Исследование правил шифрования данных

Понятие и основные угрозы безопасности данных. Сущность и виды шифров. Криптографические способы защиты информации. Защита информации при помощи биометрических систем статистическим и динамическим методами. Методы рассечения и сжатия информации.

Рубрика Программирование, компьютеры и кибернетика
Вид лабораторная работа
Язык русский
Дата добавления 27.11.2017
Размер файла 197,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Лабораторная работа

Исследование правил шифрования данных

Содержание

Введение

1. Криптографические методы защиты информации

2. Защита информации при помощи биометрических систем

2.1 Статистические методы

2.2 Динамические методы

Заключение

Введение

Информация это одна из самых ценных вещей в современной жизни. Появление глобальных компьютерных сетей сделало простым получение доступа к информации как для отдельных людей, так и для больших организаций. Но легкость и скорость доступа к данным с помощью компьютерных сетей, таких как Интернет, также сделали значительными следующие угрозы безопасности данных при отсутствии мер их защиты:

· Неавторизованный доступ к информации

· Неавторизованное изменение информации

· Неавторизованный доступ к сетям и другим сервисам

· Другие сетевые атаки, такие как повтор перехваченных ранее транзакций и атаки типа "отказ в обслуживании"

1. Криптографические методы защиты информации

Кодирование и шифрование - основные методы криптографической защиты.

Наряду с ними к криптографическим методам относятся методы рассечения и сжатия информации.

Рассечение информации заключается в том, что массив защищенных данных делится на части, каждая из которых в отдельности не позволяет раскрыть содержание защищаемой информации. Эти фрагменты можно передавать по нескольким источникам, разносить по времени и п месту записи на диске или любом другом запоминающем устройстве.

Сжатие информации представляет собой замену часто встречающихся одинаковых последовательностей символов некоторыми заранее выбранными символами или же подмешивание дополнительной информации. шифр криптографический информация защита

В основе криптографической защиты информации лежит ее шифрование, т.е. преобразование данных к такому виду, что они становятся нечитабельными для тех, для кого не предназначены. Чтобы обеспечить нечитабельность для одних и доступность информации для других, необходимо соблюдать 4 основных правила обеспечения безопасности:

· конфиденциальность;

· аутентификацию;

· целостность;

· контроль участников взаимодействия.

Для контроля целостности используется построение так называемого дайджеста сообщения или электронной подписи. При построении этой подписи используется специальная функция, схожая с известной функцией CRC (Control Cyclic Code). Результаты работы этой функции шифруется. Получателю остается только выполнить эту функцию для принятого сообщения и сравнить результат с расшифрованным.

Основные направления использования криптографических методов - это передача конфиденциальной информации по каналам связи (электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

Криптографический алгоритм, называемый алгоритмом шифрования, представляет собой некоторую математическую функцию, используемую для шифрования и расшифровки. Точнее таких функций две: одна применяется для шифрования, а другая - для расшифрования.

Различается шифрование двух типом:

· симметричное (с секретным ключом);

· несимметричное (с открытым ключом).

При симметричном шифровании (рис. 1) создается ключ, файл совместно с этим ключом пропускается через программу шифрования и полученный результат пересылается адресату, а сам ключ передается адресату отдельно, используя другой (защищенный или очень надежный) канал связи. Адресат, запустив ту же самую шифровальную программу с полученным ключом, сможет прочитать сообщения. Симметричное шифрование не так надежно, как несимметричное, поскольку ключ может перехвачен, но из-за высокой скорости обмена информацией оно широко используется, например, в операция электронной торговли.

Рис. 1

Несимметричное шифрование сложнее, но и надежнее. Для его реализации (рис. 2) нужны два взаимосвязанных ключа: открытый и закрытый. Получатель сообщает всем желающим свой открытый ключ, позволяющий шифровать для него сообщения. Закрытый ключ известен только получателю сообщения. Когда кому-то нужно послать зашифрованное сообщение, он выполняет шифрование, используя открытый ключ получателя. Получив сообщение, последний расшифровывает его с помощью своего закрытого ключа. За повышенную надежность несимметричного шифрования приходится платить: поскольку вычисления в этом случае сложнее, то процедура расшифровки отнимает больше времени.

Рис. 2

В современной криптографии указанные выше проблемы решаются с помощью использования ключа, который нужно выбирать среди значений, принадлежащих множеству, называемому ключевым пространством. функции шифрования расшифровки зависят от этого ключа. Некоторые алгоритмы шифрования используют различные ключи для шифрования и расшифрования.

Это означает, что ключ шифрования отличается от ключа расшифрования надежность алгоритма шифрования С использованием ключей достигается за счет надлежащего выбора и последующего хранения В строжайшем секрете. Это означает, что такой алгоритм не требуется держать в тайне. Можно организовать массовое производство криптографических средств, в основу функционирования которых положен данный алгоритм. даже зная криптографический алгоритм, злоумышленник все равно не сможет прочесть зашифрованные сообщения, поскольку он не знает секретный ключ, использованный для их зашифрования.

В большинстве симметричных алгоритмов применяют всего один ключ. Такие алгоритмы именуются одно ключевыми, или алгоритмами с секретным ключом, и требуют, чтобы Отправитель сообщений и их получатель заранее условились о том, каким ключом они будут пользоваться. Надежность одного ключевого алгоритма определяется выбором ключа, поскольку его знание дает возможность злоумышленнику без помех расшифровывать все перехваченные сообщения, поэтому выбранный ключ следует хранить в тайне от посторонних.

Симметричные алгоритмы шифрования подразделяются на:

· потоковые

· блочные

Алгоритмы, в которых открытый текст обрабатывается побитно, называются потоковыми алгоритмами или потоковыми шифрами в других алгоритмах открытый текст разбивается на блоки, состоящие из нескольких бит. Такие алгоритмы называются блочными, или блочными шифрами. В современных компьютерных алгоритмах блочного шифрования длина блока обычно составляет 64 бита.

Основное преимущество несимметричных алгоритмов перед симметричным состоит в том, что секретный ключ, позволяющий расшифровывать Всю получаемую информацию, известен только получателю сообщения. Кроме того, первоначальное распределение ключей в системе не требует передачи секретного ключа, который может быть перехвачен нарушителем. Несимметричные алгоритмы получили новое качество основе строятся протоколы цифровой подписи. Для аутентификации с использованием симметричных алгоритмов часто требуется участие доверенной третьей стороны, которая, как, например, в схеме Kerberos, хранит копии секретных ключей всех пользователей. Компрометация третьей стороны может привести к компрометации всей системы аутентификации в системах с открытым ключом эта проблема устранена потому, что каждый пользователь отвечает за безопасность только своего секретного ключа.

Симметричные алгоритмы при обнаружении в них каких-либо слабостей могут быть доработаны путем внесения небольших изменений, а для несимметричной такой возможности отсутствует. симметричные алгоритмы работают значительно быстрее, чем алгоритмы с открытым ключом. На практике несимметричные алгоритмы шифрования часто применяются в совокупности с симметричными алгоритмами: открытый текст зашифровывается симметричным алгоритмом, секретный ключ этого симметричного алгоритма зашифровывается на открытом ключе несимметричного алгоритма. Такой механизм называют цифровым конвертом (digital envelope).

Наиболее широко в настоящее время применяются следующие алгоритмы шифрования:

· DES (Data Encryption Standard);

· Blowfish;

· IDEA (International Decryption Encryption Algorithm);

· ГОСТ 28147-89;

· RSA (авторы: Rives, Shamir M Alderman);

· PGP.

В симметричных криптоалгоритмах (DES, гост, Blowfish, RCS, IDEA) для шифрования и расшифрования информации используется один и тот же секретный ключ.

Достоинствами таких алгоритмов являются:

· Простота программной и аппаратной реализации;

· Высокая скорость работы в прямом и обратном направлениях;

· Обеспечение необходимого уровня защиты информации при использовании коротких ключей.

К основным недостаткам этих криптоалгоритмов следует отнести увеличение затрат по обеспечению дополнительных мер секретности при распространении ключей, а также то, что алгоритм с секретным ключом выполняет свою задачу только в условиях полного доверия корреспондентов друг к другу.

В несимметричных криптоалгоритмах (RSA, PGP, ECC) прямое и обратное преобразование выполняются с использованием открытого и секретного ключей, которые не имеют взаимосвязи, позволяющей по одному ключу вычислить другой. С помощью открытого ключа практически любой пользователь может зашифровать свое сообщение или проверить электронно-цифровую подпись. Расшифровать такое сообщение или поставить подпись может только владелец секркетного ключа.

Такие алгоритмы позволяют реализовать протоколы типа цифровой подписи, обеспечивают открытое распространение ключей и надежную аутефикацию в сети, устойчивую даже к полному перехвату трафика.

2. Защита информации при помощи биометрических систем

Биометрические данные -- это физиологические и биологические особенности человека, на основании которых можно установить его личность. Они применяются уже очень давно в различных сферах жизни, в том числе и в повседневности (мы узнаем знакомого человека по голосу, походке, лицу и пр.). С развитием информационных технологий биометрию стали внедрять и для идентификации пользователей в этой области. Сейчас мы можем разблокировать смартфон с помощью отпечатка пальца, вместо введения пароля на клавиатуре, управлять техникой в системе «умный дом» и т.д. В системах доступа к информации биометрические технологии имеют значительное преимущество перед остальными методами. В отличие от пароля, который человек может кому-то сообщить или забыть, а также от карт, которые могут быть утеряны или скопированы, биометрические данные однозначно идентифицируют самого человека.

Рис. 3 Биометрические сестемы идентификации

Биометрические данные являются очень удобным для людей способом аутентификации, так как их невозможно забыть или потерять. При этом, обеспечивается достаточно высокая степень защиты данных, так как подделать их очень сложно.

Все методы биометрической аутентификации делятся на два класса. Это статистические методы, основанные на физиологических характеристиках человека, которые присутствуют в каждом из нас всю жизнь, их нельзя потерять, скопировать или украсть. Второй класс - динамические методы. Они основываются на поведенческих особенностях людей (это, как правило, подсознательные движения в процессе повторения или воспроизведения какого-то конкретного обыденного действия).

2.1 Статистические методы

Аутентификация по отпечатку пальца

Данный способ аутентификации является самым распространенной биометрической технологией. Для того, чтобы провести идентификацию, используется уникальность рисунка на пальцах. Отпечаток, который получают с помощью сканера, преобразуется в цифровой код и сравнивается с наборами эталонов, введенных раньше. У этого способа есть такие преимущества, как удобство в использовании и надежность.

Чтобы получить сведения об отпечатке пальцев, применяют специальные сканеры. Для отчетливого электронного представления рисунков необходимы специфические методы, так как отпечаток пальца имеет очень маленький размер, что затрудняет получение хорошо различимых папиллярных узоров.

Аутентификация по радужной оболочке глаза

В этой технологии биометрической аутентификации личности используется уникальность признаков и особенностей радужной оболочки человеческого глаза. Радужная оболочка - это тонкая подвижная диафрагма глаза у позвоночных с отверстием (зрачком) в центре. Радужная оболочка формируется еще до рождения человека и остается неизменной на протяжении всей жизни. Ее рисунок очень сложен, благодаря этому удается отобрать порядка 200 точек, которые обеспечивают высокую степень надежности аутентификации (при распознавании по отпечатку пальца используют 60-70 точек).

Данная технология эффективна потому, что, в отличие от сетчатки глаза, которая может меняться, радужка остается неизменной всю жизнь. Более того, не бывает двух абсолютно идентичных рисунков на радужной оболочке, даже у близнецов.

Аутентификация по сетчатке глаза

Этот метод аутентификации начал применяться на практике в 50-е годы прошлого века. Именно в тот период установили уникальность рисунка кровеносных сосудов глазного дна. Для сканирования сетчатки глаза применяют инфракрасное излучение. В настоящее время данный способ применяют значительно реже, так как он достаточно сложен, вызывает дискомфорт у человека, чьи данные идентифицируют. К тому же, как говорилось выше, исследователи обнаружили, что сетчатка глаза имеет свойство меняться в разные периоды жизни.

Аутентификация по геометрии руки

Чтобы провести аутентификацию по этой части тела нужно использовать несколько характеристик: изгибы пальцев, их толщину и длину, расстояние между суставами и структуру кости.

Столько параметров приходится учитывать в силу того, что по отдельности они не являются уникальными. Минус этого метода: ушибы и распухание тканей могут значительно исказить исходную структуру, а такое заболевание как «артрит» -- сильно помешать сканированию. Надежность данного способа аутентификации сравнима с методом идентификации по отпечатку пальца.

Аутентификация по геометрии лица

Этот способ достаточно распространен. Построение трехмерного изображения лица заключается в выделении контуров глаз, губ, носа, бровей и других элементов лица, а также вычислении расстояния между ними. Чтобы определить уникальный шаблон, соответствующий конкретному человеку, необходимо от 12 до 40 характерных элементов. Здесь важно, чтобы шаблон мог учитывать множество разных вариаций изображения на случай изменения освещенности, положения и выражения лица.

2.2 Динамические методы

Аутентификация по голосу

Этот биометрический метод очень прост в применении. Для его реализации не требуется дорогостоящая аппаратура, необходим только микрофон и звуковая плата. Существует много способов построения шаблонов по голосу: комбинации частотных и статистических характеристик голоса, модуляция, интонация, высота тона и другие.

Основной недостаток аутентификации по голосу - низкая точность. Например, система может не опознать человека, с осипшим из-за простуды голосом. Также камнем преткновения в использовании этого метода является возможное многообразие голоса одного человека. Ведь голос имеет свойство изменяться в зависимости от возраста, настроения, состояния здоровья и под воздействием многих других факторов. Из-за вероятности неточностей и ошибок метод применяется для управления доступом в помещениях, где нужен средний уровень безопасности, например, в компьютерных классах.

Аутентификация по рукописному почерку

Метод биометрической аутентификации по рукописному почерку основывается на уникальном движении руки человека в момент подписания документов. Для сохранения подписи используются специальные ручки или восприимчивые к давлению поверхности. Для аутентификации этим способом необходима подпись человека. Шаблон создается в зависимости от необходимого уровня защиты. Как правило, подпись обрабатывается одним из двух способов: либо анализируется сам фрагмент, при установлении степени совпадения двух картинок, либо - динамические характеристики написания, для этого сверяют его временные и статистические параметры.

Кроме того, используют и комбинированную биометрическую систему аутентификации. В этом случае соединяются несколько типов биометрических технологий, которые позволяют одновременно учитывать разные характеристики человека. Например, аутентификацию по отпечатку пальцев можно сочетать со сканированием руки. Такой способ является более надежным с точки зрения возможности подделки

Биометрические системы будущего

В настоящее время разрабатывается целый ряд биометрических систем, которые на первый взгляд кажутся нереальными. Это использование запаха тела человека, походки и отпечатка ноги человека (установлено, что голая ступня может идентифицировать человека в 99,6% случаев), скорость и ритм нажатия клавиш при наборе компьютерного пароля (это может повысить надежность авторизации), вен на руке, формы ушей и носа, контуров и зон опоры человеческой спины и многого другого. Пока остается непонятным, как такие характеристики могут обеспечивать точность в авторизации, но вполне вероятно, что придет время, и мы уже будем использовать их в повседневной жизни.

Заключение

Все современные криптосистемы спроектированы таким образом, чтобы не было пути вскрыть их более эффективным способом, чем полным перебором по всему ключевому пространству, т.е. по всем возможным значениям ключа. Ясно, что стойкость таких шифров определяется размером используемого в них ключа.

Комбинированное шифрование является наиболее надежным способом криптографического закрытия. Именно такой метод был положен в основу работы всех известных в настоящее время шифрующих аппаратов.

Алгоритм DES был утвержден еще долее 20 лет назад, однако за это время компьютеры сделали немыслимый скачок в скорости вычислений, и сейчас не так уж трудно сломать этот алгоритм путем полного перебора всех возможных вариантов ключей (а в DES используется всего 8-байтный), что недавно казалось совершенно невозможным.

ГОСТ 28147-89 был разработан еще спецслужбами Советского Союза, и он моложе DES всего на 10 лет; при разработке в него был заложен такой запас прочности, что данный ГОСТ является актуальным до сих пор.

Рассмотренные значения стойкости шифров являются потенциальными величинами. Они могут быть реализованы при строгом соблюдении правил использования криптографических средств защиты. Основными из этих правил являются: сохранение в тайне ключей, исключения дублирования (т.е. повторное шифрование одного и того же отрывка текста с использованием тех же ключей) и достаточно частая смена ключей.

Размещено на Allbest.ru


Подобные документы

  • История возникновения и развития шифрования от древних времен и до наших дней. Анализ современных проблем обеспечения секретности и целостности передаваемых или хранимых данных, наиболее часто используемые криптографические методы защиты информации.

    контрольная работа [961,5 K], добавлен 23.04.2013

  • Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации.

    курсовая работа [350,4 K], добавлен 10.06.2014

  • Понятие защиты информации, сущность информационной безопасности. Программные средства, обеспечивающие защиту. Обзор программных брандмауэров (на примере Firewall). Особенности реализации политики безопасности. Криптографические преобразования данных.

    курсовая работа [54,2 K], добавлен 16.05.2015

  • Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.

    контрольная работа [40,2 K], добавлен 06.08.2010

  • Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.

    реферат [21,2 K], добавлен 17.01.2004

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Варианты управления компьютером при автономном режиме. Классификация угроз безопасности, каналов утечки информации. Программно-аппаратные комплексы и криптографические методы защиты информации на ПЭВМ. Программная система "Кобра", утилиты наблюдения.

    контрольная работа [23,8 K], добавлен 20.11.2011

  • Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.

    контрольная работа [26,6 K], добавлен 26.05.2010

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Автоматизация процесса шифрования на базе современных информационных технологий. Криптографические средства защиты. Управление криптографическими ключами. Сравнение симметричных и асимметричных алгоритмов шифрования. Программы шифрования информации.

    курсовая работа [795,7 K], добавлен 02.12.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.