Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Криптографічні засоби захисту інформації

Реферат Криптографічні засоби захисту інформації





тановленні, конфігуруванні і адмініструванні. Доступ до цього довідника повинен надаватися або за допомогою додаткової служби передплати, або організації доведеться самій її організовувати. Сертифікат X.509 припускає, що кожна людина має унікальне ім'я. Виділення імен людям - завдання ще однієї довіреної служби - служби іменування. p> В· Сеансові ключі, попри те, що шифруються, все-таки передаються по незахищених каналах зв'язку. p> Незважаючи на всі ці серйозні недоліки, користувач повинен неявно довіряти асиметричної криптосистеме.

Управлінням ключами називається їх розподілення, аутентифікація і регламентація порядку використання. Незалежно від виду використаної криптосистеми ключами треба управляти. Безпечні методи керування ключами дуже важливі, оскільки багато атаки на криптосистеми мають об'єктом атаки процедури управління ключами.


Процедура

Коментарі

Фізична роздача ключів

Кур'єри і ручна видача - ось два поширених прикладу цієї процедури. Звичайно, з них двох краще ручна видача. Серйозні організації мають інструкції, що описують порядок видачі ключів. Роздача ключів може аудійовані і протоколюватися, але це все-таки не захистить її до кінця від компрометації окремими людьми. Використовується як симетричними, так і асиметричними криптосистемами. Незважаючи на заяви про те, що в асиметричних криптосистемах не виникає проблем, пов'язаних з фізичною доставкою ключів, насправді вони є. X.509 припускає, що творець ключів буде передавати асиметричний секретний ключ користувачеві (і/або асиметричний відкритий ключ CA) фізично безпечним способом, і що вжиті відповідні заходи фізичної безпеки, щоб захистити творця і проведені ним операції з даними від атак.

Видача загального
ключа учасникам
взаємодії
центром видачі
ключів

Може використовуватися як симетричними, так і асиметричними криптосистемами. Оскільки при даному способі кожен користувач повинен якимось чином безпечно взаємодіяти з центром видачі ключів на самому початку роботи, то це просто ще один випадок, коли початковий обмін ключами є проблемою. Якщо центр скомпрометований, то забезпечення безпеки подальших запитів на видачу ключів проблематично, а безпека раніше виданих ключів залежить від криптосистеми.

Надання
центром сертифікації
ключів доступу до
відкритих ключах
користувачів і
видача секретних
ключів користувачам

Надання центром сертифікації ключів доступу до відкритих ключах користувачів і видача секретних ключів користувачам

Мережа довіри

Використовується в асиметричних криптосистемах. Користувачі самі поширюють свої ключі і стежать за ключами інших користувачів; довіра полягатимуть в неформальному способі обміну ключами.

Метод
Діффі-Хеллмана

Обмін секретним ключем по незахищених каналах зв'язку між двома користувачами, які до цього не мали спільного секретного ключа. Не може використовуватися для шифрування або розшифровки повідомлень. Грунтується на складності взяття логарифма в кінцевих полях. При правильному виборі досить великих елементів полів вирішити проблему розрахунку дискретного логарифма неможливо. Вразливий до атаки "Активне втручання у з'єднання". Запатентований PKP (Public Key Partners)


В  3.4 Алгоритми шифрування

Алгоритми шифрування з використанням ключів припускають, що дані не зможе прочитати ніхто, хто не володіє ключем для їх розшифровки. Вони можуть бути розділені на два класи, залежно від того, яка методологія криптосистем безпосередньо підтримується ними.

В  3.4.1 Симетричні алгоритми Для шифрування і розшифровки використовуються одні й ті ж алгоритми. Один і той же секретний ключ використовується для шифрування і розшифровки. Цей тип алгоритмів використовується як симетричними, так і асиметричними криптосистемами. В 

Тип

Опис

DES (Data Encryption
Standard)

Популярний алгоритм шифрування, використовуваний як стандарт шифрування даних урядом США. Шифрується блок з 64 біт, використовується 64-бітовий ключ (потрібно тільки 56 біт), 16 проходів. p> Може працювати в 4 режимах:

В· Електронна кодова книга (ECB-Electronic Code Book) - звичайний DES, використовує два різних алгоритму. p> В· Цепочечний режим (CBC-Cipher Block Chaining), в якому шифрування блоку даних залеж...


Назад | сторінка 11 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Основні методи й алгоритми генерації випадкових ключів для блочного шифрува ...
  • Реферат на тему: Аутентифікація користувачів за допомогою унікальних ключів
  • Реферат на тему: Система обмеження доступу до комп'ютера з використанням електронних клю ...
  • Реферат на тему: Алгоритми шифрування даних
  • Реферат на тему: Шифрування з секретним ключем