Автор работы: Пользователь скрыл имя, 28 Ноября 2012 в 22:31, реферат
Появление новых мощных компьютеров, технологий сетевых и нейтронных вычислений, сделало возможным дискредитацию криптографических систем, еще недавно считавшимися не раскрываемыми.
Все это постоянно подталкивает исследователей на создание новых криптосистем и тщательный анализ уже существующих.
Актуальность и важность проблемы обеспечения информационной безопасности обусловлена следующими факторами:
Современные уровни и темпы развития средств информационной безопасности значительно отстают от уровней и темпов развития информационных технологий.
Высокие темпы роста парка персональных компьютеров, применяемых в разнообразных сферах человеческой деятельности.
Введение………………………………………………………………………………...3
1. Назначение и структура алгоритмов шифрования………………………………...5
1.1 Обзор криптографических методов…………………………………………….…6
2. Алгоритм симметричного шифрования……………...………………………….…7
2.1 Структура алгоритмов шифрования…………..…………………………………11
3. Применение симметричного алгоритма шифрования………..……………….…16
4. Обзор программ шифрования……………………………………………………..18
Заключение………………….………………………………………………………...30
Список литературы………………………….………………………………
При помощи DriveCrypt можно зашифровать любой жесткий диск или сменный накопитель (за исключением CD и DVD) и использовать его для обмена данными между пользователями. Несомненным плюсом обмена данными на полностью зашифрованном носителе является невозможность обнаружения на нём каких-либо файлов, носитель выглядит не отформатированным. Даже располагая информацией о том, что носитель зашифрован, при отсутствии ключа данные прочитать будет невозможно.
DriveCrypt шифрует целый диск или
раздел, позволяя скрыть не только
важные данные, но и всё содержимое
диска или раздела, включая
операционную систему. К
Files Cipher
Здесь мы встречаем довольно оригинальный алгоритм шифрования с закрытым ключом длиной от 4 до 255 символов, разработанный самими авторами проги. Причем, пароль-ключ не хранится внутри зашифрованного файла, что уменьшает возможность его взлома. Принцип работы программы прост: указываем файлы или папки, которые необходимо зашифровать, после чего прога предлагает ввести ключ. Для большей надежности ключик можно подбирать не только на клавиатуре, но и с помощью специальной панели. Эта панель, походу дела, была нагла украдена у MS Word (вставка - символ). Подтвердив ввод пароля, мы вынудим программу зашифровывать файл, присвоив ему расширение *.shr.
Files
Cipher способен сжимать шифруемые
файлы с помощью встроенного
алгоритма архивации. К тому
же после шифрования исходный
файл может удаляться с
PGP Personal Desktop
В PGP реализовано шифрование как открытыми, так и зарекомендовавшими себя симметричными ключами: AES с шифрованием до 256-битного, CAST, TripleDES, IDEA и Twofish2. Для управления ключами шифрования имеется опция PGP Keys, которая выводит окошко с отображением пользовательских ключей и добавленных в список открытых ключей. Схема работы модуля для шифрования дисков PGP Disk. Опять таки создаём файл Хранилище Ключей, вводим пароли. Причем при указании пароля отображается специальный индикатор стойкости (качества), который, кстати, наглядно демонстрирует актуальность сложных паролей: так, стойкость пароля, состоящего из восьми цифр, примерно равна стойкости шестибуквенного или четырехзначного, в котором есть один спецсимвол (восклицательный знак) и три буквы.
Очень понравилось, что создатели подумали и об ICQ . После установки в окошке аськи появляется специальная иконка, с помощью которой и включается защита сессий.
Что касается самой больной темы – утечки информации через своп-файл – авторы сами признали, что наглухо перекрыть этот канал утечки они не смогли ввиду особенностей функционирования операционной системы. С другой стороны, предприняты меры по уменьшению данной угрозы – все важные данные хранятся в памяти не дольше, чем это необходимо. После завершения операции вся критически важная информация из памяти удаляется. Таким образом, эта уязвимость имеет место, и для ее ликвидации нужно либо отключить виртуальную память (что может привести к заметному ухудшению работы ОС), либо предпринять дополнительные меры по защите.
DigiSecret
Программа
применяет стойкие и
Программа
предлагает на выбор несколько алгоритмов
кодирования — CAST (128-битный ключ), Blowfish
(448-битный ключ), Twofish (256-битный ключ) и
Rijndael (также известен как AES, 256-битный
ключ). На вопрос о лучшем выборе алгоритма
сама компания однозначно ответить не
может: по мнению авторов программы,
все предложенные варианты хороши.
Алгоритм CAST-128 устойчив к линейному
и дифференциальному
DigiSecret
предлагает пользователям на
выбор два варианта безопасной
передачи информации: другим пользователям
DigiSecret с помощью встроенных в
программу средств или по
При
использовании для передачи информации
электронной почты программа
создает кодированный архив (предлагая
предварительно выбрать его настройки)
и открывает почтовый клиент с
новым письмом и вложенным
в него архивом. Пользователю остается
только выбрать нужного адресата
и при необходимости дописать
сообщение. Кстати, о сообщениях. Программа
имеет встроенный Центр кодирования
сообщений, позволяющий зашифровать
текстовое сообщение с помощью
одного из алгоритмов и передать его
по электронной почте. Для его
расшифровки адресат, разумеется, должен
знать пароль.
TrueCrypt
Возможности
программы конечно хороши: она
позволяет использовать алгоритмы
шифрования AES, Blowfish,CAST5,Serpent, 3DES, Twofish и
каскадированое кодирование AES-Twofish, AES-Twofish-Serpent,
Serpent-AES, Serpent-Twofish-AES, Twofish-Serpent. Для хеширования
используется алгоритмы Whirlpool,SHA-1,
Присоединение
зашифрованного тома выполняется легко.
В зависимости от того, что используется
в качестве засекреченного тома, файл-контейнер
или раздел жесткого диска (флэшка и
т.д.), жмем на кнопку Select File или Select Device.
При монтировании тома можно указать
параметры подключения (только для
чтения, как media-устройство для предотвращения
создания Windows на томе папок Recycle Bin и System
Volume Information), отключения (время простаивания,
реакции на различные события) и
др.
BestCrypt
На
первый взгляд программа не отличается
от себе подобных. Ну разве что списком
поддерживаемых операционок: UNIX (OSF/1, LINUX,
BSD, SunOS, HP/UX, AIX и т.д.), Novell, Windows 3.хх/9х/NT/2000/XP
и т.д. Да вот зашифрованная информация
храниться в файлах-
Надежное
удаление информации обеспечивается утилитой
BCWipe Utility. Ее использование служит гарантией
от неавторизованного
ЗАКЛЮЧЕНИЕ
Выбор для конкретных ИС должен быть основан на глубоком анализе слабых и сильных сторон тех или иных методов защиты. Обоснованный выбор той или иной системы защиты в общем-то должен опираться на какие-то критерии эффективности. К сожалению, до сих пор не разработаны подходящие методики оценки эффективности криптографических систем.
Наиболее простой критерий такой эффективности - вероятность раскрытия ключа или мощность множества ключей. По сути это то же самое, что и криптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей.
Однако, этот критерий не учитывает других важных требований к криптосистемам:
* невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры,
* совершенство используемых протоколов защиты,
* минимальный объем
* минимальная сложность реализации (в количестве машинных операций), ее стоимость,
* высокая оперативность.
Желательно конечно
Для учета стоимости, трудоемкости и объема ключевой информации можно использовать удельные показатели - отношение указанных параметров к мощности множества ключей шифра.
Часто более эффективным при выборе и оценке криптографической системы является использование экспертных оценок и имитационное моделирование.
В любом случае выбранный комплекс криптографических методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в ИС информации.
Эллиптические функции также относятся к симметричным методам шифрования.
Эллиптические кривые - математические объекты, которые математики интенсивно изучают начиная с 17 - го века. Н.Коблиц и В. Миллер независимо друг от друга предложили системы системы криптозащиты с открытым ключом , использующие для шифрования свойства аддитивной группы точек на эллиптической кривой. Эти работы легли в основу криптографии на основе алгоритма эллиптических кривых.
Множество исследователей и разработчиков испытывали алгоритм ЕСС на прочность. Сегодня ЕСС предлагает более короткий и быстрый открытый ключ, обеспечивающий практичную и безопасную технологию , применимую в различных областях . Применение криптографии на основе алгоритма ЕСС не требует дополнительной аппаратной поддержки в виде криптографического сопроцессора . Всё это позволяет уже сейчас применять криптографические системы с открытым ключом и для создания недорогих смарт-карт.
СПИСОК ЛИТЕРАТУРЫ
1) Герасименко В.А. Защита информации в автоматизированных системах обработки данных кн. 1.-М.: Энергоатомиздат. -2004.-400с.
2) Грегори С. Смит. Программы шифрования данных // Мир ПК -2007. -№3.
3) Ростовцев А. Г., Михайлова Н. В. Методы криптоанализа классических шифров. -М.: Наука, 2005. -208 с.