- •Основные понятия и определения информационной безопасности
- •Классификация методов защиты информации
- •Защита программного обеспечения основанная на идентификации аппаратно и программной среды
- •Криптографические методы защиты информации.
- •Ассиметричные криптосистемы
- •Сравнение симметричных и ассиметричных алгоритмов
- •Реализация алгоритмов шифрования
- •Основные типы криптоаналитических атак
- •Количественный подход к информационной безопасности
- •Электронная цифровая подпись
- •Этапы генерации эцп:
- •Организация защиты программных систем от исследования
- •Защита информации в компьютерных сетях
- •§ 1. Общие сведенья о компьютерных и вычислительных сетях
- •§ 2. Типовые уровни сетевой архитектуры
- •§ 3. Объекты защиты информации в компьютерной сети
- •Методы защиты информации в интернет
- •Частные виртуальные сети
- •Классификации vpn
Ассиметричные криптосистемы
Ассиметричные криптосистемы изначально задуманы, как средство передачи сообщений от одного объекта к другому. Использовать такие системы, для конфиденциального хранения можно, но нерационально. В АК для расшифровывание и зашифровывание используются два разных ключа: открытый и закрытый. Открытый ключ используется и распространяется любым способом а закрытый ключ хранится.
Ассиметричный алгоритм шифрования RSA – основан на разложение большого числа на простейшие множители, не взломан был не разу .
На первом этапе необходимо вычислить открытый и закрытый ключи (именно они и будут в дальнейшем использоваться для зашифровывание и расшифровывание). Выбираются большие простые числа «p» и «q» (для рассматриваемого примера эти числа специально маленькие): p=11 и q=19;
Второй шаг: вычисляется значение n=p*q; n=11*19=209 (открытый ключ)
Третий шаг вычисляется функция Эйлера
Э(n)= 180
Четвертый шаг: выбирается число e которое удовлетворяет следующими неравенству (1<e<Э(n)) , и при этом наибольший общий делитель НОД(e;Э(n))=1
Для того что бы упростить поиск НОД можно выбрать e из таблиц положительный простых чисел, при этом число е должны быть меньше числа функции Эйлера и неявлятся его делителем.
Для нашего примера можно взять e = 7; (оно не единственное)
Шаг пятый из уравнения e*d=1 mod Э(n); что бы не решать это уравнение можно воспользоваться равенством: e*d=K*Э(n)+1 (1); где К – целое положительное число, которое обеспечит равенство при выборе целого положительного d. Так как уравнение одно а неизвестных два, то количество решений бесконечно.
Например: d=103, К=4;
Следовательно получаем: 721 = 721 из (1)
Открыт.Ключ.{ei; n}
Закрытый Ключ{d; n}
Для нашего примера получилось:
Открыт.Ключ: {7; 209}
Закрытый Ключ: {103; 209}
Рекомендации по выбору открытых и закрытых ключей:
1) длинна ключа должна выбирается из диапазона n->2^1024-2^2048
2) Значения p и q недолжны сильно различаться по величине и при этом попадать в такой диапазон: p q -> 10^75 – 10^100
3) Числа p-1 и q-1 должны содержать в своих разложениях достаточно большой, простой множитель.
4) НОД p-1 и q-1 должен быть не очень большим.
При соблюдении этих рекомендаций открытый и закрытый ключ получается очень криптостойким.
Сравнение симметричных и ассиметричных алгоритмов
Характеристика |
Семеричные |
Ассиметричные |
Скорость работы |
Высокая |
Низкая |
Распределение ключей |
Сложное |
Не сложное |
Степень криптостойкости |
Высокое |
Высокое |
Область применения |
Конфиденциальное хранение |
Передача информации по каналам связи |
Реализация алгоритмов |
Программная и Аппаратная |
Программная и Аппаратная |
Реализация алгоритмов шифрования
Существует достаточно большое количество как программных, так и аппаратных реализаций различных алгоритмов шифрования.
Аппаратная реализация ставит основной целью увеличение производительности. PGP (Pretty Good Privacy)
Существуют дополнительные стандартные компоненты для «Delphi», «C++» и т.д. которые реализуют тот или иной алгоритм. На лабораторных работах пользоваться ими.