Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Методи і засоби захисту інформації в економічних інформаційних системах






Тема 1

При розробці АІТ виникає проблема з вирішення питання безпеки інформації, що становить комерційну таємницю, а також, безпеки самих комп'ютерних інформаційних систем.

Сучасні АІТ володіють наступними основними ознаками:

• наявністю інформації різного ступеня конфіденційності;

• необхідністю криптографічного захисту інформації різного ступеня конфіденційності при передачі даних;

• иерархичностью повноважень суб'єктів доступу і програм до АРМ, файл- серверам, каналах зв'язку та інформації системи, необхідністю оперативної зміни цих повноважень;

• організацією обробки інформації в діалоговому режимі, в режимі поділу часу між користувачами і в режимі реального часу;

• обов'язковим управлінням потоками інформації як в локальних мережах, так і при передачі по каналах зв'язку на далекі відстані;

• необхідністю реєстрації та обліку спроб несанкціонованого доступу, подій в системі і документів, що виводяться на друк;

• обов'язковим забезпеченням цілісності програмного забезпечення та інформації в АІТ;

• наявністю засобів відновлення системи захисту інформації;

• обов'язковим урахуванням магнітних носіїв;

• наявністю фізичної охорони засобів обчислювальної техніки і магнітних носіїв.Організаційні заходи та процедури, які використовуються для вирішення проблеми безпеки інформації, вирішуються на всіх етапах проектування і в процесі експлуатації АІТ.Істотне значення при проектуванні надається обстеження об'єкта. На цій стадії:

• встановлюється наявність секретної (конфіденційної) інформації в розробляється АІТ, оцінюється рівень конфіденційності та обсяги;

• визначаються режими обробки інформації (діалоговий, телеобробки і режим реального часу), склад комплексу технічних засобів, загальносистемні програмні засоби і т.д.;

• аналізується можливість використання наявних на ринку сертифікованих засобів захисту інформації;

• визначається ступінь участі персоналу, функціональних служб, фахівців і допоміжних працівників об'єкта автоматизації в обробці інформації, характер взаємодії між собою і зі службою безпеки;

• визначаються заходи щодо забезпечення режиму секретності на стадії розробки.Серед організаційних заходів щодо забезпечення безпеки інформації важливе місце займає охорона об'єкта, на якому розташована захищається АІТ (територія будівлі, приміщення, сховища інформаційних носіїв). При цьому встановлюються відповідні пости охорони, технічні засоби, що запобігають або істотно ускладнюють розкрадання засобів обчислювальної техніки, інформаційних носіїв, а також виключають несанкціонований доступ до АІТ та лініях зв'язку.Функціонування системи захисту інформації від несанкціонованого доступу, як комплексу програмно -технічних засобів і організаційних (процедурних) рішень, передбачає:

• облік, зберігання і видачу користувачам інформаційних носіїв, паролів, ключів;

• ведення службової інформації (генерація паролів, ключів, супровід правил розмежування доступу);

• оперативний контроль за функціонуванням систем захисту секретної інформації;

• контроль відповідності загальносистемного програмного середовища еталону;

• приймання включаються в АІТ нових програмних засобів;

• контроль за ходом технологічного процесу обробки фінансово- кредитної інформації шляхом реєстрації аналізу дій користувачів;

• сигналізацію небезпечних подій і т.д.Слід зазначити, що без належної організаційної підтримки програмно -технічних засобів захисту інформації від несанкціонованого доступу і точного виконання передбачених проектною документацією процедур в належній мірі не вирішити проблему забезпечення безпеки інформації, якими б досконалими ці програмно -технічні кошти не були.Створення базової системи захисту інформації в АІТ грунтується на наступних принципах:

• Комплексний підхід до побудови системи захисту при провідній ролі організаційних заходів, що означає оптимальне поєднання програмних апаратних засобів і організаційних заходів захисту і підтверджений практикою створення вітчизняних і зарубіжних систем захисту.

• Поділ і мінімізація повноважень по доступу до оброблюваної інформації та процедурам обробки, т. е. надання користувачам мінімуму строго визначених повноважень, достатніх для успішного виконання ними своїх службових обов'язків, з точки зору автоматизованої обробки доступної їм конфіденційної інформації.

• Повнота контролю та реєстрації спроб несанкціонованого доступу, т. е. необхідність точного встановлення ідентичності кожного користувача і протоколювання його дій для проведення можливого розслідування, а також неможливість здійснення будь-якої операції обробки інформації в АІТ без її попередньої реєстрації.,

• Забезпечення надійності системи, захисту, т. е. неможливість зниження рівня надійності при виникненні в системі збоїв, відмов, навмисних дій порушника або ненавмисних помилок користувачів і обслуговуючого персоналу.

• Забезпечення контролю за функціонуванням системи захисту, т. е. створення засобів і методів контролю працездатності механізмів захисту.

• «Прозорість» системи захисту інформації для общею, прикладного програмного забезпечення і користувачів АІТ.

• Економічна доцільність використання системи захисту, що виражається в тому, що вартість розробки та експлуатації систем захисту інформації повинна бути менше вартості можливого збитку, що наноситься об'єкту у разі розробки та експлуатації АІТ без системи захисту інформації.

Проблема створення системи захисту інформації включає в себе дві взаємно доповнюють завдання.

1. Розробка системи захисту інформації (її синтез).

2. Оцінка розробленої системи захисту інформації.

Друге завдання вирішується шляхом аналізу її технічних характеристик з метою встановлення, чи задовольняє система захисту інформації комплексу вимог до таких систем.

Таке завдання в даний час вирішується майже виключно експертним шляхом за допомогою сертифікації засобів захисту інформації та атестації системи захисту інформації в процесі її впровадження.

Розглянемо основний зміст представлених засобів і методів захисту інформації, які складають основу механізмів захисту.

Перешкода - метод фізичного перегородило шляху зловмиснику до інформації, що захищається (до апаратури, носіям інформації і т.д.).

Управління доступом - метод захисту інформації регулюванням використання всіх ресурсів комп'ютерної інформаційної системи банківської діяльності (елементів баз даних, програмних і технічних засобів). Управління доступом включає наступні функції захисту:

• ідентифікацію користувачів, персоналу і ресурсів системи (привласнення кожному об'єкту персонального ідентифікатора);

• впізнання (встановлення автентичності) об'єкту або суб'єкта по пред'явленому їм ідентифікатору;

• перевірку повноважень (перевірка відповідності дня тижня, часу доби, запрошуваних ресурсів і процедур встановленому регламенту);

• дозвіл і створення умов роботи в межах встановленого регламенту;

• реєстрацію (протоколювання) звернень до ресурсів, що захищаються;

• реагування (сигналізація, відключення, затримка робіт, відмова в запиті) при спробах несанкціонованих дій.

Маскування - метод захисту інформації шляхом її криптографічного закриття. Цей метод захисту широко застосовується за кордоном як при обробці, так і при зберіганні інформації, в тому числі на дискетах. При передачі інформації по каналах зв'язку великої протяжності цей метод є єдино надійним.

Регламентація - метод захисту інформації, що створює такі умови автоматизованої обробки, зберігання та передачі інформації, що захищається, при яких можливості несанкціонованого доступу до неї зводилися б до мінімуму.

Примус - такий метод захисту, при якому користувачі та персонал системи змушені дотримуватися правил обробки, передачі і використання інформації, що захищається під загрозою матеріальної, адміністративної чи кримінальної відповідальності.

Спонукання - такий метод захисту, який спонукає користувача і персонал системи не руйнувати встановлені порядки за рахунок дотримання сформованих моральних і етичних норм (як регламентованих, так і неписаних).

Розглянуті методи забезпечення безпеки реалізуються на практиці за рахунок застосування різних засобів захисту, таких, як технічні, програмні, організаційні, законодавчі та морально - етичні.

До основних засобів захисту, використовуваним для створення механізму захисту, належать такі:

• Технічні засоби реалізуються у вигляді електричних, електромеханічних і електронних пристроїв. Вся сукупність технічних засобів ділиться на апаратні і фізичні. Під апаратними технічними засобами прийнято розуміти пристрої, що вбудовуються безпосередньо в обчислювальну техніку або пристрої, які сполучаються з подібною апаратурою по стандартному інтерфейсу.

• Фізичні засоби реалізуються у вигляді автономних пристроїв і систем. Наприклад, замки на дверях, де розміщена апаратура, грати на вікнах, електронно- механічне обладнання охоронної сигналізації.

• Програмні засоби являють з себе програмне забезпечення, спеціально призначений для виконання функцій захисту інформації.

• Організаційні засоби захисту являють собою організаційно-технічні та організаційно-правові заходи, здійснювані в процесі створення і експлуатації обчислювальної техніки, апаратури телекомунікацій для забезпечення захисту інформації. Організаційні заходи охоплюють усі структурні елементи апаратури на всіх етапах їх життєвого циклу (будівництво приміщень, проектування комп'ютерної інформаційної системи банківської діяльності, монтаж і налагодження устаткування, випробування, експлуатація).

• Морально - етичні засоби захисту реалізуються у вигляді всіляких норм, які склалися традиційно або складаються в міру поширення обчислювальної техніки та засобів зв'язку в суспільстві. Ці норми здебільшого не є обов'язковими як законодавчі заходи, однак, недотримання їх веде зазвичай до втрати авторитету і престижу людини. Найбільш показовим прикладом таких норм є Кодекс професійної поведінки членів Асоціацій користувачів ЕОМ США.

• Законодавчі засоби захисту визначаються законодавчими актами країни, якими регламентуються правила користування, обробки і передачі інформації обмеженого доступу і встановлюються міри відповідальності за порушення цих правил.

Всі розглянуті засоби захисту розділені на формальні (виконують захисні функції строго по заздалегідь передбаченою процедурою без безпосередньої участі людини) і неформальні (визначаються цілеспрямованою діяльністю людини або регламентують цю діяльність).

Для реалізації заходів безпеки використовуються різні механізми шифрування (криптографії). Криптографія - це наука про забезпечення таємності і / або автентичності (справжності) переданих повідомлень.

Сутність криптографічних методів полягає в наступному.

Готове до передачі повідомлення, будь то дані, мова або графічне зображення того чи іншого документа, зазвичай називається відкритим, або незахищеним, текстом або повідомленням. В процесі передачі такого повідомлення по незахищених каналах зв'язку воно може бути легко перехоплено або відстежено підслуховим особою допомогою його навмисних або ненавмисних дій. Для запобігання несанкціонованого доступу до цього повідомлення воно зашифрована і тим самим перетворюється в шифрограму або закритий текст. Коли ж санкціонований користувач отримує повідомлення, він дешифрує або розкриває його допомогою зворотного перетворення криптограми, внаслідок чого виходить вихідний відкритий текст.

Методу перетворення в криптографічного системі відповідає використання спеціального алгоритму. Дія такого алгоритму запускається унікальним числом, або бітової послідовністю, зазвичай званим шифрувальним ключем.

Кожен використовуваний ключ може виробляти різні шифровані повідомлення, що визначаються тільки цим ключем. Для більшості систем закриття схема генератора ключа може являти собою або набір інструкцій команд, або частину, вузол апаратури (апаратне забезпечення), або комп'ютерну програму (програмне забезпечення), або все це разом, але в будь-якому випадку процес шифрування / дешифрування єдиним чином визначається обраним спеціальним ключем. Тому, щоб обмін зашифрованими повідомленнями проходив успішно, як відправнику, так і одержувачу необхідно знати правильну ключову установку і зберігати її в таємниці.

Отже, стійкість будь-якої системи закритого зв'язку визначається ступенем секретності використовуваного в ній ключа. Проте цей ключ повинен бути відомий іншим користувачам мережі, так щоб вони могли вільно обмінюватися зашифрованими повідомленнями. У цьому сенсі криптографічні системи також допомагають вирішити проблему аутентифікації (встановлення автентичності) прийнятої інформації, оскільки підслуховуючий особа, пасивним чином перехоплювати повідомлення, буде мати справу тільки з зашифрованим текстом. Водночас істинний одержувач, прийнявши ці повідомлення, закриті відомим йому і відправнику ключем, буде надійно захищена від можливої дезінформації.

Шифрування може бути симетричним і асиметричним. Симетричне грунтується на використанні одного і того ж секретного ключа для шифрування і дешифрування. Асиметричне характеризується тим, що для шифрування використовується один ключ, що є загальнодоступним, а для дешифрування - інший, є секретним, при цьому знання загальнодоступного ключа не дозволяє визначити секретний ключ.

Поряд з шифруванням використовуються і інші механізми безпеки:

• цифрова (електронна) підпис; в контроль доступу;

• забезпечення цілісності даних;

• забезпечення аутентифікації;

• постановка графіка;

• управління маршрутизацією;

• арбітраж або огляд.

Механізми цифрового підпису грунтуються на алгоритмах асиметричного шифрування і включають дві процедури: формування підпису відправником і її упізнання (верифікацію) отримувачем. Перша процедура забезпечує шифрування блоку даних або його доповнення криптографічного контрольної сумою, причому в обох випадках використовується секретний ключ відправника. Друга процедура грунтується на використанні загальнодоступного ключа, знання якого достатньо для впізнання відправника.

Механізми контролю доступу здійснюють перевірку повноважень об'єктів АІТ (програм і користувачів) на доступ до ресурсів мережі. При доступі до ресурсу через з'єднання контроль виконується як в точці ініціації, так і в проміжних точках, а також у кінцевій точці. Механізми забезпечення цілісності даних застосовуються як до окремого блоку, так і до потоку даних. Цілісність блоку є необхідною, але недостатньою умовою цілісності потоку. Цілісність блоку забезпечується виконанням взаємопов'язаних процедур шифрування і дешифрування відправником та одержувачем. Відправник доповнює переданий блок криптографічного сумою, а одержувач порівнює її з криптографічним значенням, відповідним прийнятому блоку. Розбіжність свідчить про спотворення інформації в блоці. Однак описаний механізм не дозволяє розкрити підміну блоку в цілому. Тому необхідний контроль цілісності потоку, який реалізується за допомогою шифрування з використанням ключів, змінюваних залежно від попередніх блоків.

Розрізняють односторонню і взаємну аутентифікацію. У першому випадку один з взаємодіючих об'єктів перевіряє справжність іншого, тоді як у другому випадку перевірка є взаємною.

Механізми постановки графіка, звані також механізмами заповнення тексту, використовуються для реалізації засекречування потоку даних. Вони грунтуються на генерації об'єктами АІТ фіктивних блоків, їх шифруванні та організації передачі по каналах мережі. Цим нейтралізується можливість одержання інформації за допомогою спостереження за зовнішніми характеристиками потоків, що циркулюють по каналах зв'язку.

Механізми управління маршрутизацією забезпечують вибір маршрутів руху інформації по комунікаційної мережі таким чином, щоб виключити передачу секретних відомостей по скомпрометованим (небезпечним) фізично ненадійним каналам.

Механізми арбітражу забезпечують підтвердження характеристик даних, переданих між об'єктами АІТ, третьою стороною (арбітром). Для цього вся інформація, що відправляється або отримується об'єктами, проходить і через арбітра, що дозволяє йому згодом підтверджувати згадані характеристики.

У АІТ при організації безпеки даних використовується комбінація декількох механізмів.


ТЕМА 2

Те, що інформація має цінність, люди усвідомили дуже давно - недарма листування сильних світу цього здавна була об'єктом пильної уваги їх недругів і друзів. Тоді-то і виникла завдання захисту цієї листування від надмірно цікавих очей. Стародавні намагалися використовувати для вирішення цього завдання найрізноманітніші методи, і одним з них була тайнопис - вміння складати повідомлення таким чином, щоб його зміст був недоступний нікому крім посвячених у таємницю. Є свідчення того, що мистецтво тайнопису зародилося ще в доантичной часи. Протягом всієї своєї багатовікової історії, аж до зовсім недавнього часу, це мистецтво служило небагатьом, в основному верхівці суспільства, не виходячи за межі резиденцій глав держав, посольств і - звичайно ж - розвідувальних місій. І лише кілька десятиліть тому все змінилося докорінно - інформація набула самостійну комерційну цінність і стала широко поширеним, майже звичайним товаром. Її виробляють, зберігають, транспортують, продають і купують, а значить - крадуть і підробляють - і, отже, її необхідно захищати. Сучасне суспільство все більшою мірою стає інформаційно- обумовленим, успіх будь-якого виду діяльності все сильніше залежить від володіння певними відомостями і від відсутності їх у конкурентів. І чим сильніше проявляється зазначений ефект, тим більше потенційні збитки від зловживань в інформаційній сфері, і тим більше потреба в захисті інформації.

Серед усього спектру методів захисту даних від небажаного доступу особливе місце займають криптографічні методи. На відміну від інших методів, вони спираються лише на властивості самої інформації і не використовують властивості її матеріальних носіїв, особливості вузлів її обробки, передачі та зберігання.

Широке застосування комп'ютерних технологій і постійне збільшення обсягу інформаційних потоків викликає постійне зростання інтересу до криптографії. Останнім часом збільшується роль програмних засобів захисту інформації, просто модернізуються що не вимагають великих фінансових витрат у порівнянні з апаратними криптосистемами. Сучасні методи шифрування гарантують практично абсолютний захист даних, але завжди залишається проблема надійності їх реалізації.

Свідченням ненадійності може бути весь час з'являється в комп'ютерному світі інформація про помилки або " дірки " в тій чи іншій програмі (в т.ч. застосовує криптоалгоритми), або про те, що вона була зламана. Це створює недовіру, як до конкретних програм, так і до можливості взагалі захистити що-небудь криптографічними методами не тільки від спецслужб, а й від простих хакерів. Тому знання атак і дірок в криптосистемах, а також розуміння причин, за якими вони мали місце, є одним з необхідних умов розробки захищених систем і їх використання.

В даний час особливо актуальною стала оцінка вже використовуваних криптоалгоритмов. Завдання визначення ефективності засобів захисту найчастіше більш трудомістка, ніж їх розробка, вимагає наявності спеціальних знань і, як правило, більш високої кваліфікації, ніж задача розробки. Це обставини призводять до того, що на ринку з'являється безліч засобів криптографічного захисту інформації, про які ніхто не може сказати нічого певного. При цьому розробники тримають криптоалгоритм (як показує практика, часто нестійкий) в секреті. Однак завдання точного визначення даного криптоалгоритма не може бути гарантовано складної хоча б тому, що він відомий розробникам. Крім того, якщо порушник знайшов спосіб подолання захисту, то не в його інтересах про це заявляти. Тому суспільству має бути вигідно відкрите обговорення безпеки систем захисту інформації масового застосування, а приховування розробниками криптоалгоритму повинно бути неприпустимим.

2. Криптографія та шифрування

2.1 Що таке шифрування

Шифрування - це спосіб зміни повідомлення або іншого документа, що забезпечує спотворення (приховування) його вмісту. (Кодування -. Це перетворення звичайного, зрозумілого, тексту в код При цьому мається на увазі, що існує взаємно однозначна відповідність між символами тексту (даних, чисел, слів) і символьного коду -. У цьому принципова відмінність кодування від шифрування Часто кодування і шифрування вважають одним і тим же, забуваючи про те, що для відновлення закодованого повідомлення, достатньо знати правило підстановки (заміни). для відновлення ж зашифрованого повідомлення крім знання правил шифрування, потрібно і ключ до шифру. ключ розуміється нами як конкретне секретне стан параметрів алгоритмів шифрування і дешифрування. Знання ключа дає можливість прочитання секретного повідомлення. Втім, як ви побачите нижче, далеко не завжди незнання ключа гарантує те, що повідомлення не зможе прочитати стороння людина.). Шифрувати можна не тільки текст, а й різні комп'ютерні файли - від файлів баз даних і текстових процесорів до файлів зображень.

Шифрування використовується людством з того самого моменту, як з'явилася перша секретна інформація, т. е. така, доступ до якої повинен бути обмежений.

Ідея шифрування полягає в запобіганні перегляду істинного змісту повідомлення (тексту, файлу і т.п.) тими, у кого немає коштів його дешифрування. А прочитати файл зможе лише той, хто зможе його дешифрувати.

Шифрування з'явилося приблизно чотири тисячі років тому. Першим відомим застосуванням шифру (коду) вважається єгипетський текст, датований приблизно 1900 до н. е.., автор якого використав замість звичайних (для єгиптян) ієрогліфів не збігаються з ними знаки.

Один з найбільш відомих методів шифрування носить ім'я Цезаря, який якщо і не сам його винайшов, то активно ним користувався. Не довіряючи своїм посильним, він шифрував листи елементарної заміною А на D, В на Е і так далі по всьому латинському алфавіту. При такому кодуванні комбінація XYZ була б записана як АВС, а слово «ключ» перетворилося б на неоковирне «ноб'» (прямий код N 3).

Через 500 років шифрування стало повсюдно використовуватися при залишенні текстів релігійного змісту, молитов і важливих державних документів.

З середніх століть і до наших днів необхідність шифрування військових, дипломатичних і державних документів стимулювало розвиток криптографії. Сьогодні потреба в коштах, забезпечують безпеку обміну інформацією, багаторазово зросла.

Більшість з нас постійно використовують шифрування, хоча і не завжди знають про це. Якщо у вас встановлена операційна система Microsoft, то знайте, що ОС Windows зберігає про вас (як мінімум) наступну секретну інформацію:

• паролі для доступу до мережевих ресурсів (домен, принтер, комп'ютери в мережі і т.п.);

• паролі для доступу в Інтернет за допомогою DialUр;

• кеш паролів (в браузері є така функція - кешувати паролі, і ОС Windows зберігає всі коли-небудь вводяться вами в Інтернеті паролі);

• сертифікати для доступу до мережевих ресурсів і зашифрованих даних на самому комп'ютері.

Ці дані зберігаються або в рwl - файлі (в Windows 95), або в SAM - файлі (в Windows, NT/2000/XР). Це файл Реєстру Вікна, і тому операційна система нікому не дасть до нього доступу навіть на читання. Зловмисник може скопіювати такі файли, тільки завантажившись в іншу ОС або з дискети. Утиліт для їх злому досить багато, найсучасніші з них здатні підібрати ключ за кілька годин.

2.2 Основні поняття та визначення криптографії

Отже, криптографія дає можливість перетворити інформацію таким чином, що її прочитання (відновлення) можливе тільки при знанні ключа.

Перерахую спочатку деякі основні поняття та визначення.

Алфавіт - кінцеве безліч використовуваних для кодування інформації знаків.

Текст - впорядкований набір з елементів алфавіту.

Як приклади алфавітів, які у сучасних ІВ можна навести такі:

• алфавіт Z33 - 32 літери російського алфавіту і пробіл;

• алфавіт Z256 - символи, що входять в стандартні коди ASCII і КОИ -8;

• бінарний алфавіт - Z2 = { 0, 1 };

• восьмеричний алфавіт або шістнадцятковий алфавіт;

Шифрування - перетворюючі процес: вихідний текст, який носить також назву відкритого тексту, замінюється шифрованих текстом.

Дешифрування - зворотний процес шифрування. На основі ключа шифрований текст перетвориться у вихідний.

Ключ - інформація, необхідна для безперешкодного шифрування і дешифрування текстів.

Криптографічний система являє собою сімейство T перетворень відкритого тексту. xлени цього сімейства індексуються, чи позначаються символом к; параметр до є ключем. Простір ключів K - це набір можливих значень ключа. Зазвичай ключ являє собою послідовний ряд букв алфавіту.

Криптосистеми розділяються на симетричні і з відкритим ключем (або асімметрічесскіе).

У симетричних криптосистемах і для шифрування, і для дешифрування використовується один і той же ключ.

У системах з відкритим ключем використовуються два ключі - відкритий і закритий, які математично пов'язані один з одним. Інформація шифрується за допомогою відкритого ключа, що доступний усім бажаючим, а розшифровується за допомогою закритого ключа, відомого тільки одержувачу повідомлення.

Терміни розподіл ключів і керування ключами відносяться до процесів системи обробки інформації, змістом яких є складання і розподіл ключів між користувачами.

Електронної (цифровий) підписом називається що приєднуються до тексту його криптографічне перетворення, яке дозволяє при отриманні тексту іншим користувачем перевірити авторство і достовірність повідомлення.

Криптостойкостью називається характеристика шифру, що його стійкість до дешифрування без знання ключа (тобто криптоаналіз). Є декілька показників криптостійкості, серед яких:

• кількість всіх можливих ключів;

• середній час, необхідний для криптоаналізу.

Перетворення Tk визначається відповідним алгоритмом і значенням параметра к. Ефективність шифрування з метою захисту інформації залежить від збереження таємниці ключа і криптостійкості шифру.

Процес криптографічного закриття даних може здійснюватися як програмно, так і апаратно. Апаратна реалізація відрізняється істотно більшою вартістю, проте їй притаманні і переваги: висока продуктивність, простота, захищеність і т.д. Програмна реалізація більш практична, допускає відому гнучкість у використанні.

Для сучасних криптографічних систем захисту сформульовані такі загальноприйняті вимоги:

• зашифроване повідомлення повинно піддаватися читання тільки при наявності ключа;

• число операцій, необхідних для визначення використаного ключа шифрування за фрагментом шифрованого повідомлення і відповідного йому відкритого тексту,

• повинно бути не менше загального числа можливих ключів;

• число операцій, необхідних для розшифрування інформації шляхом перебору різноманітних ключів повинен мати сувору нижню оцінку і виходити за межі можливостей сучасних комп'ютерів (з урахуванням можливості використання мережевих обчислень);

• знання алгоритму шифрування не повинно впливати на надійність захисту;

• незначна зміна ключа повинно приводити до істотної зміни виду зашифрованого повідомлення навіть при використанні одного і того ж ключа;

• структурні елементи алгоритму шифрування повинні бути незмінними;

• додаткові біти, що вводяться в повідомлення в процесі шифрування, повинен бути повністю та надійно сховані в зашифрованому тексті;

• довжина шифрованого тексту повинна бути рівною довжині вихідного тексту;

• не повинно бути простих і легко встановлюваних залежністю між ключами, послідовно використовуються в процесі шифрування;

• будь-який ключ з безлічі можливих повинен забезпечувати надійний захист інформації;

• алгоритм повинен допускати як програмну, так і апаратну реалізацію, при цьому зміна довжини ключа не повинно вести до якісного погіршення алгоритму шифрування.






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.