УЗНАЙ ЦЕНУ

(pdf, doc, docx, rtf, zip, rar, bmp, jpeg) не более 4-х файлов (макс. размер 15 Мб)


↑ вверх
Тема/ВариантАлгоритмы шифрования
ПредметИнформатика
Тип работыкурсовая работа
Объем работы30
Дата поступления12.12.2012
1500 ₽

Содержание

Оглавление


Введение 3
1. Алгоритмы шифрования (криптоалгоритмы). 6
1.2 Шифрование 9
2. Криптосистемы. 11
2.1 Симметричные криптосистемы. 12
2.2 Криптосистемы с открытым ключом. 15
3. ЭЦП. 18
4. Информационная безопасность. Политика информационной безопасности. 22
5. Администратор по безопасности и его роль в работе офиса, корпорации. 27
Заключение 30
Список литературы 31

Введение
Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен.
С широким распространением письменности криптография стала формироваться как самостоятельная наука.
Почему проблема использования криптографических методов в информационных системах стала в настоящий момент особо актуальна?
До сих пор любая известная форма коммерции потенциально подвержена мошенничеству – от обвешивания на рынке до фальшивых счетов и подделки денежных знаков. Схемы электронной коммерции не исключение. Такие формы нападения может предотвратить только стойкая криптография.
Электронные деньги без криптографии не выживут.
Интернет постепенно превращается в Информационную Магистраль. Это связано с тем, что количество пользователей Сети постоянно растет, как снежная лавина. Кроме обычного обмена информации в Сеть проникают деловые отношения, которые всегда влекут за собой денежные расчеты. Примеров торговли в Интернете различными товарами и услугами накопилось немало. Это и традиционная торговля, подкрепленная возможностями Сети, когда покупатель может выбрать товар из огромных каталогов и даже рассмотреть этот товар (такой сервис, основанный на передаче трехмерного изображения, становится все более распространенным). Это доступ к туристическим услугам, когда вы можете заранее узнать все о месте вашего путешествия и уровне сервиса, рассмотреть фотографии (природа, рестораны, бассейны, обстановка номера...), забронировать путевку и заказать авиабилеты. Таких примеров довольно много, и многие из них подразумевают денежные расчеты.
Сегодня в России для таких расчетов используются, в основном, три механизма6 предоплата по счету, наличный расчет при доставке товара (предоставление услуги) или платеж с помощью кредитной карты. Первый и второй способ достаточно надежны, но явно устаревают, поскольку раз уж мы начали торговать «по проводам», то и рассчитываться стоит по ним же. Иначе идея работает только наполовину. Что касается расчетов с помощью кредитной карты, то ее недостатки очевидны: необходимо обзаводится картой (а в России еще далеко не все знают, что это такое), есть и опасения, что всем в Интернете станут известны коды вашей кредитки злые люди очистят ваш счет. На самом деле вероятность такого мошенничества не больше той, что при обмене валюты вам подсунут фальшивые деньги. Да и вообще, к электронных денег проблем не больше, чем у обыкновенных. Для проведения расчетов в Сети разработано несколько платежных систем. Которые либо искусно применяют существующие кредитки, либо опираются на чистые электронные деньги, то есть на защищенную систему файлов, в которых хранятся записи о состоянии вашего счеты. таких систем в мире больше десятка, а в России тоже несколько, самая распространенная из которых - CyberPlat.
1. Расчеты в Сети связаны с передачей особой информации, которую нельзя открывать посторонним лицам.
2. При расчетах необходимо иметь гарантию, что все действующие лица (покупатель, продавец, банк или платежная система) именно те, за кого себя выдают.
Этих двух факторов достаточно, чтобы понять, что без криптографии расчеты в Сети невозможны, а сама идея электронных денег предполагает надежную защиту информации и гарантию того, что никто не сможет подменить участника сделки и таким образом украсть электронные деньги.
Угроза приватности.
Еще одну угрозу представляет собой нарушения приватности. Преступления против приватности могут быть целенаправленными (пресса может попытаться прочитать электронную корреспонденцию известного лица; или компания – перехватить почту конкурентов). Другие атаки включают свободный поиск любой полезной информации.
Итак, с одной стороны, расширилось использование компьютерных сетей, в частности, глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц.
С другой, появление новых мощных компьютеров, технологий сетевых и нейтронных вычислений, сделало возможным дискредитацию криптографических систем, еще недавно считавшимися нераскрываемыми.
Все это постоянно подталкивает исследователей на создание новых криптосистем и тщательный анализ уже существующих.
Проблемой защиты информации путем ее преобразования занимается наука криптология.
Криптология разделяется на два направления – криптографию и криптоанализ. Цели этих двух направлений прямо противоположны.
Криптография занимается поиском и исследованием методов преобразования информации с целью скрытия ее содержания. Сфера криптоанализа – исследование возможности расшифрования информации без знания ключей.
Актуальность и важность проблемы обеспечения информационной безопасности обусловлена следующими факторами:
• Современные уровни и темпы развития средств информационной безопасности значительно отстают от уровней и темпов развития информационных технологий.
• Высокие темпы роста парка персональных компьютеров, применяемых в разнообразных сферах человеческой деятельности.

1. Алгоритмы шифрования (криптоалгоритмы).
Шифрование является наиболее широко используемым криптографическим методом сохранения конфиденциальности информации, он защищает данные от несанкционированного ознакомления с ними. Для начала рассмотрим основные методы криптографической защиты информации. Криптография – это наука о защите информации с использованием математических методов. Наука, противоположная криптографии и посвященная методам вскрытия защищенной информации называется криптоанализ. Совокупность криптографии и криптоанализа принято называть криптологией. Криптографические методы могут быть классифицированы различным образом, но наиболее часто они подразделяются в зависимости от количества ключей, используемых в соответствующих криптоалгоритмах:

1. Бесключевые, в которых не используются какие-либо ключи.
2. Одноключевые - в них используется некий дополнительный ключевой параметр - обычно это секретный ключ.
3. Двухключевые, использующие в своих вычислениях два ключа: секретный и открытый.
1.1 Классификация криптоалгоритмов
В отношении криптоалгоритмов существует несколько схем классификации, каждая из которых основана на группе характерных признаков. Таким образом, один и тот же алгоритм \"проходит\" сразу по нескольким схемам, оказываясь в каждой из них в какой-либо из подгрупп.
Основной схемой классификации всех криптоалгоритмов является следующая:
• Тайнопись.
Отправитель и получатель производят над сообщением преобразования, известные только им двоим. Сторонним лицам неизвестен сам алгоритм шифрования. Некоторые специалисты считают, что тайнопись не является криптографией вообще.
• Криптография с ключом.
Алгоритм воздействия на передаваемые данные известен всем сторонним лицам, но он зависит от некоторого параметра – \"ключа\", которым обладают только отправитель и получатель.
• Симметричные криптоалгоритмы.
Для зашифровки и расшифровки сообщения используется один и тот же блок информации (ключ).
• Асимметричные криптоалгоритмы.
Алгоритм таков, что для зашифровки сообщения используется один (\"открытый\") ключ, известный всем желающим, а для расшифровки – другой (\"закрытый\"), существующий только у получателя.
В зависимости от характера воздействий, производимых над данными, алгоритмы подразделяются на:
• Перестановочные.
Блоки информации (байты, биты, более крупные единицы) не изменяются сами по себе, но изменяется их порядок следования, что делает информацию недоступной стороннему наблюдателю.
• Подстановочные.
Сами блоки информации изменяются по законам криптоалгоритма. Подавляющее большинство современных алгоритмов принадлежит этой группе.
Любые криптографические преобразования не увеличивают объем информации, а лишь изменяют ее представление. Поэтому, если программа шифрования значительно увеличивает объем выходного файла, то в ее основе лежит неоптимальный, а возможно и вообще некорректный криптоалгоритм. Уменьшение объема закодированного файла возможно только при наличии встроенного алгоритма архивации в криптосистеме и при условии сжимаемости информации (так, например, архивы, музыкальные файлы формата MP3, видеоизображения формата JPEG сжиматься более чем на 2-4% не будут).
В зависимости от размера блока информации криптоалгоритмы делятся на:
• Потоковые шифры.
Единицей кодирования является один бит. Результат кодирования не зависит от прошедшего ранее входного потока. Схема применяется в системах передачи потоков информации, то есть в тех случаях, когда передача информации начинается и заканчивается в произвольные моменты времени и может случайно прерываться. Наиболее распространенными предстателями поточных шифров являются скремблеры.
• Блочные шифры.
Единицей кодирования является блок из нескольких байтов (в настоящее время 4-32). Результат кодирования зависит от всех исходных байтов этого блока. Схема применяется при пакетной передаче информации и кодировании файлов.
1.2 Шифрование
Шифрование информации - это преобразование открытой информации в зашифрованную (которая чаще всего называется шифртекстом или криптограммой), и наоборот. Первая часть этого процесса называется зашифрованием, вторая - расшифрованием.
Можно представить зашифрование в виде следующей формулы:
С = Ek1(M),
где M (message) - открытая информация, С (cipher text) - полученный в результате зашифрования шифртекст, E (encryption) - функция зашифрования, выполняющая криптографические преобразования над M, k1 (key) - параметр функции E, называемый ключом зашифрования.
В стандарте ГОСТ 28147-89 (стандарт определяет отечественный алгоритм симметричного шифрования) понятие ключ определено следующим образом: \"Конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из совокупности всевозможных для данного алгоритма преобразований\".
Ключ может принадлежать определенному пользователю или группе пользователей и являться для них уникальным. Зашифрованная с использованием конкретного ключа информация может быть расшифрована только с использованием только этого же ключа или ключа, связанного с ним определенным соотношением.
Аналогичным образом можно представить и расшифрование:
M\' = Dk2(C),
Где M\'- сообщение, полученное в результате расшифрования, D (decryption) - функция расшифрования; так же, как и функция зашифрования, выполняет криптографические преобразования над шифртекстом, k2 - ключ расшифрования.
Для получения в результате расшифрования корректного открытого текста, необходимо одновременное выполнение следующих условий:
1. Функция расшифрования должна соответствовать функции зашифрования.
2. Ключ расшифрования должен соответствовать ключу зашифрования.
При отсутствии верного ключа k2 получить исходное сообщение M\' = M с помощью правильной функции D невозможно. Под словом \"невозможно\" в данном случае обычно понимается невозможность вычисления за реальное время при существующих вычислительных ресурсах.
Алгоритмы шифрования можно разделить на две категории:
• Алгоритмы симметричного шифрования.
• Алгоритмы асимметричного шифрования.
В алгоритмах симметричного шифрования для расшифрования обычно используется тот же самый ключ, что и для зашифрования, или ключ, связанный с ним каким-либо простым соотношением. Последнее встречается существенно реже, особенно в современных алгоритмах шифрования. Такой ключ (общий для зашифрования и расшифрования) обычно называется просто ключом шифрования.
В асимметричном шифровании ключ зашифрования k1 легко вычисляется из ключа k2 таким образом, что обратное вычисление невозможно. Например, соотношение ключей может быть таким:
k1 = ak2 mod p,
где a и p - параметры алгоритма шифрования, имеющие достаточно большую размерность.
Такое соотношение ключей используется и в алгоритмах электронной подписи.
Основной характеристикой алгоритма шифрования является криптостойкость, которая определяет его стойкость к раскрытию методами криптоанализа. Обычно эта характеристика определяется интервалом времени, необходимым для раскрытия шифра.

Введение

3. ЭЦП.
В настоящее время ЭЦП используется в основном для аутентификации автора (создателя) информации и для доказательства (проверки) того факта, что подписанное сообщение или данные не были модифицированы при передаче информации в компьютерных сетях.
Электронная цифровая подпись строится на основе двух компонент: содержания информации, которая подписывается, и личной информации (код, пароль, ключ) того, кто подписывает. Очевидно, что изменение каждой компоненты приводит к изменению электронной цифровой подписи.
ЭЦП юридически приравнивается к собственноручной подписи и печати.
Использование технологий электронной цифровой подписи позволяет: Обеспечить авторство и подлинность информации Защитить цифровые данные от подделки Шифровать документы при передаче по открытым каналам связи Обеспечить юридическую значимость документа при соблюдении требований Федерального закона №1-ФЗ «Об электронной цифровой подписи»
Основные термины, применяемые при работе с ЭЦП:
Закрытый ключ – это некоторая информация длиной 256 бит, хранится в недоступном другим лицам месте на дискете, смарт-карте, touch memory. Работает закрытый ключ только в паре с открытым ключом.
Открытый ключ - используется для проверки ЭЦП получаемых документов-файлов технически это некоторая информация длиной 1024 бита. Открытый ключ работает только в паре с закрытым ключом. На открытый ключ выдается сертификат, который автоматически передается вместе с письмом, подписанным ЭЦП. Дубликат открытого ключа направляется в Удостоверяющий Центр, где создана библиотека открытых ключей ЭЦП. В библиотеке Удостоверяющего Центра обеспечивается регистрация и надежное хранение открытых ключей во избежание попыток подделки или внесения искажений.
Первые варианты цифровой подписи были реализованы с помощью симметричных криптосистем. В качестве алгоритма криптографического преобразования использовалась любая симметричная криптосистема, обладающая специальными режимами функционирования. Современные процедуры создания и проверки электронной цифровой подписи основаны на шифровании с открытым ключом.
Прогресс в области решения задачи дискретного логарифмирования привел к тому, что стала возможна реальная компрометация схем ЭЦП, основанных на сложности вычислений в мультипликативной группе поля, со стороны нарушителя, обладающего довольно невысокими вычислительными и финансовыми ресурсами. Поэтому на рубеже XX и XXI века во многих странах мира стали использоваться схемы формирования ЭЦП, основанные на сложности решения задачи дискретного логарифмирования в группе точек эллиптической кривой.
Алгоритмы создания и проверки ЭЦП, базирующиеся на математическом аппарате эллиптических кривых, являются более стойкими по сравнению со схемами, базирующимися на сложности решения задачи дискретного логарифмирования в простом поле.
Международная серия стандартов OSO/IEC 14946 и стандарт IEEE P1363 основаны на технике эллиптических кривых. В 2002 г. введен в действие новый стандарт РФ – ГОСТ Р 34.10-2001, также основанный на математическом аппарате эллиптических кривых.
Наиболее известными схемами для создания электронной цифровой подписи являются схемы RSA, Эль-Гамаля (ElGamal), Рабина, Шнорра, Диффи-Лампорта.
Недостатками существующих схем формирования ЭЦП являются
• медленная работа алгоритмов формирования и проверки подписи;
• ограничения на длину подписываемого сообщения.
Одно из решений проблемы, связанной с ограничениями на длину, – разбиение сообщения на фрагменты и подпись каждого фрагмента. Однако такое решение часто неприемлемо для использования на практике, так как результатом будет увеличение объема сообщения и времени выполнения процедур создания и проверки ЭЦП. Для уменьшения времени, необходимого для генерации и проверки подписи, а также для сокращения ее длины применяется механизм хэш-функций.
Надежность системы ЭЦП складывается из надежности отдельных элементов, к которым кроме алгоритмов выработки и проверки подписи относятся механизм генерации и распределения ключей и ряд других элементов. На надежность системы ЭЦП важное влияние оказывает распределение ключей между абонентами, участвующими в обмене сообщениями. На практике такое распределение осуществляется двумя способами:
• созданием центра генерации и распределения ключей;
• прямым обменом ключами между абонентами.
В первом случае компрометация центра приводит к компрометации всей передаваемой информации. Во втором случае – необходимо обеспечить подлинность каждого абонента.
Ошибки реализации систем ЭЦП также существенно влияют на снижение уровня надежности схем. Распространенными ошибками являются:
• периодическое повторение одних и тех же значений, получаемых распространенными алгоритмами генерации случайных чисел;
• наличие коллизий (возможность генерации одинаковой хэш-функции для различных сообщений);
• разработка собственных алгоритмов, не обладающих свойствами качественных криптографических алгоритмов.
В подпись записывается следующая информация:
• имя файла открытого ключа подписи.
• информация о лице, сформировавшем подпись.
• дата формирования подписи.
Пользователь, получивший подписанный документ и имеющий открытый ключ ЭЦП отправителя на основании текста документа и открытого ключа отправителя выполняет обратное криптографическое преобразование, обеспечивающее проверку электронной цифровой подписи отправителя. Если ЭЦП под документом верна, то это значит, что документ действительно подписан отправителем и в текст документа не внесено никаких изменений. В противном случае будет выдаваться сообщение, что сертификат отправителя не является действительным.
Использование ЭЦП позволяет:
• минимизировать риск финансовых потерь за счет повышения конфиденциальности информационного обмена документами придание документам юридической значимости;
• значительно сократить время движения документов в процессе оформления отчетов и обмена документацией;
• возможность использовать одной ЭЦП в электронных торгах, сдачи отчетностей в гос.органы, визирование и работа с финансовыми документами;
• усовершенствовать и удешевить процедуру подготовки, доставки, учета и хранения документов; гарантировать достоверность документации;
• соглашение с основными зарубежными системами удостоверения о кросс-сертификации. Обеспечение возможности использования российского ЭЦП, для международного документооборота;
• электронная цифровая подпись позволяет заменить при безбумажном документообороте традиционные печать и подпись. При построении цифровой подписи вместо обычной связи между печатью или рукописной подписью и листом бумаги выступает сложная математическая зависимость между электронным документом, секретным и открытым ключами.
• построить корпоративную систему обмена документами.
Электронная цифровая подпись - эффективное решение для всех, кто хочет идти в ногу с новыми требованием времени. Если у Вас нету времени ждать прихода фельдъегерской или курьерской почты за многие сотни километров, чтобы проверить подтвердить заключение сделки или подлинность полученной информации. Преимущества ЭЦП очевидны - документы, подписанные электронной цифровой подписью, могут быть переданы к месту назначения в течение нескольких секунд. Все участники электронного обмена документами получают равные возможности независимо от их удаленности друг от друга.
Дополнительная защита от подделки обеспечивается сертификацией Удостоверяющим центром открытого ключа подписи. Кроме того по желанию клиента Удостоверяющий центр может застраховать ЭЦП клиента.
С использованием ЭЦП меняется мышление схема работы \"разработка проекта в электронном виде - создание бумажной копии для подписи - пересылка бумажной копии с подписью - рассмотрение бумажной копии - перенос ее в электронном виде на компьютер\" уходит в прошлое. Мы сэкономим Ваши деньги время.
4. Информационная безопасность. Политика информационной безопасности.
Поскольку информатизация связана с осуществлением информационных процессов и реализацией множества информационных отношений, то это означает, что информационная безопасность должна предусматривать безопасность всех процессов информатизации и информационных отношений, а с другой стороны, именно процессы информатизации и соответствующие информационные отношения обязаны обеспечивать информационную безопасность.
Процессы обеспечения информационной безопасности и их материальное обеспечение образуют подсистему безопасности в соответствующей системе информатизации (страны, ведомства, корпорации). Ее формирование и развитие, как и любой другой системы с множеством информационных отношений, регламентируются множеством правовых актов России и регулируются на основе информационного законодательства страны
Поскольку соответствующие требования безопасности относятся ко всем элементам, процессам и отношениям системы информатизации и информационной среды, то система информационной безопасности пересекается практически со всеми остальными информационными подсистемами и тесно связана с решением их задач. Так, в частности, в сферу системы информационной безопасности попадают следующие проблемы: обеспечение безопасности информационной деятельности субъектов информатизации и защита их прав, обеспечение безопасности потребителя информационной продукции, защита информационной собственности, защита содержания и объективной формы информационных объектов, создание объективных форм информации, наилучшим образом обеспечивающих ее сохранение, защита конфиденциальности и коммерческой ценности информации.
Защиту информации следует рассматривать как систему мер по созданию, обеспечению или способствованию обеспечению создания оптимальных условий прохождения всех информационных процессов (хранения, обработки, распространения), связанных с этой информацией. Создание оптимальных условий – это соответствующее совершенствование не только самих информационных процессов, но и других процессов, связанных с производством и использованием информации, т.е. проведением работ по оптимизации окружающей информационной среды в соответствии с требованиями информационной безопасности.

Литература

1. Н. Смарт Криптография - Москва: Техносфера, 2005. 528 с
2. С. Г. Баричев, В.В. Гончаров. Р.Е. Серов. Основы современной криптографии.
3. Терехов А.В., Чернышов В.Н., Селезнев А.В., Рак И.П. Защита компьютерной информации: Учебное пособие. - Изд-во ТГТУ, 2003. 80 с.
4. А. В. Спесивцев и др. Защита информации в персональных компьютерах. – М., Радио и связь. 1992, с.140-149.







































































































































'
Уточнение информации

+7 913 789-74-90
info@zauchka.ru
группа вконтакте