Четверг, Июль 8th, 2010

Информационная безопасность

? Синхропосылка не является секретным элементом шифра и хранится в памяти ЭВМ или передается по каналам связи вместе с зашифрованными данными в открытом виде.
Гаммирование с обратной связью
? Различие заключается в использовании блоков шифрованного текста при образовании блоков гаммы. В этом режиме константы С1 и С2 не используются.
Имитовставка — это отрезок информации фиксированной длины,

полученной по определенному правилу из открытых данных и ключа и
добавленный к зашифрованным данным для обеспечения имитозащиты.
Алгоритм работы
Механизм (процесс) управления ключами
Управление ключами включает в себя реализацию следующих основных функций:
? генерацию ключей (определяет механизм выработки ключей или пар ключей с гарантией их хороших криптографических качеств);
? распространение ключей (определяет механизм, по которому ключи надежно и безопасно доставляются абонентам, которые законно их требуют);
? хранение ключей (определяет механизм, по которому ключи надежно и безопасно сохраняются для дальнейшего их использования);
? смена ключей (определяет механизм замены ключа на новый ключ);
? уничтожение ключей (определяет механизм, по которому производится надежное уничтожение вышедших из употребления ключей);
? архивирование ключей (механизм, по которому ключи могут надежно сохраняться для их дальнейшего нотаризованного восстановления в конфликтных ситуациях).
Генерация ключей
? Процедура генерации ключей должна обеспечить секретное производство ключевого материала с хорошими криптографическими свойствами, соответствующими криптографической системе, для которой он предназначен, и обеспечивающими ее стойкость.
? В случае использования недостаточно стойкого алгоритма генерации ключей вся система защиты становится слабой, несмотря на высокую стойкость соответствующих алгоритмов шифрования или аутентификации.
Хранение ключей
? Первый способ. Наиболее просто защитить ключи, используемые для шифрования файлов пользователями, так как в этот процесс вовлечен только один владелец секретной информации. Конечно, лучше всего в этом случае держать ключ в памяти пользователя и избегать хранения ключа в компьютере или сети.
? Второй способ хранения ключа — на специальных картах с магнитной полосой или с встроенной микросхемой (ROM key). Ключ вводится в систему считыванием с носителя при помощи специального считывателя, присоединенного к компьютеру пользователя.
? Главный принцип, который необходимо соблюдать – чтобы ключ не появлялся вне шифрующего устройства в открытом виде.
Распространение ключей
Наиболее известным является способ создания секретного канала передачи ключей удаленным пользователям с помощью курьерской службы.
? Недостатки такого способа:
? высокая цена и низкая скорость (при большом количестве пользователей).
? использование курьера трудно назвать полностью безопасным (ключи могут быть перлюстрированы или подменены во время доставки).

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102

Светильники уличные парковые настенные садово парковые светильники.

Категория: Лекции