Автор: Пользователь скрыл имя, 15 Февраля 2012 в 19:01, доклад
Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.
Введение…………………………………………………………………………. 3
1. Криптографические методы защиты информации…………………………..4
2. Требования к криптосистемам………………………………………………...5
3. Симметричные криптосистемы………………………………………………..6
4. Системы с открытым ключом………………………………………………....7
5. Электронная подпись……………………………………………………..........9
6. Управление ключами………………………………………………………....10
7. Генерация ключей………………………………………………………….....10
8. Распределение ключей………………………………………………………..11
9. Реализация криптографических методов……………………………………12
Заключение……………………………………………………………………….14
Список использованной литературы…………………………………………..15
Кроме выбора подходящей для конкретной ИС криптографической системы, важная проблема - управление ключами. Как бы ни была сложна и надежна сама криптосистема, она основана на использовании ключей. Если для обеспечения конфиденциального обмена информацией между двумя пользователями процесс обмена ключами тривиален, то в ИС, где количество пользователей составляет десятки и сотни управление ключами - серьезная проблема. Под ключевой информацией понимается совокупность всех действующих в ИС ключей. Если не обеспечено достаточно надежное управление ключевой информацией, то завладев ею, злоумышленник получает неограниченный доступ ко всей информации. Управление ключами - информационный процесс, включающий в себя три элемента:
Рассмотрим, как они должны быть реализованы для того, чтобы обеспечить безопасность ключевой информации в ИС.
В самом начале разговора о криптографических
методах было сказано, что не стоит использовать
неслучайные ключи с целью легкости их
запоминания. В серьезных ИС используются
специальные аппаратные и программные
методы генерации случайных ключей. Как
правило используют датчики ПСЧ. Однако
степень случайности их генерации должна
быть достаточно высоким. Идеальным генераторами
являются устройства на основе “натуральных”
случайных процессов. Например случайным
математическим объектом являются десятичные
знаки иррациональных чисел, которые вычисляются
с помощью стандартных математических
методов.
Накопление ключей.
Под накоплением ключей понимается организация их хранения, учета и удаления. Поскольку ключ является самым привлекательным для злоумышленника объектом, открывающим ему путь к конфиденциальной информации, то вопросам накопления ключей следует уделять особое внимание. Секретные ключи никогда не должны записываться в явном виде на носителе, который может быть считан или скопирован. В достаточно сложной ИС один пользователь может работать с большим объемом ключевой информации, и иногда даже возникает необходимость организации мини-баз данных по ключевой информации. Такие базы данных отвечают за принятие, хранение, учет и удаление используемых ключей. Итак, каждая информация об используемых ключах должна храниться в зашифрованном виде. Ключи, зашифровывающие ключевую информацию называются мастер-ключами. Желательно, чтобы мастер-ключи каждый пользователь знал наизусть, и не хранил их вообще на каких-либо материальных носителях. Очень важным условием безопасности информации является периодическое обновление ключевой информации в ИС. При этом переназначаться должны как обычные ключи, так и мастер-ключи. В особо ответственных ИС обновление ключевой информации желательно делать ежедневно. Вопрос обновления ключевой информации связан и с третьим элементом управления ключами - распределением ключей.
Распределение ключей - самый ответственный процесс в управлении ключами. К нему предъявляются два требования:
В последнее время заметен сдвиг в сторону использования криптосистем с открытым ключом, в которых проблема распределения ключей отпадает. Тем не менее распределение ключевой информации в ИС требует новых эффективных решений. Распределение ключей между пользователями реализуются двумя разными подходами:
В качестве обобщения сказанного о распределении ключей следует сказать следующее. Задача управления ключами сводится к поиску такого протокола распределения ключей, который обеспечивал бы:
Проблема реализации методов защиты информации имеет два аспекта:
Каждый из рассмотренных криптографических
методов могут быть реализованы либо программным,
либо аппаратным способом. Возможность
программной реализации обуславливается
тем, что все методы криптографического
преобразования формальны и могут быть
представлены в виде конечной алгоритмической
процедуры. При аппаратной реализации
все процедуры шифрования и дешифрования
выполняются специальными электронными
схемами. Наибольшее распространение
получили модули, реализующие комбинированные
методы. Большинство зарубежных серийных
средств шифрования основано на американском
стандарте DES. Отечественные же разработки,
такие как, например, устройство КРИПТОН,
использует отечественный стандарт шифрования.
Заключение
Статистика показывает, что во всех странах
убытки от злонамеренных действий непрерывно
возрастают. Причем, основные причины
убытков связаны не столько с недостаточностью
средств безопасности как таковых, сколько
с отсутствием взаимосвязи между ними,
т.е. с нереализованностью системного
подхода. Поэтому необходимо опережающими
темпами совершенствовать комплексные
средства защиты.
Список использованной литературы:
1. Титоренко
Г.А. Информационные
2. Мельников
В. Защита информации в
3. «Мир ПК», 1996, № 6
4. «Компьютер-Пресс», 1998, № 4
5. «Компьютер-Пресс»
1999, № 5
Информация о работе Криптографические методы защиты информации