Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Криптографічні засоби захисту інформації

Реферат Криптографічні засоби захисту інформації





В«налаштовуєВ» алгоритм шифрування.

Кожне перетворення однозначно визначається ключем і описується деяким криптографічним алгоритмом . Один і той же криптографічний алгоритм може застосовуватися для шифрування в різних режимах. Тим самим реалізуються різні способи шифрування (проста заміна, гамування т.п.). Кожен режим шифрування має як свої переваги, так і недоліки. Тому вибір режиму залежить від конкретної ситуації. При расшифровании використовується криптографічний алгоритм, який в загальному випадку може відрізнятиметься від алгоритму, вживаного для зашифрування повідомлення. Відповідно можуть розрізняти ключі шифрування і розшифрування. Пару алгоритмів шифрування і розшифрування зазвичай називають шіфрсістемой , а реалізують їх пристрою - шіфртехнікой .

2.3. Цілісність


Поряд з конфіденційністю не менш важливою задачею є забезпечення цілісності інформації, іншими словами, - незмінності її в процесі передачі або зберіганні. Вирішення цієї задачі передбачає розроблення засобів, що дозволяють виявляти не стільки випадкові спотворення (для цієї мети цілком підходять методи теорії кодування з виявленням і виправленням помилок), скільки цілеспрямоване нав'язування противником неправдивої інформації. Для цього в передану інформацію вноситься надмірність. Як правило, це досягається додаванням до повідомлення деякої перевірочної комбінації, обчислюється за допомогою спеціального алгоритму і що грає роль контрольної суми для перевірки цілісності отриманого повідомлення. Головна відмінність такого методу від методів теорії кодування полягає в тому, що алгоритм вироблення перевірочної комбінації є В«криптографічнимВ», тобто залежних від секретного ключа. Без знання секретного ключа ймовірність успішного нав'язування противником спотвореної або помилкової інформації мала. Така ймовірність служить мірою імітостойкость шифру, тобто здатності самого шифру протистояти активним атакам з боку противника.


2.4. Аутентифікація


Аутентифікація - встановлення автентичності. У загальному випадку цей термін може відноситися до всіх аспектів інформаційної взаємодії: сеансу зв'язку, сторонам, переданим повідомленням і т.д.

Встановлення достовірності (тобто перевірка і підтвердження) всіх аспектів інформаційної взаємодії є важливою складовою частиною проблеми забезпечення достовірності одержуваної інформації. Особливо гостро ця проблема стоїть в разі не довіряють один одному сторін, коли джерелом погроз може служити не тільки третя сторона (супротивник), але і сторона, з якою здійснюється взаємодія.

Розглянемо ці питання.

Стосовно до сеансу зв'язку (транзакції) аутентифікація означає перевірку: цілісності з'єднання, неможливість повторної передачі даних супротивником і своєчасності передачі даних. Для цього, як правило, використовують додаткові параметри, що дозволяють В«зчепитиВ» передані дані в легко перевіряється послідовність. Це досягається, наприклад, шляхом вставки в повідомлення деяких спеціальних чисел або міток часу . Вони дозволяють запобігти спроби повторної передачі, зміни порядку прямування або зворотного відсилання частини переданих повідомлень. При цьому такі вставки в переданому повідомленні необхідно захищати (наприклад, за допомогою шифрування) від можливих підробок і спотворень.

Стосовно до сторонам взаємодії аутентифікація означає перевірку однієї із сторін того, що взаємодіє сторона - саме та, за яку вона себе видає. Часто аутентифікацію сторін називають також ідентифікацією . p> Основним засобом для проведення ідентифікації є протоколи ідентифікації , що дозволяють здійснювати ідентифікацію (і аутентифікацію) кожній з беруть участь у взаємодії і не довіряють один одному сторін. Розрізняють протоколи односторонньої і взаємної ідентифікації . p> Протокол - це розподілений алгоритм, який визначає послідовність дій кожної зі сторін. У процесі виконання протоколу ідентифікації кожна з сторін не передає жодної інформації про своє секретному ключі, а зберігає його в себе і використовує для формування відповідних повідомлень на запити, що надходять під час виконання протоколу.

Нарешті, стосовно до самої інформації аутентифікація означає перевірку того, що інформація, передана по каналу, є справжньої за змістом, джерела, часу створення, часу пересилання і т.д.

Перевірка автентичності змісту інформації зводиться, по суті, до перевірки її незмінності (з моменту створення) в процесі передачі або зберігання, тобто перевірці цілісності.

Аутентифікація джерела даних означає підтвердження того, що вихідний документ був створений саме заявленим джерелом.

Зауважимо, що якщо сторони довіряють один одному і мають загальним секретним ключем, то аутентифікацію сторін можна забезпечити застосуванням коду аутентифікації. Дійсно, кожне...


Назад | сторінка 4 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Створення програмного додатку &Шифрування інформації&
  • Реферат на тему: Історичні методи шифрування інформації
  • Реферат на тему: Проектування тракту передачі даних між джерелом і одержувачем інформації