Автор: Пользователь скрыл имя, 01 Апреля 2012 в 11:42, курсовая работа
Криптографические методы традиционно используются для шифрования конфиденциальной информации, представленной в любой материальной форме в виде:
• письменных текстов;
• данных, хранящихся на гибком диске;
• сообщений, передаваемых в телекоммуникационных сетях;
• программного обеспечения, графики или речи, закодированных цифровыми последовательностями и т. п.
При выборе алгоритма и технологии аутентификации необходимо предусмотреть надежную защиту от всех перечисленных видов злоумышленных действий. Однако в рамках классической (одноключевой) криптографии защититься от угроз всех этих видов трудно, поскольку имеется принципиальная возможность злоумышленных действий одной из сторон, владеющих секретным ключом.
Никто не может помешать пользователю, например, создать любой документ, зашифровать его с помощью имеющегося ключа, общего для двух пользователей, а потом заявить, что он получил этот документ от него.
Значительно эффективнее работают схемы, основанные на использовании двухключевой криптографии. В этом случае каждый передающий пользователь имеет свой секретный ключ, а у всех других пользователей есть несекретные открытые ключи передающих абонентов. Эти открытые ключи можно трактовать как набор проверочных соотношений, позволяющих судить об истинности подписи передающего пользователя, но не позволяющих восстановить секретный ключ подписи. Передающий пользователь несет единоличную ответственность за свой секретный ключ. Никто, кроме него, не в состоянии сформировать корректную подпись. Секретный ключ передающего пользователя можно рассматривать как его личную печать, и ее владелец должен всячески ограничивать доступ к ней.
Таким образом, электронная цифровая подпись представляет собой некое достаточно длинное число, полученное в результате преобразования электронного образа защищаемого документа с использованием секретного (личного) ключа отправителя. Любой может проверить стоящую под документом электронную цифровую подпись при помощи соответствующих преобразований с использованием опять-таки электронного образа документа, открытого (публичного) ключа отправителя и собственно значения ЭЦП. Открытый и секретный ключи однозначно связаны между собой, однако невозможно вычислить секретный ключ по открытому. Точнее, если формулировать совсем строго, то пока не найдено алгоритмов, позволяющих сделать такие вычисления за приемлемое время с учетом современного уровня развития техники и используемой длины ключей.
Криптостойкость цифровой подписи должна обеспечивать трудность ее подделки любым человеком, не имеющим доступа к секретному ключу. Причем трудоемкость подделки должна быть велика как для совершенно постороннего пользователя, так и
для участника данной сети и не зависеть от числа подписанных документов, перехваченных злоумышленником. Кроме того, на нее не должно влиять то, что у злоумышленника есть возможность готовить документы «на подпись» отправителю. Причем должна обеспечиваться соответствующая защита от несанкционированного доступа к хранящемуся секретному «образцу подписи».
Список литературы:
1. А. Соколов, О. Степанюк «Защита от компьютерного терроризма»
2. Петров А.А. «Компьютерная безопасность»
3. Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин «Защита информации в компьютерных системах и сетях»
Содержание:
1) Введение
2) Основная часть:
Глава 1.Симметричные алгоритмы шифрования.
Глава 2.Несимметричные алгоритмы шифрования.
Глава 3. Электронная цифровая подпись.
3) Список литературы
4
Информация о работе Криптографические методы защиты информации