Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Проблеми захисту інформації в комп'ютерних мережах

Реферат Проблеми захисту інформації в комп'ютерних мережах





аги. По-перше, можна використовувати один алгоритм з різними ключами для відправки послань різним адресатам. По-друге, якщо таємність ключа буде порушена, його можна легко замінити, не змінюючи при цьому алгоритми шифрування. Таким чином, безпека систем шифрування залежить від таємності використовуваного ключа, а не від секретності алгоритму шифрування. Багато алгоритми шифрування є загальнодоступними.

Кількість можливих ключів для даного алгоритму залежить від числа біт в ключі. Наприклад, 8-бітний ключ допускає 256 (2 8 ) комбінацій ключів. Чим більше можливих комбінацій ключів, тим важче підібрати ключ, тим надійніше зашифровано послання. Так, наприклад, якщо використовувати 128-бітний ключ, то необхідно буде перебрати 2 128 ключів, що в даний час не під силу навіть самим потужним комп'ютерам. Важливо відзначити, що зростаюча продуктивність техніки призводить до зменшення часу, потрібного для розтину ключів, і системам забезпечення безпеки доводиться використовувати всі більш довгі ключі, що, у свою чергу, веде до збільшення витрат на шифрування. p> Оскільки настільки важливе місце в системах шифрування приділяється секретності ключа, то основний проблемою подібних систем є генерація і передачі ключа. Існують дві основні схеми шифрування: симетричне шифрування (його також іноді називають традиційним або шифруванням з секретним ключем) і шифрування з відкритим ключем (іноді цей тип шифрування називають асиметричним).

При симетричному шифруванні відправник і одержувач володіють одним і тим же ключем (Секретним), за допомогою якого вони можуть зашифровувати і розшифровувати данние.Прі симетричному шифруванні використовуються ключі невеликої довжини, тому можна швидко шифрувати великі обсяги даних. Симетричне шифрування використовується, наприклад, деякими банками в мережах банкоматів. Однак симетричне шифрування володіє декількома недоліками. По-перше, дуже складно знайти безпечний механізм, за допомогою якого відправник і одержувач зможуть таємно від інших вибрати ключ. Виникає проблема безпечного розповсюдження секретних ключів. По-друге, для кожного адресата необхідно зберігати окремий секретний ключ. У третіх, у схемі симетричного шифрування неможливо гарантувати особу відправника, оскільки два користувача володіють одним ключем.

У схемі шифрування з відкритим ключем для шифрування послання використовуються два різних ключа. За допомогою одного з них послання зашифрована, а за допомогою другого - розшифровується. Таким чином, необхідної безпеки можна добиватися, зробивши перший ключ загальнодоступним (відкритим), а другий ключ зберігати тільки у одержувача (закритий, особистий ключ). У такому випадку будь-який користувач може зашифрувати послання за допомогою відкритого ключа, але розшифрувати послання здатний тільки володар особистого ключа. При цьому немає необхідності піклуватися про безпеку передачі відкритого ключа, а для того щоб користувачі могли обмінюватися секретними повідомленнями, досить наявності у них відкритих ключів один одного.

Недоліком асиметричного шифрування є необхідність використання більш довгих, ніж при симетричному шифруванні, ключів для забезпечення еквівалентного рівня безпеки, що позначається на обчислювальних ресурсах, необхідних для організації процесу шифрування.

3.2. Електронний підпис.

Якщо послання, безпека якого ми хочемо забезпечити, належним чином зашифровано, всі одно залишається можливість модифікації початкового повідомлення або підміни цього повідомлення іншим. Одним із шляхів вирішення цієї проблеми є передача користувачем одержувачу короткого представлення переданого повідомлення. Подібне короткий уявлення називають контрольною сумою, або дайджестом повідомлення.

Контрольні суми використовуються при створенні резюме фіксованої довжини для представлення довгих повідомлень. Алгоритми розрахунку контрольних сум розроблені так, щоб вони були по можливості унікальні для кожного повідомлення. Таким чином, усувається можливість підміни одного повідомлення іншим зі збереженням того ж самого значення контрольної суми.

Однак при використанні контрольних сум виникає проблема передачі їх одержувачу. Одним з можливих шляхів її вирішення є включення контрольної суми в так звану електро нную підпис.

За допомогою електронного підпису одержувач може переконатися в тому, що отримане ним повідомлення надіслано не стороннім обличчям, а які мають певні права відправником. Електронні підписи створюються шифруванням контрольної суми і додаткової інформації за допомогою особистого ключа відправника. Таким чином, хто завгодно може розшифрувати підпис, використовуючи відкритий ключ, але коректно створити підпис може тільки власник особистого ключа. Для захисту від перехоплення і повторного використання підпис включає унікальне число - порядковий номер.

3.3. Аутентифікація.


Назад | сторінка 6 з 9 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Основні методи й алгоритми генерації випадкових ключів для блочного шифрува ...
  • Реферат на тему: Шифрування з секретним ключем
  • Реферат на тему: Шифрування даних за допомогою алгоритму DES
  • Реферат на тему: Шифрування та електронний підпис
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних