Файл: Средства опознания и разграничения доступа к информации.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 03.02.2024

Просмотров: 7

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Министерство науки и высшего образования Российской Федерации

Федеральное государственное бюджетное образовательное учреждение

высшего образования

«Иркутский государственный университет»

ФГОБОУ ВО «ИГУ»

ПЕДАГОГИЧЕСКИЙ ИНСТИТУТ

Кафедра физкультурно-спортивных и медико-биологических

дисциплин

Реферат по профессиональной ИКТ-компетенции педагога на тему:

«Средства опознания и разграничения доступа к информации»

Направление: 44.03.01

Педагогическое образование

Профиль: Физическая культура

Форма обучения: заочная

Курс: 1

Студент:

Новикова Ирина Валерьевна

Руководитель:

Дядькина Ю.А.

Иркутск 2022г

Оглавление

Понятие метода криптографического преобразования ……………...3

Требования к методам………………………………………………….4

Основные группы методов …………………………………………….4

Методы перестановки ………………………………………………….4

Методы замены (подстановки) ………………………………………...4

Аддитивные методы Комбинированные методы ……………………..4

Виды методов ………………………………………………………...…4

Методы симметричного шифрования ………………………………....6

Методы несимметричного шифрования……………………………….7

Список литературы……………………………………………………...8

Понятие метода криптографического преобразования

Криптография — наука, которая изучает методы обеспечения конфиденциальности, безопасности и аутентичности информации. Простыми словами: это наука, изучающая методы, при помощи которых можно преобразовать информацию таким образом, чтобы при ее хищении она становилась бесполезной для злоумышленников. Поэтому можно определить, что криптография изучает два важных вопроса:

  • вопрос конфиденциальности информации;

  • вопрос целостности информации.


Задачи, решаемые криптографией, которые связаны с целостностью и конфиденциальностью информации, очень похожи между собой. Поэтому методы решения этих задач применимы в обоих случаях.

Требования к методам

Требования к этим методам следующие :

- достаточная устойчивость к попыткам раскрытия исходного текста на основе зашифрованного;

- обмен ключа не должен быть труден для запоминания;

- затраты на защитные преобразования должны быть приемлемы при заданном уровне сохранности информации;

- ошибки в шифровании не должны приводить к явной потере информации;

- длина зашифрованного текста не должна превышать длину исходного текста.

Существуют несколько методов защитных преобразований, которые можно подразделить на четыре основные группы: перестановки, замены (подстановки), аддитивные и комбинированные методы.

Для методов перестановки и замены (подстановки) характерна короткая длина ключа, а надежность защиты определяется сложностью алгоритмов преобразования и, наоборот, для аддитивных методов характерны простые алгоритмы и длинные ключи.

Названные четыре метода криптографического преобразования относятся к методам симметричного шифрования, т.е. один и тот же ключ используется и для шифрования, и для дешифрования. В методах несимметричного шифрования для шифрования применяется один ключ, называемый открытым, а для дешифрования другой – закрытый.

Основными методами криптографического преобразования считаются методы перестановки и метод замены. Суть первого метода заключается в разбиении исходного текста на блоки, а затем записи этих блоков и чтении шифрованного текста по разным путям геометрической фигуры, например запись исходного текста по строкам матрицы, а чтение – по ее столбцам.

Шифрование методом замены заключается в том, что символы исходного текста (блока), записанные в одном алфавите, заменяются символами другого алфавита в соответствии с принятым ключом преобразования.

Сущность аддитивных методов шифрования заключается в последовательном суммировании цифровых кодов, соответствующих символам исходной информации, с последовательностью кодов, которая соответствует некоторому кортежу символов . Этот кортеж называется гаммой. Поэтому аддитивные методы шифрования называют также гаммированием.



Для данных методов шифрования ключом является гамма. Криптостойкость аддитивных методов зависит от длины ключа и равномерности его статистических характеристик. Если ключ короче, чем шифрующая последовательность символов, то шифртекст может быть расшифрован криптоаналитиком статистическими методами исследования. Чем больше разница длин ключа и исходной информации, тем выше вероятность успешной атаки на шифртекст. Если ключ представляет собой не периодическую последовательность случайных чисел, длина которой превышает длину шифрованной информации, то без знания ключа расшифровать шифртекст практически невозможно. Как и для методов замены в качестве ключа могут использоваться неповторяющиеся последовательности цифр, например, в числах π, е и других.

Комбинация этих методов породила так называемый производный шифр, обладающий сильными криптографическими возможностями. Комбинированный метод принят в США в качестве стандарта для шифрования данных, а также в отечественном ГОСТе 28147–89. Алгоритм метода реализуется как аппаратно, так и программно, но базовый алгоритм рассчитан на реализацию с помощью электронных устройств специального назначения, что обеспечивает высокую производительность и упрощенную организацию обработки информации.

Симметричные криптосистемы. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. (Шифрование — преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом, дешифрование — обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный);

Симметричное шифрование

Для работы применяется всего один пароль. Происходит всё следующим образом:

1. Существует некий математический алгоритм шифрования.

2. На его вход подается текст и пароль.

3. На выходе получаем зашифрованный текст.

4. Если хотим получить исходный текст, применяется тот же самый пароль, но с алгоритмом шифрования.

Говоря простым языком, если кто-то узнает наш пароль, безопасность криптосистемы тут же нарушится. Именно поэтому, используя подходы симметричного шифрования, мы должны особое внимание уделять вопросам создания и сохранения конфиденциальности пароля. Он должен быть сложным, что исключит подбор программным перебором значений. И не должен передаваться кому-нибудь в открытом виде как в сети, так и на физических носителях информации. Очевидно, что листок, прикрепленный к монитору — явно не лучший вариант)). Тем не менее если наша секретная комбинация используется командой, нужно обеспечить безопасность её распространения. Пригодится и система оповещения, которая сработает, если шифр узнают, произойдёт утечка данных.


Несмотря на свои ограничения и угрозу безопасности, подход до сих пор широко распространен в криптографии. Дело в том, что он очень прост в работе и понимании. И техническая нагрузка на железо невелика (как правило, всё работает очень быстро).

Асимметричное шифрование

Здесь применяют 2 пароля — публичный (открытый) и секретный (закрытый). Первый отсылается всем людям, второй остается на стороне сервера. Эти названия достаточно условные, а зашифрованное одним из ключей сообщение можно расшифровать лишь с помощью другого. По сути и значимости они равноценны.

Данные алгоритмы шифрования дают возможность без проблем распространять пароли по сети, ведь не имея 2-го ключа, любое исходное сообщение останется для вас непонятным шифром. Кстати, на этом принципе работает и протокол SSL, позволяющий устанавливать безопасные соединения с пользователями, т. к. закрытый ключ есть только на стороне сервера.

Для асимметричного шифрования хранение паролей проще, ведь секретный ключ не нужно передавать кому-либо. А в случае взлома сервер сменит пару ключей и разошлет всем новые комбинации.

Считается, что ассиметричное шифрование «тяжелее» симметричного. Всё потому, что оно требует больше компьютерных ресурсов. Есть ограничения и на процесс генерации ключей.

Как правило, возможности ассиметричного шифрования используют для выполнения идентификации пользователей (например, при входе на сайт). Или с его помощью создают сессионный ключ для симметричного шифрования (речь идёт о временном пароле для обмена данными между сервером и пользователем). Или формируют зашифрованные цифровые подписи. В последнем случае проверить такую подпись может каждый, используя публичный ключ, находящийся в открытом доступе.

Список литературы

1. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии. — М.: Горячая линия — Телеком, 2001.

2. Бернет С., Пэйн С. Криптография. Официальное руководство RSA Security. — М.: Бином, 2002.

3. Брассар Ж. Современная криптология. — М.: Полимед, 1999.

4. Виноградов И.М. Основы теории чисел. — М.: Наука, 1972.

5. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования информации.

6. ГОСТ Р 34.10-2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронно-цифровой подписи.


7. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.

8. ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования.