110 likes | 295 Views
Дюндик Антон Олегович Федоров Роман Сергеевич. Криптография. Криптография.
E N D
Дюндик Антон Олегович Федоров Роман Сергеевич Криптография Криптография Криптография – дисциплина, которая объединяет методы защиты информационных взаимодействий различного характера, опирающиеся на преобразование данных по секретным алгоритмам включая алгоритмы, использующие секретные параметры
Классификация криптографических алгоритмов Криптографических алгоритмов существует множество. Их назначение в общих чертах понятно: защита информации. Защищать же информацию нужно от разных угроз и разными способами. Чтобы правильно задействовать криптоалгоритм (КА), требуется понимать, какие бывают КА и какой тип алгоритма лучше приспособлен для решения конкретной задачи
Алгоритмы, используемые в криптографии Каждый пользователь компьютера, сам того не подозревая, так или иначе использует механизмы криптозащиты. Ядро этих механизмов — алгоритмы шифрования, которых на сегодняшний день насчитывается немало. Обычно пользователю нет необходимости изучать все тонкости криптографической науки, но, безусловно, полезно знать, как “устроены” эти алгоритмы и каковы их сравнительные характеристики.
Симметричный ключ Если при шифровании информации с помощью специального алгоритма и ключа ее расшифровка происходит с помощью того же самого алгоритма и ключа, такой метод шифрования называется симметричным
При поточном шифровании каждый байт обрабатывается индивидуально, но, хотя ключ в данном случае одинаков для всех байтов, для шифрования используются псевдослучайные числа, сгенерированные на основании ключа. Характерная особенность поточного шифрования — высокая производительность, благодаря чему он применяется при шифровании потоков информации в каналах связи В наст время наиболее распространены алгоритмы DES, Triple DES, AES, а в России - ГОСТ 28147-89. Достаточно широко применяются также алгоритмы Blowfish компании Counterpane Systems; Safer, разработанный для компании Cylink(приобретенный в 2003 году компанией Safenet); RC2 и RC5 корпорации RCA Data Security и CAST компании Entrust. Алгоритмы с поточным шифрованием
Алгоритмы с блочным шифрованием При шифровании по блокам кодирование данных выполняется после разбиения их на блоки, каждый из которых шифруется отдельно с помощью одного и того же ключа. Если размер исходной информации не кратен размеру блока, то последний блок дополняется символами-заполнителями. Особенность данного способа шифрования — в том, что одни и те же данные шифруются одним ключом, т. е. одинаково. Как правило, такие алгоритмы используют при шифровании файлов, баз данных и электронной почты.
Асимметричный ключ Если в симметричном алгоритме для шифрования и расшифрования применяется один и тот же ключ, то в асимметричном — фактически два, один — для шифровки, другой — для расшифровки данных. Ключи составляют неразрывную пару (ключи из разных пар никогда не смогут работать совместно), и потому для такой пары часто употребляется термин “асимметричный ключ”, а каждый ключ из пары называют половиной асимметричного ключа. После зашифровки данных симметричный ключ шифруетсяоткрытым ключом и объединяется с зашифрованными данными.
Хэш-функции Хэш-функцией называют процедуру обработки сообщения, в результате которой формируется строка символов (дайджест сообщения) фиксированного размера. Малейшие изменения в тексте сообщения при обработке его хэш-функцией приводят к изменению дайджеста. Таким образом, любые искажения, внесенные в текст сообщения, отразятся в дайджесте
От чего защищает электронно-цифровая подпись? • Отказ от выполненных действий. Субъект утверждает, что он не посылал некоторый документ, хотя на самом деле он его послал. • Модификация документа. Получатель модифицирует полученный документ и утверждает, что именно такую версию документа он и получил. • Подделка. Субъект фабрикует сообщение и утверждает, что оно ему прислано. • Перехват. Злоумышленник С перехватывает сообщение, посланное А к В с целью модификации. • Маскировка. Посылка сообщения от чужого имени. • Повтор. Злоумышленник С посылает повторно сообщение от А к Б, перехваченное им ранее.
Электронно-цифровая подпись Использование ЭЦП позволит: • значительно сократить время, затрачиваемое на оформление сделки и обмен документацией; • усовершенствовать и удешевить процедуру подготовки, доставки, учета и хранения документов;гарантировать достоверность документации; • минимизировать риск финансовых потерь за счет повышения конфиденциальности информационного обмена; • построить корпоративную систему обмена документами
Сферы применения КА Защита данных внутри ПК Защита межсетевого обмена данными