Симметричные алгоритмы шифрования.
Симметричное шифрование использует один и тот же ключ как для зашифровывания, так и для расшифровывания информации.
Симметричное шифрование подразделяется на два вида: блочное и поточное, хотя следует отметить, что в некоторых классификациях они не разделяются и считается, что поточное шифрование — это шифрование блоков единичной длины.
Блочное шифрование характеризуется тем, что информация предварительно разбивается на блоки фиксированной длины (например, 64 или 128 бит). При этом в различных КА или даже в разных режимах работы одного и того же алгоритма блоки могут шифроваться как независимо друг от друга, так и «со сцеплением», т. е. когда результат шифрования текущего блока данных зависит от значения предыдущего блока или от результата шифрования предыдущего блока.
Поточное шифрование применяется, прежде всего, тогда, когда информацию невозможно разбить на блоки — скажем, есть некий поток данных, каждый символ которых требуется зашифровать и отправить, не дожидаясь остальных данных, достаточных для формирования блока. Алгоритмы поточного шифрования шифруют данные побитно или посимвольно.
|
|
Примерами симметричных шифров являются: AES, DES, ГОСТ 28147-89 и др.
Ассиметричные алгоритмы шифрования.
Асимметричное шифрование характеризуется применением двух типов ключей: открытого — для зашифровывания информации и секретного — для ее расшифровывания. Секретный и открытый ключи связаны между собой достаточно сложным соотношением.
Примерами ассиметричных шифров являются: RSA, DSA, ГОСТ Р 34.10-2001 и др.
Хеширование.
Хэширование — это метод криптозащиты, представляющий собой контрольное преобразование информации: из данных неограниченного размера путем выполнения криптографических преобразований вычисляется хэш-значение фиксированной длины, однозначно соответствующее исходным данным.
Хеширование применяется для построения ассоциативных массивов, поиска дубликатов в сериях наборов данных, построения достаточно уникальных идентификаторов для наборов данных, контрольного суммирования с целью обнаружения случайных или намеренных ошибок при хранении или передаче, для хранения паролей в системах защиты (в этом случае доступ к области памяти, где находятся пароли, не позволяет восстановить сам пароль), при выработке электронной подписи (на практике часто подписывается не само сообщение, а его хеш-образ).
Информационная безопасность, основные определения.
Информация — всё то, что может быть представлено в символах конечного алфавита (например, бинарного).
|
|
Автоматизированная система обработки информации (АС) – совокупность следующих объектов:
· Средства вычислительной техники
· ПО
· Каналы связи
· Информация на разных носителях
· Персонал и пользователи системы
Информационная безопасность АС рассматривается как состояние системы, при котором:
· Система способна противостоять дестабилизирующему воздействию внутренних и внешних угроз
· Функционирование и сам факт наличия системы не создают угроз для внешней среды и для элементов самой системы
Базовые свойства защищаемой информации:
· Конфиденциальность (доступ только для легальных пользователей)
· Целостность, которая обеспечивает:
o Изменение информации только законными и имеющими соответствующие полномочия пользователями
o Внутреннюю непротиворечивость информации
· Доступность, гарантирующая беспрепятственный доступ к информации для законных пользователей.
Деятельность, направленную на обеспечение информационной безопасности, принято называть защитой информации.