Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Студенти повинні

знати: поняття шифрування, методи шифрування: Цезаря, багато алфавітної перестановки, поняття симетричного і несиметричного шифрування, відкритий і закритий ключ

вміти: давати характеристику метода шифрування, пояснювати призначення та відмінності вікритого і закритого ключів, симетричного і несиметричного шифрування.

З давніх часів застосовуються різні засоби шифрування повідомлень (загальний термін - криптографія). Належне шифрування має забезпечувати кожній зі сторін відносну впевненість у тому, що автором повідомлення дійсно є партнер (ідентифікація партнера) і що повідомлення не було змінене в каналі зв' язку (аутентифікація повідомлення).

Метод шифрування - це формальний алгоритм, що описує порядок перетворення повідомлення в зашифроване. Ключ шифрування є набором даних, необхідних для застосування методу шифрування.

Існує нескінченна безліч методів (алгоритмів) шифрування. Наприклад, ще Гай Юлій Цезар для зв'язку з Римським сенатом використовував метод підстановки з ключем, рівним трьом. У повідомленні кожен символ заміщався іншим символом, що відстоїть від нього в алфавіті на три позиції. Цей метод дуже простий. Зашифруємо, наприклад, слово "Гай". Букви цього слова займають у алфавіті, відповідно, такі місця: 4, 1 та 14. Додаємо ключ, тобто число три. Одержуємо: 7, 4 та 17. На цих місцях в алфавіті стоять букви "е", "г" та "м", отже, слово "Гай" після шифрування набуде такого написання - "егм".

Цей шифр можна легко зламати перебором усіх ключів: 1, 2, 3, ... На комп'ютері це займе дуже мало часу, тому що варіантів небагато. А саме - це кількість букв у алфавіті, тобто 33. Щоб підвищити захист, треба використовувати багатоалфавіт- ний ключ шифрування, наприклад, 3-5-7. Це означає, що перший символ зміщується на три позиції, другий - на п' ять, третій - на сім. Потім процес циклічно повторюється. Тепер варіантів 33 у степені 3, тобто 35937. А якщо довжина ключа 12, то варіантів більше ніж одиниця з 18 нулями. Легко віриться, та це й справедливо, що такий шифр зламати неможливо, навіть із застосуванням найновітнішої комп' ютерної техніки.

Розглянутий метод багатоалфавітної підстановки являє класичний приклад симетричного шифрування. Симетричність виявляється в тому, що обидві сторони використовують той самий ключ. Яким ключем повідомлення шифрувалося, тим же ключем і дешифрується. Це недолік, бо для використання симетричного алгоритму сторони повинні попередньо обмінятися ключами, а для цього потрібне пряме фізичне спілкування. Тому алгоритми симетричного шифрування прямо не використовуються в електронній комерції та сучасному урядуванні. Наприклад, кожному покупцю інтернет-магазину (їх тисячі) потрібно створити по ключу, десь ці ключі зберігати й невідомо як передавати.

В останні тридцять років з' явилися й одержали розвиток методи несиметричної криптографії. Саме на них і оснований електронний документообіг та електронний цифровий підпис зокрема.

Несиметрична криптографія використовує спеціальні математичні методи, на основі яких створено програмні засоби, які називаються засобами електронного цифрового підпису. Після застосування одного з таких засобів утворюється пара взаємозалежних ключів з унікальною властивістю: те, що зашифровано одним ключем, може бути дешифровано тільки іншим і навпаки. Власник пари ключів залишає один ключ собі, а інший ключ розсилає своїм адресатам. Публікація ключа може відбуватися прямим розсиланням, наприклад, електронною поштою або розміщенням ключа на своєму сайті, де його зможе одержати кожен бажаючий. Ключ, залишений для себе, називається закритим чи особистим ключем. Опублікований ключ називається відкритим чи публічним.

Закон України "Про електронний цифровий підпис" визначає ці поняття так: "особистий ключ - параметр криптографічного алгоритму формування електронного цифрового підпису, доступний тільки підписувачу;

відкритий ключ - параметр криптографічного алгоритму перевірки електронного цифрового підпису, доступний суб'єктам відносин у сфері використання електронного цифрового підпису".

IT PGPkeys ■ЩірІ
File Edit View Keys Server Groups Help
ІЯ-М
Keys I Validity I Trust I Size Description 1
gІ Іваненко Іван Івановіч <ivan... i> 204S/1024 DH/DSS key pair і
00 Іваненко Іван Іванович "civanenk... ^ User ID
Іваненко Іван Іванович civan... DSS exportable signature

Рис. 5.1. Пара ключів несиметричного шифрування, створена за допомогою шифрувальної програми PGP 8.

Повідомлення (замовлення, договори, розпорядження тощо), які надсилаються власнику ключової пари, шифрують його відкритим ключем. Дешифрування виконується за допомогою закритого ключа.

Це можна уявити собі так. Відкритий ключ - це замочок, який сам замикається, а закритий ключ - це ключ від цього замочка. Адресат кладе своє повідомлення у коробочку та замикає тим замочком. Тепер добратися до повідомлення, тобто розшифрувати його, може лише власник закритого ключа.

Зверніть увагу на важливий аспект. Якщо власник ключів зашифрує повідомлення закритим ключем, то його може розшифрувати будь-яка людина, яка має відкритий ключ. Але якщо ключ підійшов, то це означає, що шифрувати міг тільки власник закритого ключа, і тільки він. На цьому і основується електронний цифровий підпис.

А як організувати двосторонній обмін? Дуже просто - дві особи обмінюються своїми відкритими ключами. Кожен із них шифрує свої повідомлення відкритим ключем адресата. Як результат, зберігається таємниця листування. Ніхто, крім них, не може розшифрувати повідомлення, що до них надходять.

А як організувати двосторонній обмін з ідентифікацією? Тобто щоб додатково гарантувати, що повідомлення одному з

них надходять від другого. Теж дуже просто. Згадаймо знову про замочки - щоб переслати повідомлення, один із них замикає повідомлення у коробочку на два замочки - свій (закритий) та чужий (відкритий). Другий із них відкриває коробочку теж двома ключами - своїм (закритим) та чужим (відкритим). Тепер другий точно знає, що повідомлення прийшло від першого та його ніхто під час пересилання не міг розкрити.


Тема 4.3 Поняття про електронний цифровий підпис


Читайте також:

  1. Аналітичні реакції та вимоги, яким вони повинні відповідати.
  2. Біля місця розташування пожежних водоймищ повинні бути
  3. Вантажопідіймальні крани з машинним приводом повинні бути
  4. Відповідно, за першооснову джерел погашення кредиту, безумовно, повинні прийматися стабільні доходи клієнта — заробітна плата, надходження від акцій та інше.
  5. Вода та солі, котрі виносяться з організму з потом, повинні заміщуватися, оскільки їх втрата призводить до згущення крові та порушення діяльності сердцево-судинної системи.
  6. Всі умови — істотні, звичайні і випадкові — після укладання договору стають однаково обов’язковими і сторони повинні додержуватися їх.
  7. Громадські будівлі та споруди промислових підприємств повинні
  8. До початку монтажу газових вводів повинні бути загерметизовані вводи в підвальні приміщення всіх інженерних комунікацій.
  9. Контроль знань і розподіл балів, які отримують студенти
  10. Критичні роботи в ході проектування повинні виконуватися строго за графіком.
  11. Лістинги програм захисту інформації, що містять банківську таємницю, повинні зберігатися банком на захищених серверах або електронних носіях.
  12. Ми вирішили скрізь іти за природою, і як та проявляє свої сили одна за одною, так і ми повинні йти за послідовним порядком розвитку розумових здібностей.




Переглядів: 368

<== попередня сторінка | наступна сторінка ==>
Розділ 4. Технології захисту інформації | 

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.003 сек.