Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Захист інформації в економічних ІС

Реферат Захист інформації в економічних ІС





ий підпис (ЕЦП) додається до вихідного тексту документа, і сформований файл пересилається одержувачу. Для цього власник ЕЦП вставляє дискету із закритим ключем в дисковод і натискає покажчиком миші на відповідну кнопку, що і означає підписання документа електронним підписом. Процес перевірки коду аутентифікації в одержувача, тобто правильності ЕЦП, виконується аналогічним чином. Переваги цієї системи полягають в її простоті і відносно невисокій вартості. Умовами застосування симетричною ЕЦП є взаємна довіра власників закритого ключа, що виключає відмову від свого підпису під документом, виготовлення підроблених даних тощо. До того ж при розсилці невизначеному колу осіб отримувати принципово не може мати заздалегідь ключ. Якщо у Вас 50 кореспондентів, то Вам доведеться зберігати 50 секретних ключів, по одному для кожного.

Названі проблеми дозволяє вирішити криптографія з відкритим ключем, що використовує асиметричні алгоритми шифрування. 6

Криптографія з відкритим ключем заснована на концепції ключової пари. Кожна половина пари (один ключ) шифрує інформацію таким чином, що її може розшифрувати тільки інша половина (другий ключ). Одна частина ключової пари - особистий ключ, відома тільки її власнику. Інша половина - відкритий ключ, розповсюджується серед усіх його кореспондентів, але пов'язана тільки з цим власником. Ключові пари володіють унікальною особливістю: дані, зашифровані будь-яким з ключів пари, можуть бути розшифровані тільки іншим ключем з цієї пари. Іншими словами, немає ніякої різниці, особистий або відкритий ключ використовується для шифрування послання; одержувач зможе застосувати для розшифровки другу половину пари.

Шифрування послань відкритим ключем принципово не надто відрізняється від симетричного шифрування з використанням секретного ключа, але все ж має ряд переваг. Наприклад, відкрита частина ключової пари може вільно поширюватися без побоювань, що це перешкодить використовувати особистий ключ. Не потрібно розсилати копію свого відкритого ключа всім кореспондентам; вони зможуть отримати його на сервері вашої компанії або у вашого провайдера.

Інша перевага криптографії з відкритим ключем в тому, що вона дозволяє аутентифицировать відправника послання. Оскільки ви - єдиний, хто має можливість зашифрувати яку-небудь інформацію вашим особистим ключем, всякий, хто використовує ваш відкритий ключ для розшифровки послання, може бути впевнений, що воно від вас. Таким чином, шифрування електронного документа вашим особистим ключем схоже з підписом на паперовому документі.

Щоб використовувати систему криптографії з відкритим ключем, необхідно згенерувати відкритий і особистий ключі. Зазвичай це робиться програмою, яка буде використовувати ключ (такий, як ваш Web-браузер або програма електронної пошти). Після того, як ключова пара сгенерирована, ви повинні зберігати свій особистий ключ у таємниці від сторонніх. Потім вам потрібно поширити відкритий ключ серед своїх кореспондентів. Можете використовувати для цього електронну пошту, але раптом ви забудете внести когось у список або у вас з'являться нові кореспонденти: Крім того, такий підхід не забезпечить аутентифікації: хтось може згенерувати ключову пару і, назвавшись вами, розіслати відкритий ключ кореспондентам. Після цього ніщо не завадить йому відправляти повідомлення від вашого імені.

Найкращий і надійний спосіб поширення відкритих ключів - скористатися послугами сертифікаційних центрів. Сертифікаційний центр виступає як сховище цифрових сертифікатів. Він приймає ваш відкритий ключ разом з доказами вашої особистості (якими - залежить від класу сертифіката). Після цього ваші кореспонденти можуть звертатися в сертифікаційний центр за підтвердженням вашого відкритого ключа. Цифрові сертифікати виступають у ролі електронного варіанту посвідчення особи і, будучи загальноприйнятим методом поширення відкритих ключів, дозволяють вашим кореспондентам переконатися, що ви насправді той за кого себе видаєте.

Немає системи шифрування, що ідеально підходить для всіх ситуацій. У таблиці 5 проведено порівняння переваг і недоліків кожного типу шифрування. 7


Таблиця 5. Переваги та недоліки криптографічних систем

Тип шіфрованіяПреімуществаНедостаткіШіфрованіе з симетричним ключем- швидкість;- Легко реалізувати апаратно-обидва ключі однакові;-важко поширювати ключі;-не підтримує цифрові подпісіШіфрованіе з відкритим ключем-використовувати два різних ключі;- Відносно просто поширювати ключі;-забезпечує цілісність і неможливість відмови від авторства (за рахунок цифрового підпису) - працює повільно;-вимагає великих обчислювальних потужностей

Відомо, що алгоритми захисту інформації (насамперед шифрування) можна реалізувати як програмним, так і апаратним методом...


Назад | сторінка 8 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Шифрування з секретним ключем
  • Реферат на тему: Автоматичний ключ бурової АКБ-3М2
  • Реферат на тему: Автоматизований ключ бурової
  • Реферат на тему: Симетричні шифри із закритим ключем. Афінний шифр і операція XOR
  • Реферат на тему: Пептиди плазми збагаченої тромбоцитами: ключ до регенерації