Проектирование криптографической системы для поточного зашифровывания информации

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



ости выделены основные методы и способы защиты информации.

2. АНАЛИЗ КРИПТОГРАФИЧЕСКИХ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ

2.1 Принципы исключения угроз информационной безопасности методами шифрования

В каждом элементе защиты могут быть реализованы на практике только отдельные составные части в зависимости от поставленных задач защиты в крупных и некрупных фирмах различного профиля. Структура системы, состав и содержание элементов, их взаимосвязь зависят от объема и ценности защищаемой информации, требуемой надежности защищаемой информации и определяются руководством предприятия, решение которого основывается на политике информационной безопасности предприятия и рекомендациями о результатах исследований необходимости определенных мер защиты, проведенных службой безопасности предприятия или сторонней компанией.

При этом можно сказать, что данные меры направлены не на исключение угроз информационной безопасности, а на исключение канала, по которому злоумышленник может реализовать конкретную угрозу воздействия на охраняемую информацию.

Каналом утечки информации называется физический путь распространения информации из защищаемой зоны к злоумышленнику. В общем виде канал утечки информации представлен на рисунке 2.1.

Рисунок 2.1 - Общая структура канала утечки информации

Источником информации может являться любой машинный носитель информации (жесткий диск, флеш-карта, СД-диск и др.), а также средство отображения информации (монитор, экран и пр.). В качестве среды распространения может быть как канал передачи информации (витая пара, коаксиальный кабель, радиоканал), так и среда неконтролируемого распространения сигнала (акустическая, изображения с монитора и т. д.). Злоумышленник может использовать как технические приспособления для съема информации, так и органы чувств (зрение, слух).

В общем виде в литературе [15, 17] выделают следующие каналы утечки информации:

электромагнитные;

электрические;

параметрические;

воздушные (прямые акустические);

вибрационные (виброакустические);

электроакустические и оптико-электронные.

Утечка по шинам питания может осуществляться по электрическим и электромагнитным каналам.

Все средства защиты информации направлены либо на исключение несанкционированных каналов утечки, либо создание условий невозможности использования его злоумышленников, либо на создания условий для невозможности использования информации из канала.

Криптографические методы защиты информации направлены именно на исключение возможности злоумышленником использовать информацию из канала связи, однако они не исключают канала утечки информации, поэтому наибольшей проблемой, при использовании средств шифрования, является исключение утечки ключа и утечки при работе с незашифрованной информацией. Принцип работы криптографических средств показан на рисунке 2.2.

Рисунок 2.2 - Принцип действия криптографической защиты

Таким образом, мы видим, что данный способ защиты информации никаким образом не контролирует распространение информации и не отслеживают ликвидность получателя. Поэтому надежность криптографических средств зависит только от надежности используемого способа шифрования и повышение уровня защиты связано с повышением стойкости алгоритма к вскрытию.

2.2 Классификация современных криптографических методов

Шифрование - способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи. Согласно ГОСТ 28147-89, шифрование подразделяется на процесс зашифровывания и расшифровывания.

В зависимости от алгоритма преобразования данных, методы шифрования подразделяются на гарантированной или временной криптостойкости.

Если безопасность алгоритма основана на сохранении самого алгоритма в тайне, это ограниченный алгоритм. Ограниченные алгоритмы представляют только исторический интерес, но они не соответствуют сегодняшним требованиям стойкости. Большая или изменяющаяся группа пользователей не может использовать такие алгоритмы, так как всякий раз, когда пользователь покидает группу, ее члены должны переходить на другой алгоритм. Алгоритм должен быть заменен и, если кто-нибудь извне случайно узнает секрет [17].

Также, ограниченные алгоритмы не допускают качественного контроля или стандартизации. У каждой группы пользователей должен быть свой уникальный алгоритм. Несмотря на эти основные недостатки, ограниченные алгоритмы необычайно популярны для приложений с низким уровнем безопасности. Пользователи либо не понимают проблем, связанных с безопасностью своих систем, либо не заботятся о них.

Современная криптография решает эти проблемы с помощью ключа К (рисунок 2.3). Такой ключ может быть любым значением, выбранным из большого множества. Множество возможных ключей называют пространством ключей.

Рисунок 2.3 - Принцип работы систем шифрования с ключом

В настоящее время можно выделить следующие методы шифрования в зависимости от структуры используемых ключей [22].

.Симметричное шифрование - посторонним лицам может быть известен алгоритм шифрования, но неизвестна некоторая секретная информация - ключ, одинаковый для отправителя и получателя сообщения.

.Асимметричное шифрование - посторонним лицам может быть извес

Copyright © 2008-2014 studsell.com   рубрикатор по предметам  рубрикатор по типам работ  пользовательское соглашение