Информационные системы управления. Криптография

Внешняя среда и информационно-управляющие системы, этапы проектирования. Участие пользователей в проектировании системы. Модернизация системы и данных. Порядок использования систем с симметричными ключами. Алгоритмы шифрования с использованием ключей.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 21.08.2011
Размер файла 39,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Информационные системы управления. Криптография

информационный система шифрование ключ криптография

Большая часть информации, на основании которой ежедневно принимаются решения, получается неформальным путем. Управляющий общается с подчиненными, разговаривает с коллегами и клиентами, читает газеты и деловые периодические издания. Из этих источников он узнает много полезного, но этой информации далеко недостаточно для принятия решений по управлению делами даже маленькой организации. Количество информации, появляющейся в результате деятельности некоторой организации и имеющей влияние на успех ведения дел, а также скорость, с которой эта информация изменяется, делает необходимым для руководства применение формальных методов сбора и обработки информации.

Количество информации и возникающие при управлении проблемы заметно увеличиваются с ростом размеров организации. Однако даже относительно маленькая организация должна перерабатывать гораздо больший объем информации, чем это обычно кажется. Например, если рассмотреть среднего размера сеть из 20 магазинов розничной торговли с ежегодным объемом продажи в 10 млн. долл. То такая фирма может иметь 300 служащих, работающих на основе почасовых ставок с несколькими различными уровнями заработной платы. После каждой рабочей недели администрация должна определить заработок каждого служащего, основываясь на данных об отработанном времени, количестве выписанных чеков и вычесть правильную сумму налога. Фирма может иметь дело с сотнями различных поставщиков и отрабатывать тысячи заказов в год. Текущие инвентарные ведомости могут содержать несколько сот различных видов товаров, причем количество каждого товара может постоянно изменяться и должно контролироваться. Кроме того, ежегодно с клиентами заключаются десятки тысяч сделок, в результате чего изменяется величина товарных запасов и наличных денег. Имеется кроме этого информация о внешней среде предприятия: это законы, торговые правила, правительственные документы, действия конкурентов и т.д. Таким образом, администрация даже такой относительно небольшой фирмы должна перерабатывать более миллиона единиц информации в год. Поток же информации в действительно большой организации с сотнями тысяч служащих, тысячами различных товаров и оборотными фондами в тысячи миллионов долларов уже является непостижимым.

Множество информации о конкретных видах деятельности организации, является лишь небольшой частью всех информационных потребностей фирмы. В большинстве случаев здесь проблем не возникает. Настоящие трудности появляются при необходимости следить за изменениями ситуации. Ресурсы любой организации постоянно находятся в состоянии движения. В любой момент времени в наличии имеется большее или меньшее количество товарных запасов, наличных денег, приходных и расходных счетов. Организация увольняет работников и нанимает новых. Освоение новой технологии может привести к изменению скорости, с которой потребляется сырье и выпускается готовая продукция. Если внешняя Среда изменчива, то жизненно важные для организации события могут происходить с ошеломляющей скоростью. И если администрация вовремя не будет получать информацию об этих изменениях, последствия могут быть просто гибельными.

Справится с этим потоком информации так, чтобы администрация могла принимать эффективные решения и успешно вести дела компании, - в этом и состоит цель информационно-управляющей системы, сокращенно ИУС.

Информационно-управляющая система определяется как формальная система для выдачи администрации информации, необходимой для принятия решений.

ИУС должна выдавать информацию о прошлом, настоящем и предполагаемом будущем. Она должна отслеживать все относящиеся к делу события внутри организации и вне ее. Общей целью ИУС является облегчение эффективного выполнения функций планирования, контроля, производственной деятельности и процесса управления в целом. Самой важной ее задачей является выдача нужной информации нужным людям в нужное время.

Необходимо отметить, что ИУС не является единственной всеобъемлющей интегрированной системой для удовлетворения всех потребностей администрации в информации. Поскольку может возникнуть желание получить систему такого характера, нужно оговорить этот аспект, что из-за больших сложностей в реальных организациях вероятность создания ее мала. ИУС некой организации скорее состоит из ряда информационных систем, каждая из которых служит для принятия решений в некоторой конкретной области.

Нельзя упустить тот факт, что ИУС неизменно предполагает применение компьютеров. Действительно, последние достижения в области технологии обработки данных внесли огромный вклад в создание информационно-управляющих систем. Некоторые типы ИУС были бы невозможны без той скорости и точности обработки данных, которые дают компьютеры. Однако цели управления требовали и информации, и системы для ее получения задолго до изобретения компьютеров. Еженедельный отчет о продажах, изучение конъюнктуры рынка, ежедневный обзор новостей, который готовит ЦРУ для президента США, доклады инспекторов о простое машин, а также подготавливаемый с помощью ЭВМ обзор ежеквартальных продаж в основных секторах экономики, используемый высшей администрацией фирмы «Америкен Телефон энд Телеграф» - все это примеры применения ИУС.

Компьютерная революция привела к существенным изменениям в обработке информации в организациях. Одно из исследований в области практики управления показало, что электронная обработка данных и информационно-управляющие системы - это два наиболее широко применяемые в управлении инструмента. По имеющимся оценкам, к концу 90-х годов 70% рабочих мест в США будет в какой-то мере зависеть от деятельности по обработке информации. Затраты на эту деятельность, по некоторым оценкам, составляют, по крайней мере, 70% от валового национального продукта. Существенной частью этой тенденции явится рост использования микрокомьпьютеров, которые уже достаточно малы, чтобы располагаться на рабочем месте управляющего и цена которых - уже не дороже хорошей пишущей машинки.

Широкое распространение компьютеров в организациях позволит управляющим всех уровней использовать в своей деятельности большие объемы информации. Например управляющий современного супермаркета может получать ежедневную, еженедельную, ежеквартальную или годовую информацию о том, какие виды товаров продаются, по какой цене, в каких количествах, что нужно перезаказать, каковы текущие затраты и доходы, какими они могут быть в следующем году и т.д. Часть этой информации получается автоматически, когда контролер с помощью компьютеризированного кассового аппарата считывает записанную на упаковке, в виде бар-кода, информацию о товаре. До внедрения ИУС такого типа время и количество информации, необходимые для проведения подобного анализа, достигали астрономических величин.

Многие до сих пор технологически слабо оснащенные отрасли услуг и сфера конторского труда, связанные с переработкой больших массивов информации, представляют собой сегодня благоприятную почву для применения микроэлектроники. Банки, страховые компании, торговые предприятия все шире начинают использовать ЭВМ различного типа, терминалы, автоматы для учета чеков, автоматизированные системы расчетов, электронных счетов и т.п. Открывается перспектива создания полностью автоматизированных офисов. Американская компания «Микронет» создала в Вашингтоне подобный офис, в котором полностью исключается использование бумаги в делопроизводстве.

Благодаря компьютерной технике, отдельные управляющие могут теперь принимать решения, основываясь на информации, подготавливаемой внутри их компаний. Внутрифирменные базы данных позволяют менеджеру получать сведения о его бизнесе, о рынках, конкуренции, ценах и прогнозах всего за несколько часов.

Компьютеры могут давать управляющим информацию, необходимую для контроля любого типа, которая помогает им сравнивать плановые и фактические результаты, рано обнаруживать расхождения в них и вносить коррективы для разрешения возникших проблем. Однако, как и все инструменты управления, компьютеризированные информационные системы работают так, как они спроектированы, и не могут оказаться лучше. Следовательно, на мой взгляд, необходимо рассмотреть вопросы проектирования ИУС и способы повышения их эффективности.

При проектировании информационной системы нужно иметь в виду, что информационные потребности управляющих различны и зависят от их уровня в иерархии и функциональных обязанностей.

Изучая различия в информационных потребностях управляющих, можно условно разделить виды управленческой деятельности на три категории.

Стратегическое планирование - процесс принятия решений относительно целей организации, изменения этих целей, использования ресурсов для достижения этих целей и относительно стратегий, обуславливающих получение, использование и размещение этих ресурсов.

Управленческий контроль - процесс, посредством которого управляющие обеспечивают получение ресурсов и их эффективное использование для достижения общих целей организации.

Оперативный контроль - процесс обеспечения эффективного и квалифицированного выполнения конкретных задач.

Эти категории деятельности примерно соответствуют обязанностям управляющих высшего, среднего и низового звена. ИУС должна давать информацию, соответствующую различным требованиям, предъявляемым к каждой из категорий.

Например, деятельность управляющих высшего звена по стратегическому планированию включает, в первую очередь, вопросы будущего взаимодействия между организацией и окружающей средой. Таким образом, управляющим высшего звена требуется информация из внешних источников. Эта информация не должна быть очень детальной и должна иметь достаточно широкие границы, чтобы были ясны тенденции. Не требуется также и очень большой точности.

Информация для управленческого контроля необходима управляющим и высшего, и среднего звена. Естественно, она должна поступать как из внутренних, так и из внешних источников. Например, руководители высшего звена нуждаются в информации о работе основных подразделений своей компании и о деятельности конкурирующих организаций. Руководителю среднего звена требуется информация о производительности, затратах, обороте и, возможно, об изменениях в требованиях потребителя или в области технологии. Эта информация должна быть более детальной, иметь более узкие границы и быть более точной, чем та, что требуется для стратегического планирования. Она также должна поступать через более короткие промежутки времени, так как временные рамки принимаемых решений здесь меньше.

Информация для целей оперативного контроля, которая касается повседневной деятельности, должна быть очень точной, узкой и самой последней. Она должна поступать почти исключительно из внутренних источников. Например, управляющий непосредственно на производстве должен точно знать сколько часов в день работает каждый работник, каков дневной или недельный объем выпуска, а также сколько материала использовано и ушло в отходы.

Кроме того, руководителям нужна специфическая информация, относящаяся к области их конкретной профессиональной деятельности. Так, управляющему по сбыту требуется информация о торговых сделках, о вкусах потребителя, о конкурентоспособности новых товаров и т.д. Детальная информация о технических условиях на новое изделие, которая принципиально важна для управляющего производством, не является существенной для принятия решений, касающихся сбыта. Действительно, если ИУС будет регулярно выдавать такую информацию управляющему по сбыту, то это будет лишь мешать ему в работе и отнимать время.

Внешняя среда и информационно-управляющие системы

Должны приниматься во внимание и внешние обстоятельства, в которых работает организация. Подвижность и неопределенность внешней среды определяют, какие способы выработки информации являются наиболее подходящими.

Можно выделить четыре основных способа выработки информации: самонаблюдение, взаимодействие, сообщения и анализ. Самонаблюдение - это собственные источники информации человека: образование, опыт, квалификация и другие приобретенные знания. Взаимодействие - это встречи с одним или несколькими людьми, в течении которых происходит взаимный обмен информацией. Сообщения - это письма, файлы данных и специально организованные исследования. Анализ - это выработка информации путем использования количественных моделей и методов принятия решений.

Если подвижность и неопределенность внешней обстановки минимальны, то многие решения могут быть запрограммированы и приняты посредством заранее определенных процедур. Это позволяет пропорционально увеличить использование обезличенных источников информации, таких как сообщения и анализ. Однако, так как многие решения являются нестандартными и неопределенными, то для их принятия нужно использовать больше информации из личных источников, таких как взаимодействие и самонаблюдение. Трудность использования таких источников требует от руководства уделять особое внимание таким поведенческим факторам, как коллективное мнение, разногласия и неформальные взаимоотношения, которые часто влияют на качество получаемой информации.

Этапы проектирования информационно-управляющих систем

Процесс проектирования ИУС можно разделить на пять этапов.

Анализ системы принятия решений. Процесс начинается с определения всех типов решений, для принятия которых требуется информация. Должны быть учтены потребности каждого уровня и функциональной сферы.

Анализ информационных требований. Определяется, как описано выше, какой тип информации требуется для принятия каждого решения.

Агрегирование решений. Решения, для принятия которых требуется одна и та же или значительно перекрывающаяся информация, должны быть сгруппированы в одну задачу управления. Другими словами ИУС должна быть скоординирована и интегрирована с организационной структурой. Учет опыта решений, принятых одним управляющим или группой, значительным образом «направляет» процесс создания ИУС.

Проектирование процесса обработки информации. На данном этапе разрабатывается реальная система для сбора, хранения, передачи и модификации информации. Если предполагается использование компьютера, должны учитываться возможности персонала для обработки данных.

Проектирование и контроль за системой контроля. Последний, важнейший этап - это создание и воплощение системы, служащей для оценки выдаваемой ИУС информации и позволяющей распознавать и исправлять замеченные ошибки. Кроме того, было бы необходимо иметь возможность модифицировать ИУС в соответствии с изменениями ситуации. Нужно допустить, что проектируемая система будет иметь много недостатков, в том числе значительных. Следовательно, необходимо определить, в чем именно она имеет недостатки, и создать процедуры для их выявления и корректировки системы с целью их устранения. Таким образом, следует проектировать систему так, чтобы она была гибкой и приспособляемой.

При обсуждении вопросов проектирования ИУС отмечались некоторые из требований к повышению их эффективности, например, требование, чтобы тип выдаваемой информации соответствовал потребностям управляющего для принятия им решения.

К сожалению, множество потенциальных проблем не позволяет эффективно работать даже такой ИУС, которая на первый взгляд хорошо спроектирована. Возможно, потенциальные пользователи не поймут преимуществ системы или будут испытывать перед ней страх и не захотят ею пользоваться. Может также оказаться, что система получилась слишком дорогой. Следовательно, необходимо обратить внимание на то, как разрешить эти и другие проблемы, чтобы новая ИУС оказалась эффективной не только на бумаге, но и на практике.

Участие пользователей в проектировании системы

Сложные компьютеризированные информационно-управляющие системы обычно проектируются группой специалистов с помощью сторонних консультантов. Чтобы проектируемая ИУС была эффективной на практике, этим специалистам очень важно привлечь к процессу проектирования тех управляющих, которые в последствии будут ею пользоваться. Эти пользователи лучше других знают, какие решения являются главными и какая информация нужна для их принятия.

Кроме того, если те руководители, которые будут пользоваться информацией, не примут определенного участия в процессе разработки, может оказаться, что система не будет давать им необходимой информации или будет перегружать их бесполезной информацией. Не следует забывать и то, что привлечение к проектированию людей, ответственных за внедрение, обычно уменьшает сопротивление изменениям.

Процесс обучения пользователей

Уменьшить сопротивление переменам также можно, если как следует обучить пользователей работе с системой. Такое обучение должно уменьшить страх перед неизвестностью, который внушает сложная ИУС. И, что наиболее важно, предварительное обучение позволит пользователям глубоко узнать возможности системы и поможет им избежать тех «ловушек», которые являются следствием имеющихся ограничений. Без такого обучения пользователи могут оказаться во власти обслуживающего технического персонала и чувствовать себя так, будто ИУС управляет ими, а не наоборот. В результате может возникнуть чувство досады и нежелания пользоваться системой.

Критерий затраты - эффективность

ИУС не может считаться эффективной, если выгоды от ее использования заметно не превышают затраты на ее создание. Наилучшая ИУС - это не обязательно такая, которая дает наибольшее количество информации и наибольшую точность и скорость. Лучшая система - это система, которая дает информацию такого количества и качества, которое необходимо для целей управления при наименьших возможных затратах. Стоимость эксплуатации ИУС значительно превосходит затраты на оплату труда специалистов и стоимость оборудования обработки данных. В состав затрат входит время, затраченное на проектирование системы, ее установку, обучение персонала, а также время и расходы, связанные со сбором, накоплением и обработкой информации. Однако, оценкой экономической эффективности ИУС часто пренебрегают.

Отбор нужной информации

Одна из важных проблем, связанных с новой технологией ИУС, - это легкость, с которой можно выдавать чрезмерное количество информации. А избыток информации также затрудняет процесс принятия решения, как и ее недостаток. Погребенный под грудой несущественных фактов, руководитель или может просмотреть важную информацию, или не сможет достаточно быстро установить ее для современного принятия решения. Следовательно, хорошо проектированная ИУС избирательно снабжает руководителя информацией лишь того типа, которая необходима для его деятельности. По возможности, информацию необходимо как можно плотнее «сжимать», чтобы ускорить процесс ее накопления.

Необработанная информация, вводимая в компьютерную информационную систему, называемую базой данных, должна быть организованна так, чтобы ее можно было извлечь в пригодном виде. Разные управляющие имеют разную потребность в информации в разное время. Чтобы помочь им эффективно использовать аппаратное оснащение системы, были разработаны разнообразные пакеты программного обеспечения. Некоторые их этих пакетов программного обеспечения, их применение и название, под которыми они реализуются на рынке показаны в таблице (см. Таблица 1).

Таблица 1. Программное обеспечение для разных целей

Категория

Цель

Имеющийся образец

Текстовой процессор

Вводит, запоминает, редактирует, переставляет, стирает, формирует и печатает (заменяет машинопись)

Word Star

Easy Writer

Word Master

Широкие электронные таблицы

Позволяют пользователю разрабатывать большие финансовые рабочие ведомости, рассматривать вопросы типа «что, если»

VisiCals

Multiplan

Exel

Управление базой данных

Содержит списки наименований, счетов, предметов хранения, и т.д.

Сортирует в любой последовательности имеющуюся информацию

dBASE

Paradox

Oracle

Informic

Составление графиков

Представляет цифровую информацию в виде линейных графиков, секторных диаграмм и специальных графиков

Auto-Graph

Masterplot

Graph&Calc

Бухгалтерский учет

С помощью электроники ведет финансовый учет, например, счетов дебиторов, амортизации, налогов, заработной платы и т.д.

Accounting General

Leader

Управление запасами

Прослеживает уровни запасов, их размещение, издержки, объем продаж, доходы, окупаемость и резервы

INFOTORY

The Store Manager

Коммуникации

Передает и принимает информацию из других компьютеров, коммерческих баз данных и электронной почты

Data Link

Visi Term

Data Comp

Управление проектами

Разрабатывает календарные планы, координирует ресурсы и контролирует программы

Estimacs

Job Cost

PERT

Обслуживающий персонал и тестирование оборудования

Если ИУС использует компьютер, то организация должна нанять соответствующее количество обслуживающего технического персонала и операторов. Эти специалисты должны стать частью организации и проникнуться пониманием того, что их обязанность - помочь организации в достижении ее целей, а не просто обеспечить безотказную работу компьютеров. Кроме того, новые компьютеры и программы могут плохо работать из-за имеющихся ошибок. Поэтому все производители настоятельно рекомендуют, чтобы оборудование было проверено на точность в процессе работы в параллель с другими системами, прежде чем на систему можно будет положиться.

Модернизация системы и данных

Как и большинство других вспомогательных средств управления, на работу ИУС оказывают влияния изменения внутренних и внешних обстоятельств. Любое изменение в структуре организации обычно означает, что какую-то конкретную информацию нужно будет направлять по другому адресу. Например, если высшее руководство принимает шаги к децентрализации организационной структуры, необходимо модифицировать ИУС таким образом, чтобы снабжать руководителей более низких звеньев отчетами и другой информацией, которая ранее была адресована только высшему руководству. Аналогично, если произошло изменение целей, например, вследствие решения выпускать новое изделие, нужно также изменить и модернизировать ИУС, чтобы она выдавала информацию о новых потребителях и конкурентах. Если от правительственных органов поступают новые распоряжения относительно налогообложения, безопасности изделия, потребительской информации, гарантий прав на работу и т.п., необходимо модернизировать ИУС с целью сбора, хранения, обработки и распределения новой необходимой информации.

Руководящие работники не могут предвидеть, какая именно информация им может понадобиться. Изменения банковского процента, возможное слияние компаний, объявление конкурентов о выпуске нового изделия может заставить управляющего разыскивать соответствующие данные и собирать буквально по крохам необходимую ему для принятия решения информацию. Даже рутинный анализ оперативных данных может породить самые неожиданные вопросы.

Распространенные криптографические системы.

Научно-техническая революция в последнее время приняла грандиозные масштабы в области информатизации общества на базе современных средств вычислительной техники, связи, а также современных методов автоматизированной обработки информации. Применение этих средств и методов приняло всеобщий характер, а создаваемые при этом информационно-вычислительные системы и сети становятся глобальными как в смысле территориальной распределенности, так и в смысле широты охвата в рамках единых технологий процессов сбора, передачи, накопления, хранения, поиска, переработки информации и выдачи ее для использования.

Информация в современном обществе - одна из самых ценных вещей в жизни, требующая защиты от несанкционированного проникновения лиц не имеющих к ней доступа.

Основные задачи криптографии.

Задача криптографии, т.е. тайная передача, возникает только для информации, которая нуждается в защите. В таких случаях говорят, что информация содержит тайну или является защищаемой, приватной, конфиденциальной, секретной. Для наиболее типичных, часто встречающихся ситуаций такого типа введены даже специальные понятия: государственная тайна; военная тайна; коммерческая тайна; юридическая тайна; врачебная тайна и т.д. Далее мы будем говорить о защищаемой информации, имея в виду следующие признаки такой информации: имеется какой-то определенный круг законных пользователей, которые имеют право владеть этой информацией;

Под ключом в криптографии понимают сменный элемент шифра, который применяется для шифрования конкретного сообщения. В последнее время безопасность защищаемой информации стала определяться в первую очередь ключом. Сам шифр, шифрмашина или принцип шифрования стали считать известными противнику и доступными для предварительного изучения, но в них появился неизвестный для противника ключ, от которого существенно зависят применяемые преобразования информации. Теперь законные пользователи, прежде чем обмениваться шифрованными сообщениями, должны тайно от противника обменяться ключами или установить одинаковый ключ на обоих концах канала связи. А для противника появилась новая задача - определить ключ, после чего можно легко прочитать зашифрованные на этом ключе сообщения. Вернемся к формальному описанию основного объекта криптографии. Теперь в него необходимо внести существенное изменение - добавить недоступный для противника секретный канал связи для обмена ключами. Создать такой канал связи вполне реально, поскольку нагрузка на него, вообще говоря, небольшая. Отметим теперь, что не существует единого шифра, подходящего для всех случаев. Выбор способа шифрования зависит от особенностей информации, ее ценности и возможностей владельцев по защите своей информации. Прежде всего подчеркнем большое разнообразие видов защищаемой информации: документальная, телефонная, телевизионная, компьютерная и т.д. Каждый вид информации имеет свои специфические особенности, и эти особенности сильно влияют на выбор методов шифрования информации. Большое значение имеют объемы и требуемая скорость передачи шифрованной информации. Выбор вида шифра и его параметров существенно зависит от характера защищаемых секретов или тайны. Некоторые тайны (например, государственные, военные и др.) должны сохраняться десятилетиями, а некоторые (например, биржевые) - уже через несколько часов можно разгласить. Необходимо учитывать также и возможности того противника, от которого защищается данная информация. Одно дело - противостоять одиночке или даже банде уголовников, а другое дело - мощной государственной структуре. Любая современная криптографическая система основана (построена) на использовании криптографических ключей. Она работает по определенной методологии (процедуре), состоящей из: одного или более алгоритмов шифрования (математических формул); ключей, используемых этими алгоритмами шифрования; системы управления ключами; незашифрованного текста; и зашифрованного текста (шифртекста).

Симметричная (секретная) методология.

В этой методологии и для шифрования, и для расшифровки отправителем и получателем применяется один и тот же ключ, об использовании которого они договорились до начала взаимодействия. Если ключ не был скомпрометирован, то при расшифровке автоматически выполняется аутентификация отправителя, так как только отправитель имеет ключ, с помощью которого можно зашифровать информацию, и только получатель имеет ключ, с помощью которого можно расшифровать информацию. Так как отправитель и получатель - единственные люди, которые знают этот симметричный ключ, при компрометации ключа будет скомпрометировано только взаимодействие этих двух пользователей. Проблемой, которая будет актуальна и для других криптосистем, является вопрос о том, как безопасно распространять симметричные (секретные) ключи. Алгоритмы симметричного шифрования используют ключи не очень большой длины и могут быстро шифровать большие объемы данных.

Порядок использования систем с симметричными ключами.

Безопасно создается, распространяется и сохраняется симметричный секретный ключ. Отправитель создает электронную подпись с помощью расчета хэш-функции для текста и присоединения полученной строки к тексту Отправитель использует быстрый симметричный алгоритм шифрования-расшифровки вместе с секретным симметричным ключом к полученному пакету (тексту вместе с присоединенной электронной подписью) для получения зашифрованного текста. Неявно таким образом производится аудентификация, так как только отправитель знает симметричный секретный ключ и может зашифровать этот пакет. Только получатель знает симметричный секретный ключ и может расшифровать этот пакет. Отправитель передает зашифрованный текст. Симметричный секретный ключ никогда не передается по незащищенным каналам связи. Получатель использует тот же самый симметричный алгоритм шифрования-расшифровки вместе с тем же самым симметричным ключом (который уже есть у получателя) к зашифрованному тексту для восстановления исходного текста и электронной подписи. Его успешное восстановление аутентифицирует кого-то, кто знает секретный ключ. Получатель отделяет электронную подпись от текста. Получатель создает другую электронную подпись с помощью расчета хэш-функции для полученного текста. Получатель сравнивает две этих электронных подписи для проверки целостности сообщения (отсутствия его искажения).

Доступными сегодня средствами, в которых используется симметричная методология, являются:

Kerberos, который был разработан для аутентификации доступа к ресурсам в сети, а не для верификации данных. Он использует центральную базу данных, в которой хранятся копии секретных ключей всех пользователей. Сети банкоматов (ATM Banking Networks). Эти системы являются оригинальными разработками владеющих ими банков и не продаются. В них также используются симметричные методологии.

Асимметричная (открытая) методология.

В этой методологии ключи для шифрования и расшифровки разные, хотя и создаются вместе. Один ключ делается известным всем, а другой держится в тайне. Данные, зашифрованные одним ключом, могут быть расшифрованы только другим ключом.

Все асимметричные криптосистемы являются объектом атак путем прямого перебора ключей, и поэтому в них должны использоваться гораздо более длинные ключи, чем те, которые используются в симметричных криптосистемах, для обеспечения эквивалентного уровня защиты. Это сразу же сказывается на вычислительных ресурсах, требуемых для шифрования, хотя алгоритмы шифрования на эллиптических кривых могут смягчить эту проблему. Брюс Шнейер в книге «Прикладная криптография: протоколы, алгоритмы и исходный текст на C» приводит в таблице 1 следующие данные об эквивалентных длинах ключей.

Длина симметричного ключа / Длина асимметричного ключа

56 бит/384 бит

64 бита/512 бит

80 бит/768 бит

112 бит/1792 бита

128 бит/2304 бита

Для того чтобы избежать низкой скорости алгоритмов асимметричного шифрования, генерируется временный симметричный ключ для каждого сообщения и только он шифруется асимметричными алгоритмами. Само сообщение шифруется с использованием этого временного сеансового ключа и алгоритма шифрования / расшифровки, ранее описанного. Затем этот сеансовый ключ шифруется с помощью открытого асимметричного ключа получателя и асимметричного алгоритма шифрования. После этого этот зашифрованный сеансовый ключ вместе с зашифрованным сообщением передается получателю. Получатель использует тот же самый асимметричный алгоритм шифрования и свой секретный ключ для расшифровки сеансового ключа, а полученный сеансовый ключ используется для расшифровки самого сообщения. В асимметричных криптосистемах важно, чтобы сеансовые и асимметричные ключи были сопоставимы в отношении уровня безопасности, который они обеспечивают. Если используется короткий сеансовый ключ (например, 40-битовый DES), то не имеет значения, насколько велики асимметричные ключи. Асимметричные открытые ключи уязвимы к атакам прямым перебором отчасти из-за того, что их тяжело заменить. Если атакующий узнает секретный асимметричный ключ, то будет скомпрометирован не только текущее, но и все последующие взаимодействия между отправителем и получателем.

Порядок использования систем с асимметричными ключами:

Безопасно создаются и распространяются асимметричные открытые и секретные ключи. Секретный асимметричный ключ передается его владельцу. Открытый асимметричный ключ хранится в базе данных и администрируется центром выдачи сертификатов. Подразумевается, что пользователи должны верить, что в такой системе производится безопасное создание, распределение и администрирование ключами. Более того, если создатель ключей и лицо или система, администрирующие их, не одно и то же, то конечный пользователь должен верить, что создатель ключей на самом деле уничтожил их копию. Создается электронная подпись текста с помощью вычисления его хэш-функции. Полученное значение шифруется с использованием асимметричного секретного ключа отправителя, а затем полученная строка символов добавляется к передаваемому тексту (только отправитель может создать электронную подпись). Создается секретный симметричный ключ, который будет использоваться для шифрования только этого сообщения или сеанса взаимодействия (сеансовый ключ), затем при помощи симметричного алгоритма шифрования / расшифровки и этого ключа шифруется исходный текст вместе с добавленной к нему электронной подписью - получается зашифрованный текст (шифр-текст). Теперь нужно решить проблему с передачей сеансового ключа получателю сообщения. Отправитель должен иметь асимметричный открытый ключ центра выдачи сертификатов. Перехват незашифрованных запросов на получение этого открытого ключа является распространенной формой атаки. Может существовать целая система сертификатов, подтверждающих подлинность открытого ключа. Отправитель запрашивает у центра сертификатов асимметричный открытый ключ получателя сообщения. Этот процесс уязвим к атаке, в ходе которой атакующий вмешивается во взаимодействие между отправителем и получателем и может модифицировать трафик, передаваемый между ними. Поэтому открытый асимметричный ключ получателя «подписывается» у центра сертификатов. Это означает, что центр сертификатов использовал свой асимметричный секретный ключ для шифрования асимметричного отркытого ключа получателя. Только центр сертификатов знает асимметричный секретный ключ, поэтому есть гарантии того, что открытый асимметричный ключ получателя получен именно от него.

После получения асимметричный открытый ключ получателя расшифровывается с помощью асимметричного открытого ключа и алгоритма асимметричного шифрования / расшифровки. Естественно, предполагается, что центр сертификатов не был скомпрометирован. Если же он оказывается скомпрометированным, то это выводит из строя всю сеть его пользователей. Поэтому можно и самому зашифровать открытые ключи других пользователей, но где уверенность в том, что они не скомпрометированы?

Теперь шифруется сеансовый ключ с использованием асимметричного алгоритма шифрования-расшифровки и асимметричного ключа получателя (полученного от центр сертификатов и расшифрованного).

Зашифрованный сеансовый ключ присоединяется к зашифрованному тексту (который включает в себя также добавленную ранее электронную подпись).

Весь полученный пакет данных (зашифрованный текст, в который входит помимо исходного текста его электронная подпись, и зашифрованный сеансовый ключ) передается получателю. Так как зашифрованный сеансовый ключ передается по незащищенной сети, он является очевидным объектом различных атак. Получатель выделяет зашифрованный сеансовый ключ из полученного пакета. Теперь получателю нужно решить проблему с расшифровкой сеансового ключа. Получатель должен иметь асимметричный открытый ключ центра выдачи сертификатов.

Используя свой секретный асимметричный ключ и тот же самый асимметричный алгоритм шифрования получатель расшифровывает сеансовый ключ. Получатель применяет тот же самый симметричный алгоритм шифрования-расшифровки и расшифрованный симметричный (сеансовый) ключ к зашифрованному тексту и получает исходный текст вместе с электронной подписью. Получатель отделяет электронную подпись от исходного текста. Получатель запрашивает у центр сертификатов асимметричный открытый ключ отправителя. Как только этот ключ получен, получатель расшифровывает его с помощью открытого ключа центр сертификатов и соответствующего асимметричного алгоритма шифрования-расшифровки. Затем расшифровывается хэш-функция текста с использованием открытого ключа отправителя и асимметричного алгоритма шифрования-расшифровки. Повторно вычисляется хэш-функция полученного исходного текста. Две эти хэш-функции сравниваются для проверки того, что текст не был изменен.

Алгоритмы шифрования с использованием ключей предполагают, что данные не сможет прочитать никто, кто не обладает ключом для их расшифровки. Они могут быть разделены на два класса, в зависимости от того, какая методология криптосистем напрямую поддерживается ими.

Для шифрования и расшифровки используются одни и те же алгоритмы. Один и тот же секретный ключ используется для шифрования и расшифровки. Этот тип алгоритмов используется как симметричными, так и асимметричными криптосистемами.

Асимметричные алгоритмы используются в асимметричных криптосистемах для шифрования симметричных сеансовых ключей (которые используются для шифрования самих данных).

Используется два разных ключа - один известен всем, а другой держится в тайне. Обычно для шифрования и расшифровки используется оба этих ключа. Но данные, зашифрованные одним ключом, можно расшифровать только с помощью другого ключа.

Хэш-функции являются одним из важных элементов криптосистем на основе ключей. Их относительно легко вычислить, но почти невозможно расшифровать. Хэш-функция имеет исходные данные переменной длины и возвращает строку фиксированного размера (иногда называемую дайджестом сообщения - MD), обычно 128 бит. Хэш-функции используются для обнаружения модификации сообщения (то есть для электронной подписи).

Эти механизмы позволяют проверить подлинность личности участника взаимодействия безопасным и надежным способом.

Тип

Описание

Пароли или PIN-коды

Что-то, что знает пользователь и что также знает другой участник взаимодействия.

Одноразовый пароль

Пароль, который никогда больше не используется.

Часто используется постоянно меняющееся значение, которое базируется на постоянном пароле.

CHAP (протокол аутентификации запрос-ответ

Одна из сторон инициирует аутентификацию с помощью посылки уникального и непредсказуемого значения «запрос» другой стороне, а другая сторона посылает вычисленный с помощью «запроса» и секрета ответ. Так как обе стороны владеют секретом, то первая сторона может проверить правильность ответа второй стороны.

Встречная проверка (Callback)

Телефонный звонок серверу и указание имени пользователя приводит к тому, что сервер затем сам звонит по номеру, который указан для этого имени пользователя в его конфигурационных данных.

Электронная подпись позволяет проверять целостность данных, но не обеспечивает их конфиденциальность. Электронная подпись добавляется к сообщению и может шифроваться вместе с ним при необходимости сохранения данных в тайне. Добавление временных меток к электронной подписи позволяет обеспечить ограниченную форму контроля участников взаимодействия.

Способность шифра противостоять всевозможным атакам на него называют стойкостью шифра. Под атакой на шифр понимают попытку вскрытия этого шифра. Понятие стойкости шифра является центральным для криптографии. Хотя качественно понять его довольно легко, но получение строгих доказуемых оценок стойкости для каждого конкретного шифра - проблема нерешенная. Это объясняется тем, что до сих пор нет необходимых для решения такой проблемы математических результатов. Поэтому стойкость конкретного шифра оценивается только путем всевозможных попыток его вскрытия и зависит от квалификации криптоаналитиков, атакующих шифр. Такую процедуру иногда называют проверкой стойкости.

Один из надёжных способов сохранить в тайне телефонные переговоры или передаваемую по компьютерным сетям связи информацию - это использование квантовой криптографии.

Идея использовать для целей защиты информации природу объектов микромира - квантов света (фотонов), поведение которых подчиняется законам квантовой физики, стала наиболее актуальной.

Наибольшее практическое применение квантовой криптографии находит сегодня в сфере защиты информации, передаваемой по волоконно-оптическим линиям связи. Это объясняется тем, что оптические волокна ВОЛС позволяют обеспечить передачу фотонов на большие расстояния с минимальными искажениями. В качестве источников фотонов применяются лазерные диоды передающих модулей ВОЛС; далее происходит существенное ослабление мощности светового сигнала - до уровня, когда среднее число фотонов на один импульс становится много меньше единицы. Системы передачи информации по ВОЛС, в приемном модуле которых применяются лавинные фотодиоды в режиме счета фотонов, называются квантовыми оптическими каналами связи (КОКС).

Вследствие малой энергетики сигналов скорости передачи информации в КОКС по сравнению с возможностями современных ВОЛС не слишком высоки (от килобит до мегабит в секунду, в зависимости от применения). Поэтому в большинстве случаев квантовые криптографические системы (ККС) применяются для распределения ключей, которые затем используются средствами шифрования высокоскоростного потока данных. Важно отметить, что квантово-криптографическое оборудование пока серийно не выпускается. Однако по мере совершенствования и удешевления применяемой элементной базы можно ожидать появления ККС на рынке телекоммуникаций в качестве, например, дополнительной услуги при построении корпоративных волоконно-оптических сетей.

При переходе от сигналов, где информация кодируется импульсами, содержащими тысячи фотонов, к сигналам, где среднее число фотонов, приходящихся на один импульс, много меньше единицы (порядка 0,1), вступают в действие законы квантовой физики. Именно на использовании этих законов в сочетании с процедурами классической криптографии основана природа секретности ККС. Здесь непосредственно применяется принцип неопределенности Гейзенберга, согласно которому попытка произвести измерения в квантовой системе искажает ее состояние, и полученная в результате такого измерения информация не полностью соответствует состоянию до начала измерений. Попытка перехвата информации из квантового канала связи неизбежно приводит к внесению в него помех, обнаруживаемых легальными пользователями. КК используют этот факт для обеспечения возможности двум сторонам, которые ранее не встречались и предварительно не обменивались никакой секретной информацией, осуществлять между собой связь в обстановке полной секретности без боязни быть подслушанными.

В 1984 году Ч. Беннетт (фирма IBM) и Ж. Брассард (Монреальский университет) предложили простую схему защищенного квантового распределения ключей шифрования. Эта схема использует квантовый канал, по которому пользователи А и Б обмениваются сообщениями, передавая их в виде поляризованных фотонов. Подслушивающий их злоумышленник П может попытаться производить измерения этих фотонов, но он не может сделать это, не внося в них искажения. А и Б используют открытый канал для обсуждения и сравнения сигналов, передаваемых по квантовому каналу, проверяя их на возможность перехвата. Если при этом они не выявят искажений в процессе свыязи, они могут извлечь из полученных данных информацию, которая надежно распределена, случайна и секретна, несмотря на все технические ухищрения и вычислительные возможности, которыми располагает П.

Отметим, что в качестве открытого канала могут использоваться как обычные линии телефонной и радиосвязи или локальные вычислительные сети, так и волоконно-оптическая линия связи в стандартном режиме работы.

За десять лет, прошедших с момента создания первого прототипа КОКС, достигнут огромный прогресс. Сейчас квантовое распределение ключей по ВОЛС является возможным уже на расстояния в десятки километров.

Работы в области квантовой криптографии ведутся во многих странах. В России, например, этими вопросами активно занимаются в Государственном университете телекоммуникаций (Санкт-Петербург). В США в Лос-Аламосской национальной лаборатории создана линия связи общей длиной 48 км, в которой осуществляется распределение ключей со скоростью в несколько десятков Кбит/с, а в университете Дж. Хопкинса реализована локальная вычислительная сеть с квантовым каналом связи длиной 1 км, в которой достигнута скорость передачи 5 кбит/с. В Великобритании, в Оксфордском университете, реализован целый ряд макетов квантово-криптографических систем с использованием различных методов модуляции и детектирования оптических сигналов, а в лаборатории фирмы British Telecom получена наибольшая длина КОКС - 30 км при скорости передачи порядка 10 кбит/с. В 1997 году была доказана возможность существенного повышения скоростей передачи - до уровня 1 Мбит/с и более.

ККС поначалу использовались для связи отдельных пар пользователей, но практические применения требуют связей со многими пользователями. И не так давно были предложены реализации ККС для оптических сетей связи различной топологии.

Криптография сегодня - это важнейшая часть всех информационных систем: от электронной почты до сотовой связи, от доступа к сети Internet до электронной наличности. Криптография обеспечивает подотчетность, прозрачность, точность и конфиденциальность. Она предотвращает попытки мошенничества в электронной коммерции и обеспечивает юридическую силу финансовых транзакций. Криптография помогает установить вашу личность, но и обеспечивает вам анонимность. Она мешает хулиганам испортить сервер и не позволяет конкурентам залезть в ваши конфиденциальные документы. А в будущем, по мере того как коммерция и коммуникации будут все теснее связываться с компьютерными сетями, криптография станет жизненно важной. Но присутствующие на рынке криптографические средства не обеспечивают того уровня защиты, который обещан в рекламе. Большинство продуктов разрабатывается и применяется отнюдь не в сотрудничестве с криптографами. Этим занимаются инженеры, для которых криптография - просто еще один компонент программы. Но криптография - это не компонент. Нельзя обеспечить безопасность системы, «вставляя» криптографию после ее разработки. На каждом этапе, от замысла до инсталляции, необходимо осознавать, что и зачем вы делаете.

Для того, чтобы грамотно реализовать собственную криптосистему, необходимо не только ознакомится с ошибками других и понять причины, по которым они произошли, но и, возможно, применять особые защитные приемы программирования и специализированные средства разработки. На обеспечение компьютерной безопасности тратятся миллиарды долларов, причем большая часть денег выбрасывается на негодные продукты. К сожалению, коробка со слабым криптографическим продуктом выглядит так же, как коробка со стойким. Два криптопакета для электронной почты могут иметь схожий пользовательский интерфейс, но один обеспечит безопасность, а второй допустит подслушивание. Сравнение может указывать сходные черты двух программ, но в безопасности одной из них при этом зияют дыры, которых лишена другая система. Опытный криптограф сможет определить разницу между этими системами. То же самое может сделать и злоумышленник. На сегодняшний день компьютерная безопасность - это карточный домик, который в любую минуту может рассыпаться. Очень многие слабые продукты до сих пор не были взломаны только потому, что они мало используются. Как только они приобретут широкое распространение, они станут притягивать к себе преступников. Пресса тут же придаст огласке эти атаки, подорвав доверие публики к этим криптосистемам. В конце концов, победу на рынке криптопродуктов определит степень безопасности этих продуктов.

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.