![]() Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Схема алгоритма шифрования данных RSAСтр 1 из 13Следующая ⇒
Проверка целостности данных. Документ шифруется хэш-функцией, в результате получаем значение (дайджест), состоящее из фиксированного небольшого числа байт. Вычисленный дайджест передается вместе с исходным сообщением. Получатель сообщения, зная, какая хэш-функция была применена для получения дайджеста, заново вычисляет дайджест для переданного исходного сообщения. Если значение полученного и вычисленного дайджестов совпадают, значит, содержимое сообщения не было подвергнуто никаким изменениям.
Примеры: MD2 (RFC 1321), MD4 (RFC 1321), MD5 (RFC 1319), SHA (Secure Hash Algorithm).
Цифровая подпись (digital signature) - это способ проверки целостности содержимого сообщения и подлинности его отправителя. Она реализуется при помощи асимметричных шифров и хэш-функций.
Текст документа подписывается закрытым ключом, подписанный документ отправляется получателю, получатель сверяет документ открытым ключом.
ЭЦП: Отправитель вычисляет дайджест сообщения (документа), шифрует его своим закрытым ключом и отправляет вместе с письмом. Получатель, приняв сообщение, расшифровывает дайджест открытым ключом отправителя. Кроме того, получатель сам вычисляет дайджест принятого сообщения и сравнивает его с расшифрованным. Если два дайджеста совпадают, то подпись является подлинной.
Разовые ключи. На практике часто применяются оба метода (симметричный и асимметричный) одновременно - отчасти из-за того, что асимметричное шифрование значительно медленнее симметричного. Поэтому используется следующий прием: отправитель вырабатывает случайный секретный ключ и его средствами шифрует сообщение (симметричный алгоритм). Письмо посылается вместе с секретным ключом, который зашифрован открытым ключом получателя (алгоритм с открытым ключом). Такой выработанный случайным образом ключ называется разовым (message key).
Алгоритм шифрования данных RSA.
Алгоритм используется для для шифрования и для цифровых подписей.
Он был предложен тремя исследователями-математиками Рональдом Ривестом (R.Rivest), Ади Шамиром (A.Shamir) и Леонардом Адлеманом (L.Adleman) в 1977-78 годах. Схема алгоритма шифрования данных RSA 1. Генерируется два простых числа p и q (по 100 или более десятичных цифр). 2. Вычисляется их произведение n = p * q. 3. Вычисляется функция Эйлера: φ (n) = (p-1) (q-1). 4. Выбирается натуральное число e < φ (n) взаимно простое с числом φ (n), то есть такое, что НОД(e, φ (n)) = 1.
(НОД – наибольший общий делитель, например НОД (12, 18) = 6) Целые числа называются взаимно простыми, если они не имеют никаких общих делителей, кроме ±1. Примеры: 14 и 25 взаимно просты — у них нет общих делителей. 15 и 25 не взаимно просты (у них имеется общий делитель 5).
5. Число d вычисляется из условия e*d mod φ (n) = 1. 6. Два числа (e, n) – публикуются как открытый ключ. 7. Число d хранится в строжайшем секрете – это и есть закрытый ключ, который позволит читать все послания, зашифрованные с помощью пары чисел (e, n).
11. Алгоритм электронной цифровой подписи RSA.
ЭЦП: Отправитель вычисляет дайджест сообщения (документа), шифрует его своим закрытым ключом и отправляет вместе с письмом. Получатель, приняв сообщение, расшифровывает дайджест открытым ключом отправителя. Кроме того, получатель сам вычисляет дайджест принятого сообщения и сравнивает его с расшифрованным. Если два дайджеста совпадают, то подпись является подлинной.
12. Определение требований к защищенности информации. В разных областях требования к защищенности и градации различны. Не существуют нормативных актов, которые бы регулировали, какие градации должны быть. Примером градации требований может служить: 1) Нет требований 2) Низкие 3) Средние 4) Высокие 5) Очень высокие Главный принцип при определении степени защиты информации: принцип разумной достаточности.
Главное, чтобы требования защищенности различных свойств информации указывались отдельно и достаточно конкретно. Любой отдельный функционально законченный документ (некоторая совокупность знаков, имеющих содержание), содержащий определенные сведения в независимости от вида носителя, на котором он находится, называется информационным пакетом.
Реальной задачей будет определение реальных уровней заинтересованности субъектов, в обеспечении требований к защищенности каждого из свойств различных типов информационных пакетов, циркулирующих в автоматизированной системе. Требование к системе защиты автоматизированной системы в целом определяется на основании требований к защищенности различных типов информационных пакетов, циркулирующих в автоматизированой системе с учетом их конкретной технологией обработки и передачи.
1) Составляется общий перечень типов информационных пакетов, циркулирующих в системе. Под информационным пакетом могут пониматься списки, документы и таблицы. Для этого, с учетом предметной области АС, пакеты информации разделяются на типы по её тематике, функциональному назначению, технологии обработки и другим признакам (на последующих этапах первоначальное разбиение на типы может уточняться с учетом требований их защищенности). 2) Для каждого типа пакетов и каждого критического свойства информации, одним из методов определяются следующие параметры: a. перечень и важность субъектов, интересы которых затрагиваются при нарушении данного свойства информации. b. Уровень максимального ущерба и соответствующий уровень требований защищенности. При определении уровня нанесенного ущерба необходимо учитывать следующее: стоимость возможных потерь при восстановлении информации конкурента, стоимость восстановления информации при её утрате, затраты на восстановление нормального функционирования системы. Любым доступным методом – к ним могут относиться: методы экспертных оценок, методы назначения оценок, методика вычисления по определенному (математическому) закону. Если возникают трудности из-за большого разброса оценок для различных частей информации одного типа (пакетов), то следует пересмотреть деление информации на типы пакетов.
3) Для каждого типа информационных пакетов с учетом значимости субъектов и уровней наносимого им ущерба, устанавливается степень необходимой защищенности по каждому из свойств информации.
|