Автор: Пользователь скрыл имя, 19 Января 2012 в 08:56, контрольная работа
Банковская деятельность всегда была связана с обработкой и хранением большого количества конфиденциальных данных. В первую очередь это персональные данные о клиентах, об их вкладах и обо всех осуществляемых операциях. Целью написания контрольной работы является изучения шифрования как метода защиты банковской информации.
Введение 3
1. Защита от физического доступа 4
2. Шифрование - метод защиты информации 6
3. Классификация алгоритмов шифрования 11
Заключение 18
Список литературы 19
Вторую группу систем защиты
криптографической защиты
Все это заставляет обратить самое пристальное внимание на системы криптографической защиты резервных копий из третьей группы. К ней относятся специально разработанные программные, программно-аппаратные и аппаратные продукты, не привязанные к конкретным системам архивирования данных. Они поддерживают широкий спектр устройств записи информации, что позволяет применять их во всем банке, включая и все его филиалы. Это обеспечивает единообразие используемых средств защиты и минимизацию эксплуатационных затрат.
Правда, стоит отметить, что, несмотря
на все их преимущества, на рынке представлено
совсем немного продуктов из третьей группы.
Это объясняется, скорее всего, отсутствием
большого спроса на системы криптографической
защиты резервных копий. Как только руководство
банков и прочих крупных организаций осознает
реальность рисков, связанных с архивированием
коммерческой информации, число игроков
на этом рынке вырастет.
3.
Классификация алгоритмов
шифрования
1. Симметричные (с секретным, единым ключом, одноключевые, single-key).
1.1. Потоковые (шифрование потока данных):
• с одноразовым или
• с конечным ключом (система Вернама - Vernam);
• на основе генератора
1.2. Блочные (шифрование данных поблочно):
1.2.1. Шифры перестановки (permutation, P-блоки);
1.2.2. Шифры замены (подстановки, substitution, S-блоки):
• моноалфавитные (код Цезаря);
• полиалфавитные (шифр Видженера,
цилиндр Джефферсона, диск
1.2.3. составные (таблица 1):
• Lucipher (фирма IBM, США);
• DES (Data Encryption Standard, США);
• FEAL-1 (Fast Enciphering Algoritm, Япония);
• IDEA/IPES (International Data Encryption Algorithm/
• Improved Proposed Encryption Standard, фирма Ascom-Tech AG, Швейцария);
• B-Crypt (фирма British Telecom, Великобритания);
• ГОСТ 28147-89 (СССР); * Skipjack (США).
2. Асимметричные (с открытым ключом, public-key):
• Диффи-Хеллман DH (Diffie, Hellman);
• Райвест-Шамир-Адлeман RSA (Rivest, Shamir, Adleman);
• Эль-Гамаль ElGamal.
Кроме того, есть разделение алгоритмов шифрования на собственно шифры (ciphers) и коды (codes). Шифры работают с отдельными битами, буквами, символами. Коды оперируют лингвистическими элементами (слоги, слова, фразы).
Симметричные алгоритмы шифрования
Симметричные алгоритмы
Обмен информацией
• отправитель передает получателю ключ (в случае сети с несколькими абонентами у каждой пары абонентов должен быть свой ключ, отличный от ключей других пар);
• отправитель, используя ключ,
зашифровывает сообщение,
• получатель получает
Если для каждого дня и для
каждого сеанса связи будет
использоваться уникальный
Потоковые шифры
В потоковых шифрах, т. е. при шифровании потока данных, каждый бит исходной информации шифруется независимо от других с помощью гаммирования.
Гаммирование - наложение на открытые
данные гаммы шифра (случайной
или псевдослучайной
При однократном использовании
случайной гаммы одинакового
размера с зашифровываемыми
Понятно, что обмен ключами
размером с шифруемую
Генератор ПСЧ считается
1. Побитовое шифрование потока
данных. Цифровой ключ используется
в качестве начального
2. Побитовое шифрование потока данных с обратной связью (ОС) по шифртексту. Такая система аналогична предыдущей, за исключением того, что шифртекст возвращается в качестве параметра в генератор ПСЧ. Характерно свойство распространения ошибок. Область распространения ошибки зависит от структуры генератора ПСЧ.
3. Побитовое шифрование потока данных с ОС по исходному тексту. Базой генератора ПСЧ является исходная информация. Характерно свойство неограниченного распространения ошибки.
4. Побитовое шифрование потока данных с ОС по шифртексту и по исходному тексту.
Блочные шифры
При блочном шифровании
• шифры перестановки (transposition, permutation, P-блоки);
• шифры замены (подстановки, substitution, S-блоки).
Шифры перестановок
Шифры замены заменяют
• моноалфавитные (код Цезаря);
• полиалфавитные (шифр Видженера,
цилиндр Джефферсона, диск
В моноалфавитных шифрах
В полиалфавитных подстановках
для замены некоторого символа
исходного сообщения в каждом
случае его появления
В современных
Блочное шифрование можно
1. Без обратной связи (ОС). Несколько
битов (блок) исходного текста
шифруются одновременно, и каждый
бит исходного текста влияет
на каждый бит шифртекста. Однако
взаимного влияния блоков нет,
то есть два одинаковых блока
исходного текста будут
2. С обратной связью. Обычно ОС организуется так: предыдущий шифрованный блок складывается по модулю 2 с текущим блоком. В качестве первого блока в цепи ОС используется инициализирующее значение. Ошибка в одном бите влияет на два блока - ошибочный и следующий за ним. Пример - DES в режиме CBC.
Генератор ПСЧ может
1. Поблочное шифрование потока
данных. Шифрование последовательных
блоков (подстановки и перестановки)
зависит от генератора ПСЧ,
управляемого ключом.
2. Поблочное шифрование потока данных с ОС. Генератор ПСЧ управляется шифрованным или исходным текстом или обоими вместе.
Весьма распространен
• ECB (Electronic Codebook) электронный шифрблокнот;
• CBC (Cipher Block Chaining) цепочка блоков;
• CFB (Cipher Feedback) обратная связь по шифртексту;
• OFB (Output Feedback) обратная связь по выходу.
ГОСТ 28147-89 - отечественный стандарт на шифрование данных [8]. Стандарт включает три алгоритма зашифровывания (расшифровывания) данных: режим простой замены, режим гаммирования, режим гаммирования с обратной связью - и режим выработки имитовставки.
С помощью имитовставки можно зафиксировать случайную или умышленную модификацию зашифрованной информации. Вырабатывать имитовставку можно или перед зашифровыванием (после расшифровывания) всего сообщения, или одновременно с зашифровыванием (расшифровыванием) по блокам. При этом блок информации шифруется первыми шестнадцатью циклами в режиме простой замены, затем складывается по модулю 2 со вторым блоком, результат суммирования вновь шифруется первыми шестнадцатью циклами и т. д.
Информация о работе Шифрование как прием защиты банковской информации