Автор работы: Пользователь скрыл имя, 27 Мая 2014 в 16:56, реферат
Цель научной исследовательской работы: познакомиться с основами криптографической защиты информации.
Для достижения данной цели в работе рассмотрены:
1. история криптографии, в которую включены основные задачи криптографии;
2. основные понятия криптографии (конфиденциальность, целостность, аутентификация, цифровая подпись);
3. криптографические средства защиты (криптосистемы, принципы работы криптосистемы, распространение ключей, алгоритмы шифрования и т.д.).
Введение…………………………………………………………………………………………………3
1.Экскурс в историю электронной криптографию…………………………………………………..4
1.1 Основные задачи криптографии…………………………………………………………………..5
1.2 Криптография сегодня……………………………………………………………………………….6
2. Основные понятия…………………………………………………………………………………...7
2.1 Криптография……………………………………………………………………………………….8
2.2 Конфиденциальность………………………………………………………………………………9
2.3 Целостность……………………………………………………………………………………… 10
2.4 Аутентификация…………………………………………………………………………………..11
2.5 Цифровая подпись………………………………………………………………………………...12
3. Криптографические средства защиты…………………………………………………………….13
3.1 Криптосистемы…………………………………………………………………………………….14
3.2 Принципы работы Криптосистемы……………………………………………………………….15
3.2.1 Методология с использованием ключа…………………………………………………………16
3.2.1.1 Симметричная (секретная методология)……………………………………………………...17
3.2.1.2 Асимметричная (открытая методология)……………………………………………………..18
3.3 Распространение ключей…………………………………………………………………………..19
3.4 Алгоритмы шифрования……………………………………………………………………………20
3.4.1 Симметричные алгоритмы………………………………………………………………………..21
3.4.2 Асимметричные алгоритмы………………………………………………………………………22
3.5 Хэш-функции…………………………………………………………………...................................23
3.6 Механизмы аутентификации……………………………………………………………………….24
3.7 Электронные подписи и временные метки………………………………………………………...25
3.8 Стойкость шифра…………………………………………………………………………………….26
Заключение……………………………………………………………………………………………….27
Список литературы………………………………………………………………………………………30
Эти механизмы позволяют проверить подлинность личности участника взаимодействия безопасным и надежным способом.
Тип |
Описание |
Пароли или PIN-коды (персональные |
Что-то, что знает пользователь и что также знает другой участник взаимодействия. Обычно аутентификация производится в 2 этапа. Может организовываться обмен паролями для взаимной аутентификации. |
Одноразовый пароль |
Пароль, который никогда больше не используется. Часто используется постоянно меняющееся значение, которое базируется на постоянном пароле. |
CHAP (протокол |
Одна из сторон инициирует аутентификацию с помощью посылки уникального и непредсказуемого значения "запрос" другой стороне, а другая сторона посылает вычисленный с помощью "запроса" и секрета ответ. Так как обе стороны владеют секретом, то первая сторона может проверить правильность ответа второй стороны. |
Встречная проверка |
Телефонный звонок серверу и указание имени пользователя приводит к тому, что сервер затем сам звонит по номеру, который указан для этого имени пользователя в его конфигурационных данных. |
Электронная подпись позволяет проверять целостность данных, но не обеспечивает их конфиденциальность. Электронная подпись добавляется к сообщению и может шифроваться вместе с ним при необходимости сохранения данных в тайне. Добавление временных меток к электронной подписи позволяет обеспечить ограниченную форму контроля участников взаимодействия.
Тип |
Комментарии |
DSA (Digital |
Алгоритм с использованием открытого ключа для создания электронной подписи, но не для шифрования. Секретное создание хэш-значения и публичная проверка ее - только один человек может создать хэш-значение сообщения, но любой может проверить ее корректность. Основан на вычислительной сложности взятия логарифмов в конечных полях. |
RSA |
Запатентованная RSA электронная подпись, которая позволяет проверить целостность сообщения и личность лица, создавшего электронную подпись. Отправитель создает хэш-функцию сообщения, а затем шифрует ее с использованием своего секретного ключа. Получатель использует открытый ключ отправителя для расшифровки хэша, сам рассчитывает хэш для сообщения, и сравнивает эти два хэша. |
MAC (код |
Электронная подпись, использующая схемы хэширования, аналогичные MD или SHA, но хэш-значение вычисляется с использованием, как данных сообщения, так и секретного ключа. |
DTS (служба |
Выдает пользователям временные метки, связанные с данными документа, криптографических стойким образом. |
3.8. Стойкость шифра.
Способность шифра противостоять всевозможным атакам на него называют стойкостью шифра. Под атакой на шифр понимают попытку вскрытия этого шифра. Понятие стойкости шифра является центральным для криптографии. Хотя качественно понять его довольно легко, но получение строгих доказуемых оценок стойкости для каждого конкретного шифра - проблема нерешенная. Это объясняется тем, что до сих пор нет необходимых для решения такой проблемы математических результатов. Поэтому стойкость конкретного шифра оценивается только путем всевозможных попыток его вскрытия и зависит от квалификации крипто аналитиков, атакующих шифр. Такую процедуру иногда называют проверкой стойкости. Важным подготовительным этапом для проверки стойкости шифра является продумывание различных предполагаемых возможностей, с помощью которых противник может атаковать шифр. Появление таких возможностей у противника обычно не зависит от криптографии, это является некоторой внешней подсказкой и существенно влияет на стойкость шифра. Поэтому оценки стойкости шифра всегда содержат те предположения о целях и возможностях противника, в условиях которых эти оценки получены. Прежде всего, как это уже отмечалось выше, обычно считается, что противник знает сам шифр и имеет возможности для его предварительного изучения. Противник также знает некоторые характеристики открытых текстов, например, общую тематику сообщений, их стиль, некоторые стандарты, форматы и т.д.
Из более специфических приведем еще три примера возможностей противника:
Заключение
Криптография сегодня - это важнейшая часть всех информационных систем: от электронной почты до сотовой связи, от доступа к сети Internet до электронной наличности. Криптография обеспечивает подотчетность, прозрачность, точность и конфиденциальность. Она предотвращает попытки мошенничества в электронной коммерции и обеспечивает юридическую силу финансовых транзакций. Криптография помогает установить вашу личность, но и обеспечивает вам анонимность. Она мешает хулиганам испортить сервер и не позволяет конкурентам залезть в ваши конфиденциальные документы. А в будущем, по мере того как коммерция и коммуникации будут все теснее связываться с компьютерными сетями, криптография станет жизненно важной. Но присутствующие на рынке криптографические средства не обеспечивают того уровня защиты, который обещан в рекламе. Большинство продуктов разрабатывается и применяется отнюдь не в сотрудничестве с криптографами. Этим занимаются инженеры, для которых криптография - просто еще один компонент программы. Но криптография - это не компонент. Нельзя обеспечить безопасность системы, «вставляя» криптографию после ее разработки. На каждом этапе, от замысла до инсталляции, необходимо осознавать, что и зачем вы делаете.
Для того чтобы грамотно реализовать собственную криптосистему, необходимо не только ознакомится с ошибками других, и понять причины, по которым они произошли, но и, возможно, применять особые защитные приемы программирования и специализированные средства разработки. На обеспечение компьютерной безопасности тратятся миллиарды долларов, причем большая часть денег выбрасывается на негодные продукты. К сожалению, коробка со слабым криптографическим продуктом выглядит так же, как коробка со стойким. Два криптопакета для электронной почты могут иметь схожий пользовательский интерфейс, но один обеспечит безопасность, а второй допустит подслушивание. Сравнение может указывать сходные черты двух программ, но в безопасности одной из них при этом зияют дыры, которых лишена другая система. Опытный криптограф сможет определить разницу между этими системами. То же самое может сделать и злоумышленник. На сегодняшний день компьютерная безопасность - это карточный домик, который в любую минуту может рассыпаться. Очень многие слабые продукты до сих пор не были взломаны только потому, что они мало используются. Как только они приобретут широкое распространение, они станут притягивать к себе преступников. Пресса тут же придаст огласке эти атаки, подорвав доверие публики к этим криптосистемам. В конце концов, победу на рынке криптопродуктов определит степень безопасности этих продуктов.
Список литературы