Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



ЗАХИСТ ПРИ ПЕРЕДАЧІ ЦИФРОВОЇ ІНФОРМАЦІЇ

Готове до передачі повідомлення називають відкритим, початковим або незахищеним. В процесі передачі по незахищених каналах зв'язку таке повідомлення може бути перехоплено або відстежено "підслуховуючою" особою в результаті його умисних або ненавмисних дій. Перехоплення може бути пасивним або активним (рис. 4.17).

Рис. 4.17. Перехоплення повідомлення:

і — пасивний; би — активний

Щоб запобігти несанкціонованому доступу до повідомлення, його зашифровують і тим самим перетворять в шифрограму або закрите повідомлення. Санкціонований користувач, одержуючи повідомлення, дешифрує (розкриває) його зворотним перетворенням криптограми, унаслідок чого виходить початкове (відкрите) повідомлення (рис. 4.18).

РИС. 4.18. Структура "закритого" каналу

Метод перетворення в криптографічній системі визначається спеціальним алгоритмом, робота якого грунтується на використанні унікального числа або бітової послідовності, звичайно званої шифруючим ключем.

Використовується два основні типу оборотних алгоритмів шифрування:

симетричне, при якому знання ключа шифрування має на увазі і знання ключа розшифровки і навпаки; в цьому випадку система шифрування називається одноключовою (ОКСШ), або з секретним ключем;

несиметричне (використання відкритого ключа), при якому знання ключа шифрування не має на увазі знання ключа розшифровки і навпаки; ці два ключі називають відповідно закритим і відкритим, а систему шифрування — двуключевой (ДКСШ), або з відкритим ключем.

Головною частиною одноключової системи шифрування (рис. 4.19) є захищений канал, по якому секретний ключ (СК), породжений в джерелі секретного ключа і захищений від можливості його прочитання несанкціонованою особою, передається одержувачу і відправнику. Для передачі ключів застосовують різні способи: надійно закриті канали зв'язку, замовлені поштові відправлення або кур'єрську службу. Шифратор утворює криптограму у як функцію від початкового тексту х і значення секретного ключа СК:

Рис. 4.19. Структура одноключової системи інформації

Дешифратор виконує зворотне перетворення, тобто виходить

Таким чином, на виході дешифратора утворюється початковий текст х як функція прийнятої криптограми у з використанням одного і того ж секретного ключа СК.

Процедура шифрування може збільшувати час передачі повідомлення. У сучасних системах застосовуються два види функцій шифрування: потокове і блокове.

Перший вигляд є бітове або байтове перетворення відкритого тексту під управлінням потоку ключових бітів за допомогою Деяких легко оборотних операцій, наприклад, складання по модулю 2 (рис. 4.20).

Рис. 4.20. Процедура шифрування

При другому виді шифрування зашифровуються блоки бітів фіксованої ДОВЖИНИ ПІД управлінням ключа, який майже завжди має ту ж довжину, що і блоки, що підлягають шифруванню.

На практиці широко поширений блоковий алгоритм одноклю-чевого шифрування DES (Data Encryption Standart). Ця криптосистема розроблена фахівцями фірми IBM і прийнята як федеральний стандарт шифрування після огляду її Агентством національної безпеки США в 1977 р. До теперішнього часу DES вважається неськомпромстірованной системою і широко використовується для реалізації різних служб безпеки в ІВС загального користування. Про ступінь довіри до криптосистеми свідчить те, що функціонуюча в США система міжбанківських клірингових розрахунків використовує DES для захисту від несанкціонованих змін даних, що зберігаються і передаваних.

Базовим в алгоритмі DES є режим, для якого характерний розбиття відкритого тексту на 64-бітові блоки і використання 64-бітового ключа (56 біт — для ключа плюс 8 біт — для контролю). Спрощена структурна схема алгоритму шифрування DES приведена на рис. 4.21.

Рис. 4.21. Алгоритм шифрування DES

Результатом шифрування 64-бітового блоку відкритого тексту А за допомогою ключа СК є 64-бітовий шифрований текст З:

Алгоритм дешифровки, що позначається DES ', очевидний: достатньо шифротекст "обробити" у зворотному напрямі з тим же ключем, тобто

Стандарт DES забезпечує необхідну стійкість шифрування далі в умовах відкритої публікації.

Методи, вживані в ОКСШ, добре вивчені і тривалий час застосовуються на практиці. Стійкість їх обумовлена секретністю ключа; в деяких випадках вона підвищується секретністю алгоритму шифрування-дешифровки. Головною вимогою в такій системі є наявність великої кількості секретних ключів, щоб виключити можливість прямого підбору ключа.

Ці методи зручно використовувати при невеликій кількості абонентів (до декількох сотень в системі), коли розповсюдження секретних ключів не представляє складнощі. Дійсно, в мережі з N абонентів можлива організація зв'язку між N(N — 1) /2 парами, кожна з яких вимагає свого секретного ключа. Тому в мережі з N = 10 000 буде потрібно 5-107 секретних ключів, що створює серйозну проблему по їх секретному розподілу між абонентами. Тому останнім часом широко розповсюджуються методи шифрування, що базуються на двуключевой системі шифрування (ДКСШ). Зокрема, МСЭ рекомендує ДКСШ як основний метод шифрування.

Двуключевая система шифрування (один ключ — секретний, другий — загального користування), запропонована Rivest R. L., Shamir A., Aldeman L. у 1978 р. і одержала назву RSA. Її ідея полягає в наступному.

Кожен 1-й користувач системи по методиці, приведеній нижче, виробляє два взаємозв'язані ключі, один з яких секретний, а другий — відкритий (загальнодоступний). Вибирають два простих, але достатньо великих числа Р, і <?,, щоб щ — Ptqi було дуже складно розкласти на співмножники. Так само вибирають число е,, яке не має загальних множників (окрім 1) з числами Pi - 1 і qt - 1. Обчислюють число с/„ зворотне числу е, - по модулю (Pi- \){qt- 1), тобто

Пару чисел (з /?,?) роблять закритим секретним ключем, а пару (d,, пд — відкритим і поміщають в загальнодоступний довідник. Повідомлення, підмет шифруванню, розбивають на частини довжини z двійкових символів, причому z < Iog2«,- Кожну частину розглядають як число М (Про < М < щ). Число М шифрують, використовуючи операцію зведення його в ступінь <*,-. Таким чином виходить шифротекст

Секретний ключ знаходиться на передавальній стороні — відправника повідомлення.

Дешифровка забезпечується операцією зведення в ступінь di по модулю я, прийнятого шифротськста З:

Недоліком системи RSA є менша, ніж в ОКСШ,1 стійкість, унаслідок чого довжина ключів повинна бути в 4...5 разів більше. Тому швидкодія цієї системи значно менша, ніж ОКСШ.

Залежно від того, де виробляється пара взаємозв'язаних ключів, можуть бути побудовані відповідні схеми ДКСШ. Кожен формувач ключів залишає один секретний ключ у себе, а другий — надійним способом (з погляду забезпечення достовірності доставки певному абоненту) передає користувачу, з яким передбачається взаємодія.

Якщо пару ключів виробляє приймач повідомлення, то схема виглядає так, як показано на рис. 4.22. У цій схемі користувач-відправник шифрує передаване повідомлення (частина повідомлення) на відкритому ключі користувача-одержувача. Розшифрувати шифрований текст може тільки володар закритого ключа ei, тобто той користувач, який згенерував і прислав передавальному користувачу відкритий ключ di.

Рис. 4.22. Схема закритого каналу (пару ключів формує приймач повідомлень)

Якщо пару ключів виробляє передавач повідомлення, то схема має вигляд, приведений на рис. 4.23. В цьому випадку розшифрувати шифротекст може кожен, хто знає відкритий ключ di, але зашифрувати відкритий текст і видати його як нібито одержаний від джерела повідомлень достатньо важко. Відповідно до цього друга схема використовується в цілях аутентифікації передавального користувача і передаваного повідомлення (введення в повідомлення цифрового підпису).

Рис. 4.23. Схема закритого каналу (пару ключів формує передавач повідомлень)

Основною гідністю ДКСШ є те, що передаваний іншому користувачу ключ є відкритим і немає необхідності вирішувати проблему передачі секретних ключів.

Нижче приведено порівняння криптосистем DES і RSA.

Криптосистеми з відкритими ключами (DES) не можуть забезпечити теоретичну стійкість, а володіють лише практичною стійкістю. Слід зазначити, що стійкість системи RSA заснована на недоведеному (хоч і дуже правдоподібному) допущенні про те, що розкладання великих чисел на множники нездійсненно. Уразливість цієї системи при аналізі на основі вибраного шифрованого тексту також залишається недоведеною. Невідомі методи розкриття RSA, які ефективніші в порівнянні з алгоритмом розкладання по модулю.

При одноключовій криптографії відправник і одержувач не мають вибору — вони вимушені беззастережно довіряти один одному, оскільки кожний з них може зробити все те, що і інший. При двуключевой криптографії тільки один користувач вважається безумовно заслуговуючим довіри; інший користувач не здатний виконати ті операції, які може виконати перший.

RSA працює приблизно в тисячу разів повільніше за DES і вимагає, щоб ключі були приблизно в 10 разів довші (у DES -56 біт, в RSA — 300...600 біт). Швидкість роботи найбільш швидкодіючих реалізацій RSA — декілька тисяч біт в секунду, що приблизно в сотні разів повільніше за реалізації алгоритму DES.

Передача, факсиміле, також чутлива до перехоплення.

Повністю "закритий" апарат факсиміле в 2...3 разу дорожче в порівнянні з незахищеним, тому такі апарати використовуються в основному в урядовому зв'язку.

У комерційних і банківських додатках застосовуються окремі пристрої-приставки, що забезпечують засекречування передаваної інформації. Вони бувають двох видів: що включаються через відповідний інтерфейс між процесором факсу і факс-модемом, а також що включаються між виходом апарату, факсиміле, і телефонним каналом.

Найбільш поширені приставки другого вигляду, які є окремі пристрої, що реалізовуються на базі мікропроцесорів. Такий пристрій автоматично шифрує і дешифрує послідовність даних, факсиміле, передаваних із швидкістю 300...9600 бит/с. Ключовий генератор пристрою забезпечує 10SO різних ключів. Доступ до шифрофункциям захищений системою паролів.

Криптографічні методи захисту, використовувані для передачі цифрового потоку графічної інформації в закритому вигляді по каналу зв'язку аналогічні розглянутим вище.


Читайте також:

  1. III. Захист інтересів клієнта
  2. VI. РАДІАЦІЙНИЙ, ХІМІЧНИЙ, БІОЛОГІЧНИЙ ЗАХИСТ
  3. Аварійно-рятувальні підрозділи Оперативно-рятувальної служби цивільного захисту, їх призначення і склад.
  4. Авілум – “син чоловіка” – повноправна людина, охороні його життя, здоров’я, захисту його майнових інтересів присвячена значна частина законника.
  5. Адміністративний захист об’єктів інтелектуальної власності від недобросовісної конкуренції
  6. Адміністративно-правовий захист об’єктів інтелектуальної власності
  7. Адміністративно-правовий захист права інтелектуальної власності
  8. Адміністративно-правовий спосіб захисту прав
  9. Адміністративно-правовий спосіб захисту прав
  10. Активний опір ліній електропередачі
  11. Акустичні засоби|кошти| захисту
  12. Алфавітний підхід до вимірювання кількості інформації.




Переглядів: 510

<== попередня сторінка | наступна сторінка ==>
СТРУКТУРА СИСТЕМИ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ІНФОРМАЦІЇ | ЗАКРИТТЯ МОВНИХ СИГНАЛІВ В ТЕЛЕФОННИХ КАНАЛАХ

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.019 сек.