АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Основы криптографии

Читайте также:
  1. АКМЕОЛОГО-ПЕДАГОГИЧЕСКИЕ ОСНОВЫ ЛИЧНОСТНОГО И ПРОФЕССИОНАЛЬНОГО РАЗВИТИЯ
  2. Актуальность изучения учебной дисциплины «Основы психологии и педагогики»
  3. Анатомические основы слуха; периферический отдел органа слуха
  4. Ассимиляция теневой основы
  5. Б2в1 Основы законодательства по охране материнства и детства. Материнский капитал
  6. Биографические основы
  7. Биографические основы
  8. Биографические основы
  9. Биографические основы
  10. Виды геодезической разбивочной основы
  11. Возникновение и основы вероучения буддизма
  12. Выбор поставщика и правовые основы документального оформление заказа

Аутентификация - определение источника информации, то есть конечного пользователя или устройства (центрального компьютера, сервера, коммутатора, маршрутизатора и т. д.).

Целостность данных - обеспечение неизменности данных в ходе их передачи. Конфиденциальность данных - обеспечение просмотра данных в приемлемом формате только для лиц, имеющих право на доступ.

Шифрование - метод изменения информации таким образом, что прочитать ее не может никто, кроме адресата, который должен ее расшифровать.

Расшифровка - метод восстановления измененной информации и приведения ее в читаемый вид. Ключ - цифровой код, используемый для шифрования и расшифровки информации, а также для ее подписи. Общий ключ - цифровой код, используемый для шифрования/расшифровки информации и проверки цифровых подписей. Этот ключ может быть широко распространен и используется с соответствующим частным ключом. Частный ключ - цифровой код, используемый для шифрования/расшифровки информации и проверки цифровых подписей. Владелец этого ключа должен держать его в секрете. Частный ключ используется с соответствующим общим ключом. Секретный ключ - цифровой код, совместно используемый двумя сторонами для шифрования и расшифровки данных. Хэш-функция - математический аппарат, результатом которого является последовательность битов (цифровой код). Имея этот результат, невозможно восстановить исходные данные, использовавшиеся для расчета. Хэш - последовательность битов, полученная в результате расчета хэш-функции. Результат обработки сообщения (Message digest) - величина, выдаваемая хэш-функцией (то же, что и «хэш»). Шифр - любой метод шифрования данных. Цифровая подпись - последовательность битов, прилагаемая к сообщению (зашифрованный хэш), которая обеспечивает аутентификацию и целостность данных. AAA (Authentication, Authorization, Accounting) - архитектура аутентификации, авторизации и учета. VPN (Virtual Private Networks) - виртуальные частные сети. IDS (Intrusion Detection System) - системы обнаружения вторжений.

Криптография. Криптографией называется наука о составлении и расшифровке закодированных сообщений. Криптография является важным элементом для механизмов аутентификации, целостности и конфиденциальности.

Аутентификация служит средством подтверждения личности отправителя или получателя информации. Целостность означает, что данные не были изменены, а конфиденциальность обеспечивает ситуацию, при которой данные не может понять никто, кроме их отправителя и получателя. Обычно криптографические механизмы существуют в виде алгоритма (математической функции) и секретной величины (ключа). Аутентификация, целостность данных и конфиденциальность данных поддерживаются тремя типами криптографических функций: симметричным шифрованием, асимметричным шифрованием и хэш-функциями.

Симметричное шифрование. Симметричное шифрование, которое часто называют шифрованием с помощью секретных ключей, в основном используется для обеспечения конфиденциальности данных. Для того чтобы обеспечить конфиденциальность данных, абоненты должны совместно выбрать единый математический алгоритм, который будет использоваться для шифрования и расшифровки данных. Кроме того, им нужно выбрать общий ключ (секретный ключ), который будет использоваться с принятым ими алгоритмом шифрования/расшифровки. Пример симметричного шифрования показан на рис. 3.5.

Рис. 3.5. Симметричное шифрование

Сегодня широко используются такие алгоритмы секретных ключей, как Data Encryption Standard (DES), 3DES (или "тройной DES") и International Data Encryption Algorithm (IDEA). Эти алгоритмы шифруют сообщения блоками по 64 бита. Если объем сообщения превышает 64 бита, то необходимо разбить его на блоки по 64 бита в каждом, а затем каким-то образом свести их воедино. Такое объединение, как правило, осуществляется одним из четырех методов:

1. электронной кодовой книгой (Electronic Code Book - ECB);

2. цепочкой зашифрованных блоков (Cipher Block Changing - CBC);

3. x-битовой зашифрованной обратной связью (Cipher FeedBack - CFB-x);

4. выходной обратной связью (Output FeedBack - OFB).

Шифрование с помощью секретного ключа чаще всего используется для поддержки конфиденциальности данных и очень эффективно реализуется с помощью неизменяемых «вшитых» программ (firmware). Этот метод можно использовать для аутентификации и поддержания целостности данных, но метод цифровой подписи является более эффективным. С методом секретных ключей связаны следующие проблемы: необходимо часто менять секретные ключи, поскольку всегда существует риск их случайного раскрытия; трудно обеспечить безопасную генерацию и распространение секретных ключей.

Асимметричное шифрование. Асимметричное шифрование часто называют шифрованием с помощью общего ключа, при котором используются разные, но взаимно дополняющие друг друга ключи и алгоритмы шифрования и расшифровки. Для того чтобы установить связь с использованием шифрования через общий ключ, обеим сторонам нужно получить два ключа: общий и частный (рис. 3.6). Для шифрования и расшифровки данных стороны будут пользоваться разными ключами.

Рис. 3.6. Асимметричное шифрование

Вот некоторые наиболее типичные цели использования алгоритмов общих ключей: обеспечение конфиденциальности данных; аутентификация отправителя; получение общих ключей для совместного использования.

Механизмы генерирования пар общих/частных ключей являются достаточно сложными, но в результате получаются пары очень больших случайных чисел, одно из которых становится общим ключом, а другое - частным. Генерация таких чисел требует больших процессорных мощностей, поскольку эти числа, а также их произведения, должны отвечать строгим математическим критериям. Однако этот процесс абсолютно необходим для обеспечения уникальности каждой пары общих/частных ключей. Алгоритмы шифрования с помощью общих ключей редко используются для поддержки конфиденциальности данных из-за ограничений производительности. Вместо этого их часто используют в приложениях, где аутентификация проводится с помощью цифровой подписи и управления ключами. Из наиболее известных алгоритмов общих ключей можно назвать RSA (Rivest-Shamir-Adleman) и ElGamal (Эль-Гамал).

Безопасная хэш-функция. Безопасной хэш-функцией называется та функция, которую легко рассчитать, но обратное восстановление практически невозможно, так как требует непропорционально больших усилий. Входящее сообщение пропускается через математическую функцию (хэш-функцию), и в результате на выходе мы получаем некую последовательность битов (рис. 3.7). Эта последовательность называется «хэш». Хэш-функция принимает сообщение любой длины и выдает на выходе «хэш» фиксированной длины.

Рис. 3.7. Вычисление хэш-функции

Обычные хэш-функции включают: алгоритм Message Digest 4 (MD4); алгоритм Message Digest 5 (MD5); алгоритм безопасного «хэша» (Secure Hash Algorithm - SHA).

Цифровая подпись. Цифровая подпись представляет собой зашифрованный хэш, который добавляется к документу. Принцип шифрования с цифровой подписью поясняет рисунок 3.8.

Рис. 3.8. Проверка подлинности сообщения с цифровой подписью

Она может использоваться для аутентификации отправителя и целостности документа. Цифровые подписи можно создавать с помощью сочетания хэш-функций и криптографии общих ключей.

Цифровой сертификат. Цифровым сертификатом называется сообщение с цифровой подписью, которое в настоящее время обычно используется для подтверждения действительности общего ключа. Общий формат широко распространенного сертификата X.509 включает следующие элементы:

1. версии;

2. серийный номер сертификата;

3. эмитент информации об алгоритме;

4. эмитент сертификата;

5. даты начала и окончания действия сертификата;

6. информацию об алгоритме общего ключа субъекта сертификата;

7. подпись эмитирующей организации.

Эмитирующая организация, выдающая сертификат, или центр сертификации (Certification Authority - CA), является надежной третьей стороной, которой вы полностью доверяете. Передача общего ключа происходит следующим образом (рис. 3.9):

1. отправитель создает сертификат, в который включает общий ключ;

2. получатель запрашивает у центра сертификации сертификат отправителя;

3. центр сертификации подписывает сертификат отправителя;

4. центр сертификации посылает подписанный сертификат получателю;

5. получатель проверяет подпись центра сертификации и извлекает общий ключ отправителя.

Рис. 3.9. Передача ключа с цифровым сертификатом

Для реализации этой схемы необходима надежная система распространения общего ключа CA среди пользователей. Для этого создана инфраструктура открытых ключей PKI (Public Key Infrastructure). Использование PKI позволяет упростить управление безопасностью путем автоматизации, усилить режим безопасности благодаря значительной сложности компрометации цифровых сертификатов, усовершенствовать и интегрировать управление защитой, усилить контроль защищенного доступа к бизнес-ресурсам. PKI представляет собой иерархическую архитектуру управления атрибутами безопасности пользователей, участвующих в защищенном обмене информацией. Помимо людей в PKI также могут участвовать элементы инфраструктуры сети - межсетевые экраны, концентраторы виртуальных частных сетей, маршрутизаторы, защищенные серверы приложений и другие программно-аппаратные комплексы, нуждающиеся в проверке подлинности и шифровании. Каждый субъект PKI имеет цифровой сертификат, эмитируемый, отзываемый и подписанный органом сертификации. Сертификат представляет собой упорядоченную структуру данных, связывающую общий ключ с его обладателем, и содержит набор элементов, используемых субъектами при установлении защищенных соединений.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)