? В. ГАЛАТЕНКО. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. //ОТКРЫТЫЕ СИСТЕМЫ, №№ 4-6 1995, №№1-4 1996.
? В. Герасименко. Защита информации в автоматизированных системах обработки данных. — М.: Энергоатомиздат, 1994.СПГТУ, 1993.
? П. Зегжда и др. Теория и практика обеспечения информационной безопасности. – М.: Яхтсмен, 1996.
Учебные вопросы:
? Методы криптографии. Задачи, решаемые криптографическими средствами в КС.
? Алгоритмы криптографических преобразований и их характеристики.
Эффективность криптографических методов защиты информации (КМЗИ):
Система стандартов для реализации алгоритмов криптографической защиты
Система стандартов для реализации алгоритмов криптографической защиты
Стандарт DES (Data Encryption Algorithm) — стандарт шифрования данных
Назначение:
? :используется почти повсеместно для защиты информации.
? алгоритм для линейного или блочного шифрования с секретным ключом.
? Длина ключа до 56 бит.
Режимы и принцип работы:
В DES выделяют четыре режима:
— ECB (электронный кодоблок);
— CBC (сцепление блоков шифра);
— CFB (обратная связь по шифртексту);
— OFB (обратная связь по выходу).
? При непосредственном шифровании (режимы ECB и CBC) информация шифруется блоками по 8 байтов, при шифровании с обратной связью (режимы CFB и OFB) исходное сообщение преобразуется при помощи операции «исключающее или» с потоком битов длиной от 1 до 64 бит в зависимости от длины шифруемого сообщения
Недостатки алгоритма DES:
? относительно простой алгоритм назначения ключей
? отдельные блоки одинаково выглядят в зашифрованном тексте
? малое число циклов шифрования
? отсутствие публикаций о критериях проектирования
? малый размер ключа.
RSA (Rivest R. , Shamir A. , Adleman L.) — криптосистема с открытыми ключами, 1978 г
? Ключ для зашифрования или ключ для расшифрования сообщения в этих системах является открытым и может быть известен всем.
? На криптостойкость системы это не влияет, но отпадает необходимость сложного порядка распределения ключей.
? Скорость работы криптосистемы RSA значительно ниже чем у DES (примерно в 1000 раз), поэтому она используется в основном вместе с более быстрыми алгоритмами для эффективной реализации функций распределения ключей и аутентификации
Стандарт MAC (код проверки подлинности данных; Message Authentication Code; MAC) (ISO 8730 и 9807/ANSI X9.9 и Х9.19).
Используется:
? в банковских системах для подтверждения подлинности сообщения совместно с МАА.
Принцип действия:
? Код проверки подлинности данных представляет собой поле данных, добавляемое к сообщению и являющееся функцией от содержимого сообщения и секретного ключа. Любое воздействие на содержимое сообщения повлияет на связь между ним и полем MAC, что сразу же будет обнаружено при приеме. Соответствующее же изменение поля MAC невозможно без знания ключа. При этом необходимо учитывать, что все подобного рода меры защиты бессильны против того, кто обладает ключом.
Назначение MAC:
Информационная безопасность
? В. ГАЛАТЕНКО. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. //ОТКРЫТЫЕ СИСТЕМЫ, №№ 4-6 1995, №№1-4 1996.
? В. Герасименко. Защита информации в автоматизированных системах обработки данных. — М.: Энергоатомиздат, 1994.СПГТУ, 1993.
? П. Зегжда и др. Теория и практика обеспечения информационной безопасности. – М.: Яхтсмен, 1996.
Учебные вопросы:
? Методы криптографии. Задачи, решаемые криптографическими средствами в КС.
? Алгоритмы криптографических преобразований и их характеристики.
Эффективность криптографических методов защиты информации (КМЗИ):
Система стандартов для реализации алгоритмов криптографической защиты
Система стандартов для реализации алгоритмов криптографической защиты
Стандарт DES (Data Encryption Algorithm) — стандарт шифрования данных
Назначение:
? :используется почти повсеместно для защиты информации.
? алгоритм для линейного или блочного шифрования с секретным ключом.
? Длина ключа до 56 бит.
Режимы и принцип работы:
В DES выделяют четыре режима:
— ECB (электронный кодоблок);
— CBC (сцепление блоков шифра);
— CFB (обратная связь по шифртексту);
— OFB (обратная связь по выходу).
? При непосредственном шифровании (режимы ECB и CBC) информация шифруется блоками по 8 байтов, при шифровании с обратной связью (режимы CFB и OFB) исходное сообщение преобразуется при помощи операции «исключающее или» с потоком битов длиной от 1 до 64 бит в зависимости от длины шифруемого сообщения
Недостатки алгоритма DES:
? относительно простой алгоритм назначения ключей
? отдельные блоки одинаково выглядят в зашифрованном тексте
? малое число циклов шифрования
? отсутствие публикаций о критериях проектирования
? малый размер ключа.
RSA (Rivest R. , Shamir A. , Adleman L.) — криптосистема с открытыми ключами, 1978 г
? Ключ для зашифрования или ключ для расшифрования сообщения в этих системах является открытым и может быть известен всем.
? На криптостойкость системы это не влияет, но отпадает необходимость сложного порядка распределения ключей.
? Скорость работы криптосистемы RSA значительно ниже чем у DES (примерно в 1000 раз), поэтому она используется в основном вместе с более быстрыми алгоритмами для эффективной реализации функций распределения ключей и аутентификации
Стандарт MAC (код проверки подлинности данных; Message Authentication Code; MAC) (ISO 8730 и 9807/ANSI X9.9 и Х9.19).
Используется:
? в банковских системах для подтверждения подлинности сообщения совместно с МАА.
Принцип действия:
? Код проверки подлинности данных представляет собой поле данных, добавляемое к сообщению и являющееся функцией от содержимого сообщения и секретного ключа. Любое воздействие на содержимое сообщения повлияет на связь между ним и полем MAC, что сразу же будет обнаружено при приеме. Соответствующее же изменение поля MAC невозможно без знания ключа. При этом необходимо учитывать, что все подобного рода меры защиты бессильны против того, кто обладает ключом.
Назначение MAC:
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102