Використання технології шифрування інформації для безпечної передачі в мережі
Можливості технології шифрування даних для забезпечення конфіденційності, цілісності, підтвердження передачі даних по мережі. Аналіз гібридної системи шифрування з використанням для шифрування та дешифрування потрійного алгоритму DES з високою безпекою.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | статья |
Язык | украинский |
Дата добавления | 29.10.2020 |
Размер файла | 288,9 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Використання технології шифрування інформації для безпечної передачі в мережі
Гринюк Сергій Васильович, асистент,
Поліщук Микола Миколайович, к.т.н., ст. викладач
Луцький національний технічний університет
Гринюк С.В., Поліщук М.М. Використання технології шифрування інформації для безпечної передачі в мережі..
Технологія шифрування даних не тільки може шифрувати та дешифрувати дані, але й може реалізувати цифровий підпис, аутентифікацію та автентифікацію та інші функції, забезпечуючи таким чином конфіденційність, цілісність і підтвердження передачі даних по мережі. З метою підвищення безпеки даних у мережевому зв'язку в роботі розглядається гібридна система шифрування, яка використовує для шифрування та дешифрування потрійний алгоритм DES з високою безпекою, і два ключі шифруються за допомогою алгоритму RSA, забезпечуючи таким чином безпеку потрійного ключа DES та вирішуючи проблему управління ключами.
Ключові слова: безпека мережевого зв'язку, шифрування, алгоритм DES, алгоритм RSA, цифровий підпис.
Гринюк С.В., Полищук Н.Н. Использование технологии шифрования информации для безопасной передачи в сети. Технология шифрования данных не только может шифровать и дешифровать данные, но и может реализовать цифровой подписи, аутентификацию и проверку подлинности и другие функции, обеспечивая таким образом конфиденциальность, целостность и подтверждения передачи данных по сети. С целью повышения безопасности данных в сетевом связи в работе рассматривается гибридная система шифрования, которая использует для шифрования и дешифрования тройной алгоритм DES с высокой безопасностью, и два ключа шифруются с помощью алгоритма RSA, обеспечивая таким образом безопасность тройного ключа DES и решая проблему управления ключами.
Ключевые слова: безопасность сетевой связи, шифрования, алгоритм DES, алгоритм RSA, цифровая подпись.
Hryniuk S.V, Polishchuk M.M. Use information encryption technology for secure network transmission. Data encryption technology can not only encrypt and decrypt data, but can also implement digital signature, authentication and authentication and other functions, thus ensuring the confidentiality, integrity and authentication of data transmission over the network. In order to increase data security in network communication, the paper considers a hybrid encryption system that uses a triple DES algorithm with high security for encryption and decryption, and the two keys are encrypted using the RSA algorithm, thus ensuring the security of the DES triple key and solving the key management problem.
Keywords: network security, encryption, DES algorithm, RSA algorithm, digital signature.
Вступ
Завдяки розвитку комп'ютерних технологій для роботи та життя людей з'явилися великі можливості, а саме спілкування на відстані, обмін інформацією через мережу тощо. Але при цьому виникли проблеми інформаційної безпеки - це стан захищеності інформаційної системи, включаючи інформацію і інфраструктуру самої системи. Інформаційна система знаходиться в стані захищеності, якщо забезпечені її конфіденційність, доступність і цілісність. Конфіденційність (confidentiality) - гарантія того, що секретні дані доступні тільки користувачам, яким доступ дозволений (легальним або авторизованим користувачам). Доступність (availability) - гарантія того, що авторизовані користувачі завжди отримають доступ до даних. Цілісність (integrity) - гарантія збереження даними правильних значень, яка забезпечується забороною неавторизованим користувачам змінювати, модифікувати, видаляти або створювати дані. При цьому загроза - дія, яка направлена на порушення інформаційної безпеки системи, атака - реалізована загроза, а ризик - імовірнісна оцінка величини можливого збитку, який несе власник інформаційного ресурсу в результаті успішно проведеної атаки [3].
Економічні втрати, спричинені вразливістю безпеки інформаційної системи, з кожним роком зростають, а проблема безпеки стає все більш серйозною. Ризик інформаційної безпеки обмежує ефективне використання інформації, що в свою чергу впливає на економіку, національну оборону та навіть несе загрози національній безпеці. Іншими словами, інформаційна безпека має важливий вплив на розвиток сучасного суспільства, захист національної безпеки та соціальної стабільності, та має вирішальний вплив на успіх чи провал інформаційної революції.
Криптовалюта є ядром технологій інформаційної безпеки. Це ключ до реалізації конфіденційності та цілісності. [4]
Постановка проблеми
шифрування мережа гібридний алгоритм
Популяризація комп'ютерних мережно-комунікаційних технологій є проявом інформатизації сучасного суспільства. Це дає змогу різним сферам діяльності змінити традиційний спосіб передачі та швидкість розповсюдження інформації, яка сприяє покращенню ефективності роботи. Технологія шифрування даних є головною складовою при передачі інформації через комп'ютерні мережі та спрямована на підвищення її безпеки [5]. В даний час існує багато проблем, пов'язаних із безпекою мережі:
По-перше, різноманітні мережеві хакери використовують власну технологію та інші переваги для комп'ютерної мережі як носія якогось прямого порушення нормального робочого процесу, крадіжка інформації про користувачів та інші дії;
По-друге, деякі злочинці використовують комп'ютерні вразливості для мережевого вірусу, який не тільки впливає на використання комп'ютерних функцій, але й через руйнівну силу самого вірусу, внаслідок чого користувачі комп'ютерної мережі паралізовані, що робить інформацію про користувача або файли повністю відкритою;
По-третє, завдяки швидкому розвитку комп'ютерних технологій з'явилися різноманітні веб- ресурси, що привертають велику кількість користувачів, які будуть з різних причин публікувати деякі помилкові негативні новини та дискредитувати інших і при цьому впливати на життя та роботу інших людей. Щоб цього уникнути почали використовувати технологію шифрування даних при передачі через мережу [6].
Виклад основного матеріалу
Шифрування - практичний засіб забезпечення секретності інформації. Сучасні методи шифрування є математичними перетвореннями (алгоритми), в яких повідомлення розглядаються як числа або алгебраїчні елементи в деякому просторі. Ці алгоритми відображають область «змістовних повідомлень» і область «беззмістовних повідомлень». Повідомлення, з числа «змістовних», також є вихідними даними алгоритму шифрування та називаються відкритим текстом (cleartext), беззмістовні повідомлення, які є результатом роботи алгоритму шифрування, називаються зашифрованим текстом (ciphertext). Якщо знехтувати сенсом повідомлення, то вхідні дані алгоритму шифрування зручно називати вихідним текстом (plaintext), який не зобов'язаний бути осмисленим [2].
Існує два класи криптосистем - симетричні і асиметричні. У симетричних схемах шифрування (класична криптографія) секретний ключ шифрування збігається з секретним ключем дешифрування (рис. 1).
Популярні стандартні симетричні алгоритми шифрування даних є DES (Data Encryption Standard) та AES (Advanced Encryption Standard). AES забезпечує кращий захист, використовує 128 -бітові ключі (працює з 192- і 256- бітними ключами) і має високу швидкість роботи, кодуючи за один цикл 128 - бітний блок на відміну від 64-бітного блоку DES. В даний час AES є найбільш поширеним симетричним алгоритмом шифрування [1].
У симетричних алгоритмах проблема у ключі. По -перше, криптостійкість багатьох симетричних алгоритмів залежить від якості ключа, це висуває підвищені вимоги до служби генерації ключів. Подруге, важливою є надійність каналу передачі ключа другому учаснику секретних переговорів. Проблема з п ключами виникає навіть у системі з двома абонентами, а в системі з абонентами, охочим обмінюватися секретними даними за принципом «кожен з кожним», потрібно п * (і -- 1)2 ключів, які повинні бути згенеровані і розподілені надійним чином. Тобто кількість ключів пропорційна квадрату кількості абонентів, що при великій кількості абонентів робить задачу 13 надзвичайно складною. Несиметричні алгоритми, які засновані на використанні відкритих ключів, знімають цю проблему [3]. В асиметричних схемах шифрування (криптографія з відкритим ключем) відкритий ключ шифрування не збігається з секретним ключем дешифрування (рис. 2).
Рис. 2. Схема роботи асиметричних алгоритмів
Особливість шифрування з відкритим ключем в тому, що одночасно генерується унікальна пара ключів. Текст, зашифрований одним ключем, розшифровується тільки з використанням другого. У моделі кріптосхеми з відкритим ключем три учасники: відправник, отримувач і зловмисник. Завдання відправника в тому, щоб по відкритому каналу зв'язку передати повідомлення в захищеному вигляді. Одержувач генерує на своєму боці два ключа: відкритий Е і D закритий . Закритий ключ D (особистий) абонент зберігає в захищеному місці, а відкритий ключ Е він може передати всім, з ким хоче підтримувати захищені відносини. Для шифрування тексту служить відкритий ключ, але розшифрувати цей текст можна тільки за допомогою закритого ключа. Тому відкритий ключ передається відправнику в незахищеному вигляді. Відправник, використовуючи відкритий ключ одержувача, шифрує повідомлення X і передає його одержувачу. Одержувач розшифровує повідомлення своїм закритим ключем D . Очевидно, що числа, одне з яких служить для шифрування тексту, а інше - для дешифрування, не можуть бути незалежними один від одного, а значить, є теоретична можливість обчислення закритого ключа з відкритого. Однак це пов'язано з величезним обсягом обчислень, які вимагають відповідно величезного часу [3].
Для того щоб в мережі усі п абонентів мали можливість не тільки приймати зашифровані повідомлення, але і самі посилати такі, кожен абонент повинен мати власну парою ключів Е і D . В мережі буде 2п ключів: п відкритих ключів для шифрування і п секретних ключів для дешифрування. Так вирішується проблема масштабованості - квадратична залежність кількості ключів від числа абонентів в симетричних алгоритмах замінюється лінійною залежністю в несиметричних.
Хоча інформація про відкритий ключ не є секретною, її потрібно захищати від підробок, щоб зловмисник під ім'ям легального користувача не нав'язав свій відкритий ключ, після чого за допомогою свого закритого ключа він зможе розшифровувати всі повідомлення, що посилаються легальному користувачеві, і відправляти свої повідомлення від його імені.
З огляду на особливості технології шифрування симетричного ключа та відкритого ключа, у практичних додатках їх буде два види технології шифрування в поєднанні з гібридною системою шифрування, тобто поєднанням DES та RSA, для передачі мережі шифрування даних за допомогою DES та шифрування за допомогою RSA
Цей спосіб не тільки забезпечує безпеку даних та підвищує швидкість шифрування та дешифрування. Комбінація DES та RSA показана на рис. 3.
Рис. 3. DES та RSA поєднані за діаграмою технології шифрування
По-перше, відправник використовує алгоритм DES для шифрування інформації plaintext симетричним ключем для отримання знака ciphertext, а потім шифрує симетричний ключ, використовуючи відкритий ключ RSA приймача для отримання зашифрованого DEA або ключ IDEA, зашифровує ciphertext та зашифрований ключ разом із мережею до приймача. Після отримання інформацію про ciphertext приймач розшифровує ключ власним ключем, щоб отримати ключ DES, а потім розшифровує ciphertext за допомогою ключа і, нарешті, отримує інформацію про plaintext, відіграючи, таким чином, роль захисту конфіденційної інформації.
Хоча DES має широкий спектр застосувань і його можна легко отримати з різних джерел. Ключова довжина DES - це лише 56 біт, тому легко атакувати, надійність шифрування не може відповідати сучасним потребам безпеки. Тому використання двох 56-бітових змішувань ключа шифрування та дешифрування, довжина ключа 112, надійність шифрування значно зросла, що є потрійним шифрування DES (3DES). Принципова схема алгоритму 3DES показана на hbc/ 4, де ключ K1, K2 генерується випадковим чином.
Рис.4. Схема алгоритму 3DES
Потрійна реалізація алгоритму DES включає два класи: DES клас та ТРИ клас. Основні функції класу DES:
public staticbyte[ ]encrypt(byte[ ]oword64, int[ ][ ]iSubKeys)//encryption public static byte[ ]decrypt(byte[ ]bCipher-text, int[ ][ ]SubKeys)// decryption
THREE main categories of functions:
publicstatic byte[]encrypt(byte[]oword, int[ ] []SubKeysl,int[] [
]SubKeyS2)// decryption
publicstatic byte[]decrypt(byte[]sword,int[ ] []SubKeysl,int[] [
]SubKeyS2)//encryption return plaintext
Криптосистема відкритого ключа може використовуватися в технології цифрового підпису. В системі цифрового підпису RSA є однією з найпоширеніших технологій цифрового підпису. Вимоги до технології цифрового підпису повинні бути: жодна інша особа не може підробити підпис, підпис може бути перевірений, і підписувач не може заперечити власний підпис.Цифровий підпис RSA використовує модель аутентифікації в криптосистемі відкритого ключа, як показано на рис. 5. Схема підпису RSA та алгоритм RSA дуже схожа на шифр, не однакова з приватним ключем для підписання відкритий ключ для перевірки, таким чином гарантуючи, що інші люди не можуть підробити підпис, всі власники підписів відкритого ключа можуть бути перевірені, і підписувач не може заперечувати підпис згодом. Для створення можна використовувати: класи, визначені в Java, публічні та приватні ключі RSA, клас підпису в Javax. Пакет безпеки, крім того, що використовується для підписання, може також використовуватися для перевірки цифрових підписів. Метод initverfy () об'єкта підпису передається у відкритий ключ, виконує метод підтвердження () та перевіряє вихідні дані з інформацією про підпис у своєму підписі.
Рис. 5. Модель аутентифікації, що використовується для цифрових підписів
Висновки
Технологія комп'ютерних інформаційних мереж у світі швидко розвивається, що робить інформаційну мережу популярною, люди активно користуються послугами інтернету. Питання безпеки також є серйозною загрозою. Проблема безпеки комп'ютерної мережі - це довгий шлях, який потрібно пройти для вирішення проблеми Завдання та технологія шифрування даних для вирішення цієї проблеми є основним засобом підтримки безпеки комп'ютерної мережі. З розвитком інформаційної ери, комп'ютерне шифрування даних та технології також зробили більш поглиблене дослідження, дослідники повинні продовжувати здійснювати технологічні інновації, а технологія шифрування даних стала ефективною гарантією підтримки безпеки комп'ютерної мережі Система шифрування даних, розроблена в цій статті повністю використовує технологію шифрування даних і цифрову технологія підпису, яка не тільки вирішує ключову проблему управління, але й забезпечує цілісність і достовірність даних.
Список бібліографічних посилань
1. Баричев С.Г. Основи сучасної криптографії / С.Г. Баричев, Р.Е. Серов. // Учбовий посібник. - М.: Горячая линия, Телеком, 2002. - 152с.:іл.
2. Мао В. Сучасна криптографія. Теорія і практика / В. Мао. - М.: Вильямс, 2005. - 768 с.
3. Олифер В. Г. Комп'ютерні мережі. Принципи, технології, протоколи / В. Г. Олифер, Н. А.Олифер. // Підручник для вузів. - 5-е вид. - СПб.: Питер, 2016. - 922с.: іл.
References
4. S.H. Yin. Computer network security in the data encryption technology [J]. Electronic Technology and Software Engineering, 2015, 18: 214
5. W. Tang. Cryptography and network security technology foundation [M]. Beijing: Mechanical Industry Press. 2004.
6. David A. Solomon, Mark E. Russinovieh. Inside Microsoft Windows 2000. Microsoft Press. 2000. 8.
Размещено на Allbest.ru
Подобные документы
Проектування комп’ютерної мережі для поліграфічного видавництва. Забезпечення захисту з’єднання, шифрування каналу, обміну інформацією всередині структурних підрозділів. Організація комутації та маршрутизації на активних пристроях обчислювальної мережі.
лабораторная работа [120,5 K], добавлен 13.02.2016Схема цифрової системи передачі інформації. Кодування коректуючим кодом. Шифрування в системі передачі інформації. Модулятор системи передачі. Аналіз роботи демодулятора. Порівняння завадостійкості систем зв’язку. Аналіз аналогової системи передачі.
курсовая работа [1,6 M], добавлен 04.02.2013RSA як алгоритм асиметричної криптографії. Етап створення ключів для алгоритму RSA. Історія алгоритмів симетричного шифрування. Схема алгоритму ГОСТ 28147-89. Формування гами шифру в режимі гамування із зворотним зв'язком. Раунд алгоритму Rijndael.
реферат [93,6 K], добавлен 12.11.2010Структура мережі GPRS, переваги цієї технології. Склад та принцип роботи GSM /GPRS мережі, взаємодія її елементів. Особливості використання пакетної передачі для систем моніторинга. Цінові показники використання GPRS на автомобільному транспорті.
курсовая работа [300,3 K], добавлен 19.05.2011Поняття документального електрозв'язку. Принцип побудови системи ДЕЗ. Характеристика національної мережі передачі даних УкрПак і системи обміну повідомленнями Х.400. Можливості електронної пошти, IP-телефонії. Сутність факсимільного, телеграфного зв'язку.
контрольная работа [3,8 M], добавлен 28.01.2011Загальні відомості про системи передачі інформації. Процедури кодування та модуляції. Використання аналогово-цифрових перетворювачів. Умови передачі різних видів сигналів. Розрахунок джерела повідомлення. Параметри вхідних та вихідних сигналів кодера.
курсовая работа [571,5 K], добавлен 12.12.2010Поняття сигналу, їх види - аналогові і цифрові. Фізичні процеси передачі інформації. Смуга пропускання і пропускна здатність. Цифрове та логічне кодування бітових даних. Гальванічна розв’язка електричних кіл ліній передачі даних комп’ютерних мереж.
презентация [1,3 M], добавлен 18.10.2013Передача даних як важливий вид документального електрозв'язку. Розгляд особливостей та основних етапів проектування середньо-швидкісного тракту передачі даних. Аналіз системи з вирішальним зворотнім зв'язком, неперервною передачею і блокуванням приймача.
дипломная работа [1,3 M], добавлен 06.04.2013Характеристика типової системи передачі даних, яка складається з трьох компонентів: передавача, каналу передачі даних і приймача. Принцип дії каналу зв'язку. Класифікація модемів за областю застосування; за методом передачі; за конструктивним виконанням.
реферат [56,6 K], добавлен 15.01.2011Поняття, сутність, призначення і класифікація комп’ютерних мереж, особливості передачі даних в них. Загальна характеристика локальних комп’ютерних мереж. Етапи формування та структура мережі Інтернет, а також рекомендації щодо збереження інформації у ній.
реферат [48,1 K], добавлен 05.12.2010