Bemutatkozás - Encryption - letölthető a bemutató a számítógép
Titkosítás - használata titkosított biztonsági szolgáltatásokat. titkosítási eljárás - az egyszerű szöveges üzenet egy zárt átalakulás. Modern titkosítási jól ismert titkosítási algoritmusok. Annak érdekében, hogy a bizalmas konvertált üzenetek segítségével speciális konverziós lehetőségek - kulcsokat.
Encryption kriptográfiai Transforms végrehajtására használják a következő biztonsági szolgáltatások: a tényleges titkosítás (adatvédelem); Integrity ellenőrzése; Hitelesítés.
Systems kriptográfiai védelmi feladatot kriptográfiai adatok védelmére vonatkozó - a konverziós információt tárgyak segítségével megfordítható matematikai algoritmus. A titkosítási eljárás során a bemeneti paraméterek a tárgy - tárgy szövegként és - a legfontosabb, és az átalakítás eredményeként - a tárgy - a rejtjelezett. Során dekódolási a fordított folyamat végezzük. Titkosítási módszert felel meg néhány speciális algoritmus IP. A végző algoritmus egy egyedi számértéket - a kulcs. A tudás a kulcs lehetővé teszi, hogy végrehajtsa az inverz transzformációt és egy olyan nyílt üzenetet. Ellenállás kriptográfiai rendszer határozza meg a használt algoritmusok és mértékét titoktartás a legfontosabb.
Kriptográfiai adatvédelmi védelmének biztosítása érdekében az információ az osztott informatikai rendszerek aktívan használják kriptográfiai információk védelme. A lényege kriptográfiai módszerek a következő: Küldő Receiver
A használata kriptográfiai védelem megakadályozza a fenyegetések informatikai biztonság adatvédelem miatt. Használata titkosítási algoritmusokat megakadályozzák információk szivárgást. Hiányában a kulcs a „betolakodó” nem merült fel a kódolt információt; Biztosítva az adatok integritását. Használata aszimmetrikus titkosítási algoritmusokat és a hash lehetővé teszi, hogy olyan eljárást nyomon követésére és az információk integritása. Digitális aláírás. Ez megoldja a problémát tagadása információkat. Biztosítása hitelesítést. Rejtjelezési technikák használják különböző hitelesítési rendszerek elosztott rendszerek (Kerberos, S / Key et al.).
Követelmények rendszerek kriptográfiai védelmi követelményeinek megbízhatóságát. Védőeszköz kell biztosítania egy adott szintű információ megbízhatóságát használt kriptográfiai transzformációkat, értéke határozza meg megengedhető valószínűsége hibák vagy meghibásodások eredményező megszerzése több információt a támadó kriptográfiai transzformációk. Rutinmunka (javítás, karbantartás) a kriptográfiai védelmet nem vezethet romlását ingatlan alapok egy részét megbízhatóság paramétereket.
Követelmények rendszerek kriptográfiai védelmi elleni védelemre vonatkozó követelményeknek való jogosulatlan hozzáférés kriptográfiai információs részeként az információs rendszerek. Az automatizált információs rendszerek, amelyek végrehajtása a szoftver vagy hardver kriptográfiai információ védelmére, tárolására és feldolgozására információkra alapvető mechanizmusának védelmet kell biztosítani: azonosítása és hitelesítése a felhasználók és hozzáférési alanyok; hozzáférés-szabályozás; integritását; nyilvántartási és elszámolási.
Követelmények rendszerek kriptográfiai védelmi követelmények fejlesztése a termelési eszközök és üzemeltetése révén kriptográfiai információ védelmére. Hardver és szoftver, amely a fejlesztés alatt kriptográfiai az informatikai rendszerek védelmének mentesnek kell lennie a nyilvánvaló vagy rejtett funkciókat, amelyek lehetővé teszik: módosítani vagy megváltoztatni a viselkedését információk védelme során a fejlesztési eszközök, a termelés és hasznosítása; módosítani vagy megváltoztatni az információ vagy ellenőrzési folyamatok működésével kapcsolatos létesítmények; az illetéktelen hozzáféréstől, hogy a kulcsokat az azonosítási és hitelesítési adatokat; hozzáférést a bizalmas információkat a kriptográfiai információ védelmére.
Titkosítási módszerek két fő módja titkosítás: szimmetrikus titkosítás, vagy titkosítás a privát kulcs; Aszimmetrikus titkosítást, vagy nyilvános kulcsú titkosítás;
A titkos kulcsú titkosítás Szimmetrikus titkosítás, a folyamat a kódolási és dekódolási használ néhány titkos kulcsot. A szimmetrikus titkosítási algoritmusokat megvalósult két típusa van: rejtjelfolyam (bitenkénti) a blokk titkosító (a titkosítás szövegben korábban blokkokra osztjuk, jellemzően legalább 64 bit)
A titkos kulcsú titkosítás az alábbi általános elvek titkosítás: elektronikus kódkönyv (egyszerű csere módban); Tengelykapcsoló titkosító blokk (XOR művelet visszacsatolással); visszacsatolás rejtjelezett; kimeneti visszacsatolás (XOR művelet).
Encryption egy titkos kulcsú titkosító szabvány DES. A titkosítási algoritmus egy tömbrejtjelezésnél használó helyettesítés, permutáció és modulo 2 összeadás, egy blokk hossza 64 bit, és egy 56 bites kulcs. Csere és átültetés alkalmazott DES rögzített.
Ezt az algoritmust kulcsfontosságú lépései a kódolási algoritmus az egység a beviteli alkalmazzák fix IP permutáció minden ciklusban (összesen 16) egy művelet titkosítani 64 bites blokk van osztva két részre (bal x „és jobbra x»), hogy a 32 bites jobb x fele«szakadások 8 tetrádokat 4 bites. Mindegyik tetrád ciklikus törvény kiegészített extrém biteket a szomszédos tetrád 6-bites szó kapott 48-bites blokk foglalta modulo 2 48 bit alkulcs biteket, amelyeket a kiválasztott minden egyes ciklusban egy speciálisan a 56 bit, majd osztva 8-6 egység bit
A titkosítási algoritmus DES (folytatás) A blokkok mindegyikének amelyet az előző lépésben bemenet a funkció egy rögzített S-egységet, amely végrehajtja a nemlineáris szubsztitúciós készlet 6-bites tetrád blokkok kapott 32 bitet vetjük alá rögzített permutációi, amely eredmény semiblock Fi (x „) a megfelelő komponensek titkosított semiblock Fi (x „) foglalta modulo 2 a komponenseket a bal fele-blokk x„és a változás helyeken, azaz a egy blokk (X "Fi (x ')) átalakul egy blokk (x" + Fi (x'), X "), hogy az egység a szöveg után kapott 16 ciklus, alkalmazza az inverz permutációs IP-1 eredmény kimeneti rejtjelezett
Szimmetrikus titkosítás a titkosítás és visszafejtés ugyanazt a paraméter - egy titkos kulcsot ismert mindkét oldalán szimmetrikus titkosítási Példák: GOST 28147-89 DES Blow Fish IDEA alapján szimmetrikus titkosítási sebesség végre átalakításokat ismert hátránya szimmetrikus titkosítás és a vevő a feladónak, ami problémákat okoz, ha terjesztése kulcsfontosságú üzenetek és a hitelesség
Szimmetrikus titkosítási algoritmus kulcs hosszát blokkmérete ciklusok száma Basic DES 56 64 16 permutáció, helyettesítés, Feal 64 128 64
Az aszimmetrikus titkosítási algoritmusokat aszimmetrikus titkosítási kulcsokat titkosítás és dekódolás mindig más (bár rokon). A legfontosabb, hogy titkosítja osztályozatlan (nyílt), megfejtési kulcsot - titkos.
Aszimmetrikus rejtjelezési RSA titkosítási algoritmus (javasolt R.Rivestom, és E.Shamirom L.Adlmanom) tartalmaz: két prímszám p és q és hagyja, hogy n = pq Legyen a, (n) = (p-1) (q-1 ). Legyen a száma e, úgy, hogy a számok és e (n) viszonylag elsődleges, és a d - a szorzataként azzal szemben, azaz ed mod (n). A számok E és D úgynevezett nyitott és zárt számok rendre. A nyilvános kulcs egy pár (n, e) egy titkos kulcsot - d. Azok a tényezők, p és q titokban kell tartani. Így RSA biztonsági rendszer alapja, hogy nehéz a probléma prímfaktorizáció.
Aszimmetrikus titkosítási algoritmus RSA is gyakran használják aszimmetrikus titkosítási algoritmusok: El-Gamal algoritmus (egy p prímszám, a g generátor-csoport és exponens y = gx (mod p)) titkosítási algoritmus Massey-Omura (egy p prímszám, úgy, hogy a p- 1. egy nagy prímosztója mint egy nyilvános kulcsot, egy titkos kulcsot határozza meg a párbeszéd és a vevő közötti forrás)
Aszimmetrikus titkosítás A kriptográfiai transzformációt két használt kulcsok. Egy nem osztályozott (nyitott) gombot a titkosításhoz használt. Másodszor, a privát kulcs dekódolás. Példák aszimmetrikus titkosítás: Az RSA algoritmus ElGamal hátránya aszimmetrikus titkosítási algoritmusokat kis sebességgel (mert a kulcs hossza és bonyolultsága transzformációk) Előnyök: A használata aszimmetrikus algoritmusok üzenethitelesítéshez probléma, az integritás, stb
Összehasonlítása szimmetrikus és aszimmetrikus titkosítási algoritmusokat, szimmetrikus algoritmusok Előnyök: Speed kriptográfiai transzformáció viszonylag egyszerű, hogy megváltoztatja a titkosítási algoritmus előnye aszimmetrikus algoritmusok titkos kulcs ismert, csak a címzett adatait, és a kezdeti cserét nem igényel továbbítására egy titkos kulcsot a bejelentés hitelesítési rendszerek (digitális aláírás)
Kriptográfiai hitelesítési módszerek lehetővé teszik, hogy ellenőrizzék a integritását az üzeneteket, hogy meghatározza a hitelességét az adatforrások, hogy biztosítsa letagadhatatlanságát tevékenységtől alapuló titkosítási integritásának ellenőrzése épül két fogalom: a hash függvény; Digitális aláírás.
Üzenet Integrity Check vezérlő üzenet áram integritás segít felismerni a visszajátszás, késés, elvesztés vagy átrendezésére. Épségének ellenőrzésére üzenetek akkor a hash függvény. A hash függvény - transzformációs átalakítja egy sor tetszőleges hosszúságú egy fix hosszúságú karakterlánc, és kielégíti a következő tulajdonságokat: minden értéknél H (M) lehetetlen, hogy megtalálják a M argumentum - rezisztencia abban az értelemben, forgalomban; Mert ez az érv M lehetetlen, hogy az érvelés M ", hogy a H (M) = H (M) - abban az értelemben ellenállás ütközések. A hash függvény használatos: létrehozásához tömörített kép az üzenet alkalmazzák az elektronikus aláírás; Jelszavas védelmet; Az építési üzenet hitelesítési kódot.
Hitelesítés A digitális aláírás szolgál közös aláírás elektronikus dokumentumok hitelességének üzenetek - a csatolt a továbbított üzenet, amely megerősíti a hitelességét az az üzenet küldője. A fejlesztés a digitális aláírás mechanizmus lép fel három célja van: a teremtés az aláírás, így lehetetlen volt, hogy haladjanak; lehetőséget, hogy ellenőrizze, hogy az aláírás valóban a felsorolt tulajdonosé. kilökődésének megakadályozására az aláírást.
A generáló algoritmus digitális aláírás alkotó szignója a feladótól a klasszikus rendszer: Érvényes az eredeti szöveg a hash függvény; Hash kiegészíti a képet a kívánt hosszt az algoritmus által létre digitális aláírást; Kiszámítja az elektronikus aláírás a kép hash privát kulcsának használatával az aláírás létrehozásához. A címzett, kap egy aláírt üzenetet, a digitális aláírás elválik a fő szöveg és ellenőrzi: Érvényes szövege egy hash függvény a kapott üzenet; Hash kiegészíti a képet a kívánt hosszúságú; Ellenőrzi a hash-utas érkezett üzenetek digitális aláírást a nyilvános aláírás ellenőrzési gombot.
Példák algoritmusok képezzük a hash függvény és a digitális aláírás lehet említeni, mint a közös algoritmus: MD5; SHA; GOST R34.11-94; Algoritmusok formájában digitális aláírás: RSA; DSA; GOST R34.10-94
Választható hitelesítési algoritmusok Amikor kiválaszt egy hitelesítési protokoll, meg kell határozni, hogy milyen hitelesítés szükséges - egy- vagy kétoldali, a jelenléte egy megbízható fél, stb Paraméterek Authentication Protocol: típusa algoritmus (szimmetrikus vagy aszimmetrikus); A konkrét formája az algoritmus; Működési mód; Key Management eljárás; Összeegyeztethetősége használt algoritmusokat.