Реферат: Криптографічні методи захисту інформації
Для виявлення несанкціонованих змін у переданих повідомленнях можна застосувати:
· електронно-цифровий підпис (ЕЦП), заснований на криптографії з відкритим і закритим ключами;
· програми виявлення вірусів;
· призначення відповідних прав користувачам для керування доступом;
· точне виконання прийнятого механізму привілеїв.
Незаперечність повідомлення підтверджується електронно-цифровим підписом.
2 . Характеристика алгоритмів шифрування
В даний час спостерігається різке зростання об’ємів інформації (у тому числі і конфіденційної), яка передається по відкритих каналах зв'язку. Тому все більш актуальнішою стає проблема захисту переданої інформації. Незважаючи на те, що конкретні реалізації систем захисту інформації можуть істотно відрізнятися одна від одної через розходження методів і алгоритмів передачі даних, усі вони повинні забезпечувати рішення триєдиної задачі:
· конфіденційність інформації (доступність її тільки для того, кому вона призначена);
· цілісність інформації (її достовірність і точність, а також захищеність від навмисних і ненавмисних перекручувань);
· готовність інформації (використання в будь-який момент, коли в ній виникає необхідність).
Успішне рішення перерахованих задач можливе як за рахунок використання організаційно-технічних заходів, так і за допомогою криптографічного захисту інформації.
Організаційно-технічні заходи містять у собі фізичну охорону об'єктів конфіденційної інформації, застосування спеціального адміністративного персоналу і цілий ряд інших дорогих технічних заходів для захисту важливих даних.
Криптографічний захист у більшості випадків є більш ефективним і дешевим. Конфіденційність інформації при цьому забезпечується шифруванням переданих документів або всього трафіка.
Процес криптографічного захисту даних може здійснюватися як програмно, так і апаратно. Апаратна реалізація відрізняється істотно більшою вартістю, однак їй властиві і переваги це - висока продуктивність, простота, захищеність і т.д. Програмна реалізація більш практична, допускає значну гнучкість у використанні. Перед сучасними криптографічними системами захисту інформації ставлять наступні вимоги:
· зашифроване повідомлення повинне піддаватися читанню тільки при наявності ключа;
· число операцій, необхідних для визначення використаного ключа шифрування по фрагменту шифрованого повідомлення і відповідного йому відкритого тексту, повинне бути не менше загального числа можливих ключів;
· число операцій, необхідних для розшифровування інформації шляхом перебору ключів, повинно мати чітку нижню оцінку і виходити за межі можливостей сучасних комп'ютерів (з урахуванням можливості використання мережевих обчислень);
· знання алгоритму шифрування не повинне впливати на надійність захисту;
· незначна зміна ключа повинна приводити до істотної зміни виду зашифрованого повідомлення навіть при використанні того самого ключа;
· структурні елементи алгоритму шифрування повинні бути незмінними;
· додаткові біти, що вводяться в повідомлення в процесі шифрування, повинні бути цілком і надійно сховані в шифрованому тексті;
· довжина шифрованого тексту повинна бути рівна довжині вихідного тексту;
· не повинно бути простих (які легко встановлюються) залежностей між ключами, що послідовно використовуються в процесі шифрування;
· будь-який ключ з безлічі можливих повинен забезпечувати надійний захист інформації;
· алгоритм повинен допускати як програмну, так і апаратну реалізацію, при цьому зміна довжини ключа не повинна призводити до якісного погіршення алгоритму шифрування.
Сам по собі криптографічний алгоритм, названий алгоритмом шифрування, являє собою деяку математичну функцію, яка використовується для шифрування і розшифровки. Точніше таких функцій дві: одна застосовується для шифрування, а інша - для розшифрування.
Розрізняється шифрування двох типів:
· симетричне (із секретним ключем);