|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Информационная безопасность. Основные угрозы информационной безопасностиПод информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации. На практике важнейшими являются три аспекта информационной безопасности: · доступность (возможность за разумное время получить требуемую информационную услугу); · целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения); · конфиденциальность (защита от несанкционированного прочтения). Нарушения доступности, целостности и конфиденциальности информации могут быть вызваны различными опасными воздействиями на информационные компьютерные системы.
Стандарт шифрования данных Data Encryption Standard Data Encryption Standard (DES) - предназначен для использования в государственных и правительственных учреждениях США для защиты от несанкционированного доступа важной, но несекретной информации. К настоящему времени DES является наиболее распространенным алгоритмом, используемым в системах защиты коммерческой информации. Основные достоинства алгоритма DES: · используется только один ключ длиной 56 битов; · зашифровав сообщение с помощью одного пакета, для расшифровки вы можете использовать любой другой; · относительная простота алгоритма обеспечивает высокую скорость обработки информации; · достаточно высокая стойкость алгоритма. DES осуществляет шифрование 64-битовых блоков данных с помощью 56-битового ключа. Расшифрование в DES является операцией обратной шифрованию и выполняется путем повторения операций шифрования в обратной последовательности Процесс шифрования заключается в начальной перестановке битов 64-битового блока, шестнадцати циклах шифрования и, наконец, обратной перестановки битов (рис.5.1). Структура алгоритма DES приведена на рис.5.2. Для наиболее полного удовлетворения всем требованиям, предъявляемым к коммерческим системам шифрования, реализованы несколько режимов работы алгоритма DES. Наиболее широкое распространение получили режимы: · электронный шифроблокнот (Electronic Codebook) - ECB; · цепочка цифровых блоков (Cipher Block Chaining) - CBC; · цифровая обратная связь (Cipher Feedback) - CFB; · внешняя обратная связь (Output Feedback) - OFB. DES-ECB В этом режиме исходный файл M разбивается на 64-битовые блоки (по 8 байтов): M = M(1)M(2)...M(n). Каждый из этих блоков кодируется независимо с использованием одного и того же ключа шифрования (рис.5.5). Основное достоинство этого алгоритма - простота реализации. Недостаток - относительно слабая устойчивость против квалифицированных криптоаналитиков. DES-CBC В этом режиме исходный файл M также, как и в режиме ECB, разбивается на 64-битовые блоки: M = M(1)M(2)...M(n). Первый блок M(1) складывается по модулю 2 с 64-битовым начальным вектором IV, который меняется ежедневно и держится в секрете. Полученная сумма затем шифруется с использованием ключа DES, известного и отправителю, и получателю информации. Полученный 64-битовый блок шифртекста C(1) складывается по модулю 2 со вторым блоком исходного текста, результат шифруется и получается второй 64-битовый блок шифртекста C(2) и т.д. Процедура повторяется до тех пор, пока не будут обработаны все блоки исходного текста (рис.5.6). DES-CFB В этом режиме размер блока может отличаться от 64. Исходный файл M считывается последовательными t-битовыми блоками (t <= 64): M = M(1)M(2)...M(n) (остаток дописывается нулями или пробелами). 64-битовый сдвиговый регистр (входной блок) вначале содержит вектор инициализации IV, выравненный по правому краю. Для каждого сеанса шифрования используется новый IV. Для всех i = 1...n блок шифртекста C(i) определяется следующим образом: C(i) = M(i) xor P(i-1), где P(i-1) - старшие t битов операции DES(С(i-1)), причем C(0)=IV. Обновление сдвигового регистра осуществляется путем удаления его старших t битов и дописывания справа C(i). Восстановление зашифрованных данных также не представляет труда: P(i-1) и C(i) вычисляются аналогичным образом и M(i) = C(i) xor P(i-1). Блок-схема режима CFB приведена на рис.5.7. DES-OFB Режим OFB очень похож на режим CFB. Отличие от режима CFB состоит только в методе обновления сдвигового регистра. В данном случае это осуществляется путем удаления его старших t битов и дописывания справа P(i-1) (рис.5.8).
БИЛЕТ №3 Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.) |