- •Угрозы безопасности информации и их классификации.
- •Заголовок: Концептуальная основа для проектирования системы защиты информации от нсд в вчСистеме.
- •Организационные меры защиты информации в вчСети. Идентификация и аутентификация.
- •Тема: Идентификация и Аутентификация
- •Модели управления доступом.
- •Типы моделей управления доступом.
- •Характеристики и описания модели безопасности.
- •22 Октября 2011 г.
- •Криптография.
- •Алгоритмы и ключи
- •Метод перестановки.
- •Тема: Своевременные подходы к построению криптографических методов.
Криптография.
Открытым текстом называется исходное сообщение. Изменение вида сообщения таким образом скрывая его суть называется шифрование. Шифрованное сообщение называется шифротектом.
Процесс преобразования шифротекста в открытый текст называется дешифрованием. Наука изучающая теорию и практику безопасных сообщений называется криптографией. Искусство и наука скрывания, взламывания текста называется криптоанализом. Кроме непосредственно кроме шифрования и дешифрования криптография используется для следующих целей:
1) проверка подлинности. Получатель сообщения может проверить его подлинность. Злоумышлиник не может замаскироваться
2) целостность полученного сообщения. получатель сообщения не может проверить
Информационная безопасность
Криптография
7 декабря 2011 г.
18:32
07.12.11
Понятия: алгоритмные ключи, крипоанализ
Открытым текстом называется исходное сообщение. Изменение вида сообщения, таким образом, чтобы была скрыта его суть - называется шифрованием. Шифрованное сообщение называется шифротекст. Процесс преобразования шифротекста в открытый текст называется дешифрованием. Наука, изучающая теорию и практику безопасных шифрованных сообщений называется криптографией.
Искусство и наука взламыванию шифротекста носит названия криптоанализ. Критпоаналитики - специалисты по криптоанализу.
Кроме непосредственного шифрования и дешифрования криптография часто используется для следующих целей:
Проверка подлинности: получатель сообщения может проверить источник отправки. Злоумышленник не сможет замаскироваться под отправителя (кого-либо)
Целостность: получатель сообщения может проверить не было ли сообщение изменено в процессе доставки
Неотрицание авторства: отправитель не сможет ложно отрицать отправку сообщения.
Алгоритмы и ключи
Криптографический алгоритм (он же шифр), используемую для шифрования и дешифрования. Обычно это две связанные функции: одна для шифрования, другая для дешифрования. (Бывает и одна функция для обоих).
Основные требования, предъявляемые к методам защитного преобразования, следующие:
Применяемый метод должен быть достаточно устойчив к попыткам раскрыть исходный текст при наличии только зашифрованного текста
Объем ключа не должен затруднять его запоминание и пересылку
Алгоритм преобразования информации и ключ, используемый для шифрования (дешифрования), не должны быть очень сложными. Затраты на защитные преобразования должны быть приемлемы при заданном уровне сохранности информации.
Ошибки в шифровании не должны вызывать критичных изменений информации. Из-за появления ошибок передачи шифрованного сообщения по каналам связи не должна исключаться возможность надежной расшифровки текста на приемном узле.
Длина зашифрованного текста не должны превышать длину исходного текста.
Необходимые временные и стоимостные ресурсы на шифрование и дешифрование определяются требуемой степенью защиты информации.
Группы методом защитных преобразований информации
Множество современных методов защитных преобразований можно классифицировать на 4 большие группы:
Перестановки
Замены (подстановка)
Аддитивные (приращение)
Комбинированные
Методы перестановки и замены (подстановки) характеризуются обычно короткой длинной ключа. Надежность их защиты определяется сложностью алгоритмов преобразования. А для аддитивных методов характерны простые алгоритмы преобразования, их надежность основана на увеличении длины ключа.
Эти три метода относятся к симметричному шифрованию, когда для шифрования и дешифрования используется один и тот же ключ.