безопасности
Введение 3
1.1 Понятие угрозы безопасности информации. Виды угроз. 4
1.2 Оценка безопасности ИС. Методы и средства обеспечения безопасности информации 10
2.1 Криптографические методы защиты информации 14
2.2 Виды криптосистем шифрования 16
2.3 Электронная цифровая подпись 23
2.4 Совершенствование защищённого доступа таможенных органов к ресурсам сети интернет 27
Заключение 32
Список использованной литературы 33
Комбинированная криптосистема шифрования
Анализ рассмотренных выше особенностей симметричных и асимметричных криптографических систем показывает, что при совместном использовании они эффективно дополняют друг друга, компенсируя недостатки.
Действительно, главным достоинством асимметричных криптосистем с открытым ключом является их потенциально высокая безопасность: нет необходимости ни передавать, ни сообщать кому-либо значения секретных ключей, ни убеждаться в их подлинности. Однако их быстродействие обычно в сотни (и более) раз меньше быстродействия симметричных криптосистем с секретным ключом.
В свою очередь, быстродействующие симметричные криптосистемы страдают существенным недостатком: обновляемый секретный ключ симметричной криптосистемы должен регулярно передаваться партнерам по информационному обмену и во время этих передач возникает опасность раскрытия секретного ключа.
Совместное использование этих криптосистем позволяет эффективно реализовывать такую базовую функцию защиты, как криптографическое закрытие передаваемой информации с целью обеспечения ее конфиденциальности. Комбинированное применение симметричного и асимметричного шифрования устраняет основные недостатки, присущие обоим методам, и позволяет сочетать преимущества высокой секретности, предоставляемые асимметричными криптосистемами с открытым ключом, с преимуществами высокой скорости работы, присущими симметричным криптосистемам с секретным ключом.
Метод комбинированного использования симметричного и асимметричного шифрования заключается в следующем.
Симметричную криптосистему применяют для шифрования исходного открытого текста, а асимметричную криптосистему с открытым ключом применяют только для шифрования секретного ключа симметричной криптосистемы. В результате асимметричная криптосистема с открытым ключом не заменяет, а лишь дополняет симметричную криптосистему с секретным ключом, позволяя повысить в целом защищенность передаваемой информации. Такой подход иногда называют схемой электронного «цифрового конверта».
Пусть пользователь А хочет использовать комбинированный метод шифрования для защищенной передачи сообщения М пользователю В.
Тогда последовательность действий пользователей А и В будет следующей.
Действия пользователя А:
Действия пользователя А иллюстрируются схемой шифрования сообщения комбинированным методом.
Действия пользователя В (при получении электронного «цифрового конверта» — зашифрованного сообщения М и зашифрованного сеансового ключа Ks):
Действия пользователя В иллюстрируются схемой расшифровывания сообщения комбинированным методом.
Полученный электронный «цифровой конверт» может раскрыть только законный получатель — пользователь В. Только пользователь В, владеющий личным секретным ключом кв сможет правильно расшифровать секретный сеансовый ключ Ks и затем с помощью этого ключа расшифровать и прочитать полученное сообщение М.
При методе «цифрового конверта» недостатки симметричного и асимметричного криптоалгоритмов компенсируются следующим образом:
В результате получают быстрое шифрование в сочетании с удобным распределением ключей.
Когда требуется реализовать протоколы взаимодействия не доверяющих друг другу сторон, используется следующий способ взаимодействия. Для каждого сообщения на основе случайных параметров генерируется отдельный секретный ключ симметричного шифрования, который и зашифровывается асимметричной системой для передачи вместе с сообщением, зашифрованным этим ключом. В этом случае разглашение ключа симметричного шифрования не будет иметь смысла, так как для зашифровывания следующего сообщения будет использован другой случайный секретный ключ.
При комбинированном методе шифрования применяются криптографические ключи как симметричных, так и асимметричных криптосистем. Очевидно, выбор длин ключей для криптосистемы каждого типа следует осуществлять таким образом, чтобы злоумышленнику было одинаково трудно атаковать любой механизм защиты комбинированной криптосистемы.
2.3 Электронная цифровая подпись
Электронная цифровая подпись используется для аутентификации текстов, передаваемых по телекоммуникационным каналам. При таком обмене существенно снижаются затраты на обработку и хранение документов, убыстряется их поиск. Но возникает проблема аутентификации автора электронного документа и самого документа, т. е. установления подлинности автора и отсутствия изменений в полученном электронном документе.
Целью аутентификации электронных документов является их защита от возможных видов злоумышленных действий, к которым относятся:
Информация о работе Криптографические методы защиты информации