Защита информации в системах дистанционного обучения с монопольным доступом
Категория реферата: Рефераты по информатике, программированию
Теги реферата: гражданское право реферат, реферат на тему человек
Добавил(а) на сайт: Popyrin.
Предыдущая страница реферата | 4 5 6 7 8 9 10 11 12 13 14 | Следующая страница реферата
Проблемой защиты информации путем ее преобразования занимается криптология. Криптология разделяется на два направления – криптографию и криптоанализ. Цели этих направлений прямо противоположны.
Криптография занимается поиском и исследованием методов преобразования информации с целью скрытия ее содержания.
Сфера интересов криптоанализа - исследование возможности
расшифровывания информации без знания ключей.
Современная криптография разделяет их на четыре крупных класса.
1. Симметричные криптосистемы.
1. Криптосистемы с открытым ключом.
2. Системы электронной цифровой подписи (ЭЦП).
3. Системы управление ключами.
Основные направления использования криптографических методов – передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.
Итак, криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.
Приведем определения некоторых основных терминов, используемых в
криптографии.
Алфавит - конечное множество используемых для кодирования информации
знаков.
Текст - упорядоченный набор из элементов алфавита.
В качестве примеров алфавитов, используемых в современных ИС можно привести
следующие:
1. алфавит Z33 – 32 буквы русского алфавита (исключая "ё") и пробел;
2. алфавит Z256 – символы, входящие в стандартные коды ASCII и КОИ-8;
3. двоичный алфавит - Z2 = {0,1};
4. восьмеричный или шестнадцатеричный алфавит.
Шифрование – процесс преобразования исходного текста, который носит также
название открытого текста, в шифрованный текст.
Расшифрование – процесс, обратный шифрованию. На основе ключа шифрованный
текст преобразуется в исходный.
Криптографическая система представляет собой семейство T преобразований
открытого текста. Члены этого семейства индексируются, или обозначаются
символом k; параметр k обычно называется ключом. Преобразование Tk
определяется соответствующим алгоритмом и значением ключа k.
Ключ – информация, необходимая для беспрепятственного шифрования и
расшифрования текстов.
Пространство ключей K – это набор возможных значений ключа.
Криптосистемы подразделяются на симметричные и асимметричные (или с
открытым ключом).
В симметричных криптосистемах для шифрования, и для расшифрования
используется один и тот же ключ.
В системах с открытым ключом используются два ключа - открытый и закрытый
(секретный), которые математически связаны друг с другом. Информация
шифруется с помощью открытого ключа, который доступен всем желающим, а
расшифровывается с помощью закрытого ключа, известного только получателю
сообщения.
Термины распределение ключей и управление ключами относятся к процессам
системы обработки информации, содержанием которых является выработка и
распределение ключей между пользователями.
Электронной цифровой подписью называется присоединяемое к тексту его
криптографическое преобразование, которое позволяет при получении текста
другим пользователем проверить авторство и подлинность сообщения.
Кpиптостойкостью называется характеристика шифра, определяющая его
стойкость к расшифрованию без знания ключа (т.е. криптоанализу). Имеется
несколько показателей криптостойкости, среди которых:
. количество всех возможных ключей;
. среднее время, необходимое для успешной криптоаналитической атаки того или иного вида.
Эффективность шифрования с целью защиты информации зависит от сохранения
тайны ключа и криптостойкости шифра.
2.2.2. Асимметричные криптосистемы
Теперь остановимся на асимметричные криптосистемам и кратко расскажем о них. Связано это с тем, что в дальнейшем в системе защиты будет предложен и использован механизм построенный по принципу асимметричных криптосистем.
Асимметричные или двухключевые системы являются одним из обширным классом криптографических систем. Эти системы характеризуются тем, что для шифрования и для расшифрования используются разные ключи, связанные между собой некоторой зависимостью. При этом данная зависимость такова, что установить один ключ, зная другой, с вычислительной точки зрения очень трудно.
Один из ключей (например, ключ шифрования) может быть сделан общедоступным, и в этом случае проблема получения общего секретного ключа для связи отпадает. Если сделать общедоступным ключ расшифрования, то на базе полученной системы можно построить систему аутентификации передаваемых сообщений. Поскольку в большинстве случаев один ключ из пары делается общедоступным, такие системы получили также название криптосистем с открытым ключом.
Криптосистема с открытым ключом определяется тремя алгоритмами:
генерации ключей, шифрования и расшифрования. Алгоритм генерации ключей
открыт, всякий может подать ему на вход случайную строку r надлежащей длины
и получить пару ключей (k1, k2). Один из ключей (например, k1) публикуется, он называется открытым, а второй, называемый секретным, хранится в тайне.
Алгоритмы шифрования [pic] и расшифрования [pic]таковы, что для любого
открытого текста m [pic].
Рассмотрим теперь гипотетическую атаку злоумышленника на эту систему.
Противнику известен открытый ключ k1, но неизвестен соответствующий
секретный ключ k2. Противник перехватил криптограмму d и пытается найти
сообщение m, где [pic]. Поскольку алгоритм шифрования открыт, противник
может просто последовательно перебрать все возможные сообщения длины n, вычислить для каждого такого сообщения mi криптограмму [pic] и сравнить di
с d. То сообщение, для которого di = d и будет искомым открытым текстом.
Если повезет, то открытый текст будет найден достаточно быстро. В худшем же
случае перебор будет выполнен за время порядка 2nT(n), где T(n) – время, требуемое для шифрования сообщения длины п. Если сообщения имеют длину
порядка 1000 битов, то такой перебор неосуществим на практике ни на каких
самых мощных компьютерах.
Мы рассмотрели лишь один из возможных способов атаки на криптосистему
и простейший алгоритм поиска открытого текста, называемый обычно алгоритмом
полного перебора. Используется также и другое название: «метод грубой
силы». Другой простейший алгоритм поиска открытого текста – угадывание.
Этот очевидный алгоритм требует небольших вычислений, но срабатывает с
пренебрежимо малой вероятностью (при больших длинах текстов). На самом деле
противник может пытаться атаковать криптосистему различными способами и
использовать различные, более изощренные алгоритмы поиска открытого текста.
Для примера кратко расскажем о нескольких классических асимметричных системах шифровани.
2.2.2.1. Криптосистема Эль-Гамаля
Система Эль-Гамаля – это криптосистема с открытым ключом, основанная на проблеме логарифма. Система включает как алгоритм шифрования, так и алгоритм цифровой подписи.
Множество параметров системы включает простое число p и целое число g, степени которого по модулю p порождают большое число элементов Zp. У
пользователя A есть секретный ключ a и открытый ключ y, где y = ga (mod p).
Предположим, что пользователь B желает послать сообщение m пользователю A.
Сначала B выбирает случайное число k, меньшее p. Затем он вычисляет
y1 = gk (mod p) и y2 = m Е (yk (mod p)), где Е обозначает побитовое "исключающее ИЛИ". B посылает A пару (y1, y2).
После получения шифрованного текста пользователь A вычисляет
m = (y1a mod p) Е y2.
Известен вариант этой схемы, когда операция Е заменяется на умножение по модулю p. Это удобнее в том смысле, что в первом случае текст (или значение хэш-функции) необходимо разбивать на блоки той же длины, что и число yk (mod p). Во втором случае этого не требуется и можно обрабатывать блоки текста заранее заданной фиксированной длины (меньшей, чем длина числа p).
2.2.2.2. Криптосистема Ривеста-Шамира-Эйделмана
Система Ривеста-Шамира-Эйделмана (Rivest, Shamir, Adlеman – RSA) представляет собой криптосистему, стойкость которой основана на сложности решения задачи разложения числа на простые сомножители. Кратко алгоритм можно описать следующим образом:
Пользователь A выбирает пару различных простых чисел pA и qA , вычисляет nA = pAqA и выбирает число dA, такое что НОД(dA, j(nA)) = 1, где
j(n) – функция Эйлера (количество чисел, меньших n и взаимно простых с n.
Если n = pq, где p и q – простые числа, то j(n) = (p - 1)(q - 1)). Затем он
вычисляет величину eA, такую, что dAЧeA = 1 (mod j(nA)), и размещает в
общедоступной справочной таблице пару (eA, nA), являющуюся открытым ключом
пользователя A.
Рекомендуем скачать другие рефераты по теме: ответы 5 класс, реферат теория.
Предыдущая страница реферата | 4 5 6 7 8 9 10 11 12 13 14 | Следующая страница реферата