Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Методи криптографічного захисту даних

Реферат Методи криптографічного захисту даних





домого алгоритму. Хеш-функція є односпрямованої функцією, тобто по хеш-значенням не можливо відновити вихідні дані. Хеш-функція чутлива до всіляких перекручень даних. Крім того, дуже важко відшукати два набори даних, які мають одним і тим же значенням хеш-функції.


2.4.3 ФОРМУВАННЯ ЕЦП З хешування

Схема формування підпису ЕД його відправником включає обчислення хеш-функції ЕД і шифрування цього значення за допомогою секретного ключа відправника. Результатом шифрування є значення ЕЦП ЕД (реквізит ЕД), яке пересилається разом з самим ЕД одержувачу. При цьому одержувачу повідомлення повинен бути попередньо переданий відкритий ключ відправника повідомлення.


Малюнок 2.4.3.1 Схема ЕЦП в криптографії з відкритими ключами


Схема перевірки (верифікації) ЕЦП, здійснювана одержувачем повідомлення, складається з наступних етапів. На першому з них виробляється расшифрование блоку ЕЦП допомогою відкритого ключа відправника. Потім обчислюється хеш-функція ЕД. Результат обчислення порівнюється з результатом розшифрування блоку ЕЦП. У разі збігу, приймається рішення про відповідність ЕЦП ЕД. Розбіжність результату розшифрування з результатом обчислення хеш-функції ЕД може пояснюватися наступними причинами:

· в процесі передачі по каналу зв'язку була втрачена цілісність ЕД;

· при формуванні ЕЦП був використаний не той (підроблений) секретний ключ;

· при перевірці ЕЦП був використаний не той відкритий ключ (у процесі передачі по каналу зв'язку або при подальшому його зберіганні відкритий ключ був модифікований або підмінений).

Реалізація криптографічних алгоритмів з відкритими ключами (проти симетричними алгоритмами) вимагає великих витрат процесорного часу. Тому криптографія з відкритими ключами зазвичай використовується для вирішення завдань розподілу ключів і ЕЦП, а симетрична криптографія для шифрування. Широко відома схема комбінованого шифрування, що поєднує високу безпеку криптосистем з відкритим ключем з перевагами високої швидкості роботи симетричних криптосистем. У цій схемі для шифрування використовується випадково вироблюваний симетричний (сеансовий) ключ, який, у свою чергу, зашифровується за допомогою відкритої криптосистеми для його секретної передачі по каналу на початку сеансу зв'язку.


2.4.4 КОМБІНОВАНИЙ МЕТОД


Малюнок 2.4.4.1 Схема комбінованого шифрування


2.4.5 ДОВІРА ДО відкритих ключів та цифрових сертифікатів

Центральним питанням схеми відкритого розподілу ключів є питання довіри до отриманого відкритому ключу партнера, який в процесі передачі або зберігання може бути модифікований або підмінений.

Для широкого класу практичних систем (системи електронного документообігу, системи Клієнт-Банк, міжбанківські системи електронних розрахунків), в яких можлива особиста зустріч партнерів до початку обміну ЕД, ця задача має відносно просте рішення - взаємна сертифікація відкритих ключів.

Ця процедура полягає в тому, що кожна сторона при особистій зустрічі засвідчує підписом уповноваженої особи та печаткою паперовий документ - роздруківку вмісту відкритого ключа іншої сторони. Цей паперовий сертифікат є, по-перше, зобов'язанням боку використовувати для перевірки підпису під вхідними повідомленнями даний ключ, і, по-друге, забезпечує юридичну значимість взаємодії. Дійсно, розглянуті паперові сертифікати дозволяють однозначно ідентифікувати шахрая серед двох партнерів, якщо один з них захоче підмінити ключі. Таким чином, для реалізації юридично значущого електронного взаємодії двох сторін необхідно укласти договір, що передбачає обмін сертифікатами. Сертифікат являє собою документ, що зв'язує особистісні дані власника і його відкритий ключ. У паперовому вигляді він повинен містити рукописні підписи уповноважених осіб та печатки.

У системах, де відсутня можливість попереднього особистого контакту партнерів, необхідно використовувати цифрові сертифікати, видані та завірені ЕЦП довіреної посередника - посвідчує або сертифікаційного центру.


ВИСНОВОК


Як показує практика, криптографічні методи захисту дійсно забезпечують безпеку на досить високому рівні. Безсумнівно, що даний напрямок буде швидко розвиватися з появою нових комунікаційних апаратно-програмних засобів. Більшість сучасних компаній намагаються розробити універсальні криптографічні інтерфейси і позбавити розробника програмного забезпечення від самостійних реалізацій складних алгоритмів.

На підставі всього вищесказаного можна сміливо говорити про те, що тенденції розвитку ринку засобі...


Назад | сторінка 10 з 11 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Основні методи й алгоритми генерації випадкових ключів для блочного шифрува ...
  • Реферат на тему: Шифрування даних за допомогою алгоритму DES
  • Реферат на тему: Криптографія. Порівняльний аналіз алгоритмів симетричного шифрування