Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
В роботі „New Directions in Cryptography” Діффі та Хеллман запропонували принципово новий спосіб організації секретного зв’язку без попереднього обміну ключами, названий шифруванням з відкритим ключем. При такому способі для зашифровування та розшифровування використовуються різні ключі і знання одного з них не дає практичної
можливості визначити другий. Внаслідок цього ключ зашифровування може бути відкритим без втрати стійкості шифру і лише ключ розшифровування має триматися одержувачем у секреті, тому криптосистеми з відкритим ключем називають асиметричними (несиметричними) криптосистемами. Базовим поняттям криптографії з відкритим ключем є поняття односпрямованої функції (one-way function). За заданим аргументом х Є Х нескладно обчислити значення цієї функції F (x), тоді як визначити х з F (x) є надто складно, тобто немає алгоритму для розв’язування цього завдання з
поліноміальним часом роботи. Теоретично х за відомим значенням F (x) можна
знайти завжди, перевіряючи почергово всі можливі значення х доти, поки
відповідне значення F (x) не збігатиметься із заданим. Проте практично за значної розмірності множини X такий підхід неможливо здійснити.
Односпрямованою називається функція F (х): X → Y, х Є Х, яка має дві
властивості:
– існує поліноміальний алгоритм обчислення значень y = F (x);
– не існує поліноміального алгоритму інвертування функції F (x) = y.
Поліноміальним називатимемо алгоритм, виконання якого завершується понад за p (n) кроків, де n – розмір вхідного завдання, який зазвичай вимірюється кількістю символів тексту, що описує це завдання. Зауважимо, що до сьогодні не доведено існування односпрямованих функцій. Використовування їх за підґрунтя асиметричних алгоритмів шифрування є припустиме лише до того моменту, поки не буде знайдено ефективні алгоритми, які виконували б пошук односпрямованих функцій за поліноміальний час.
Прикладом кандидата на назву односпрямованої функції є модульне піднесення до степеня, тобто функція F (x) = аx mod р, де а – примітивний елемент поля GF (p); р – велике просте число. Те, що ця функція може бути ефективно обчислена навіть за розрядності параметрів у кілька сотень знаків,можна довести на прикладі: а 25 можна обчислити за допомогою шести операцій множення (за множення вважається і піднесення до квадрата). Число 25 у двійковій системі обчислення записується як 11001, тобто 25 = 24 + 23 + 20.
Тому а 25 (mod р) = (а 16 а 8 а) mod р = ((((а 2 а)2)2)2 а) mod р.
Завдання обчислення функції, оберненої до модульного піднесення до
степеня, називають завданням дискретного логарифмування. До сьогодні не
відомо жодного ефективного алгоритму обчислення дискретних логарифмів
великих чисел. Односпрямована функція в якості функції зашифровування є непридатна,
оскільки, якщо F (x) – зашифроване повідомлення х, то ніхто, враховуючи законного одержувача, не зможе відновити х. Обійти цю проблему можна за допомогою односпрямованої функції з секретом (one-way trapdoor function).
Односпрямованою функцією з секретом k називають функцію Ek: X → Y, залежну від параметра k, яка має такі властивості:
– за кожного k існує поліноміальний алгоритм обчислення значень Ek (x);
– за невідомого k не існує поліноміального алгоритму інвертування Ek;
– за відомого k існує поліноміальний алгоритм інвертування Ek.
При цьому мається на увазі, що той, хто знає, як зашифровувати інформацію,
зовсім не обов’язково має знати, як розшифровувати її. Так само як і у випадку з односпрямованою функцією, питання щодо існування односпрямованих функцій з секретом є відкрите.Вживання односпрямованої функції з секретом у криптографії дозволяє:
– організовувати обмін шифрованими повідомленнями з використовуванням лише відкритих каналів зв’язку, тобто відмовитися від секретних каналів зв’язку для попереднього обміну ключами;
– включати до завдання розкриття шифру складне математичне завдання і тим самим підвищувати обґрунтованість стійкості шифру;
– розв’язувати нові криптографічні завдання, відмінні від шифрування (електронний цифровий підпис тощо).
Стійкість більшості сучасних асиметричних алгоритмів базується на двох математичних проблемах, які на даному етапі є складнообчислюваними:
– дискретне логарифмування в скінченних полях;
– факторизація великих чисел.
Оскільки сьогодні не існує ефективних алгоритмів розв’язування
згаданих проблем, або їхній розв’язок потребує залучення потужних
обчислювальних ресурсів, або часових витрат, ці математичні завдання набули
широкого використовування в побудові асиметричних алгоритмів.
3. Етапи створення системи захисту Створення комплексу заходів безпеки з метою отримання можливості реалізації ефективних заходів захисту вимагає, перш за все, визначення факторів загроз і втрат, яких вони завдають.
Система захисту - сукупність правових і морально-етичних норм, організаційних (адміністративних) заходів та програмно-технічних засобів, які спрямовані на протидію загрозам для системи і метою яких є мінімізація можливих збитків користувачів і власників системи.Створення надійної системи захисту можна розподілити на чотири основні етапи:
• аналіз можливих загроз;
• розробка (планування) системи захисту;
• реалізація системи захисту;
• супроводження системи захисту під час експлуатації on-line-системи.
Оскільки як сама інформаційна система, так і система захисту - це динамічні системи, у процесі впровадження та експлуатації оn-line -системи слід постійно аналізувати достатність системи захисту та можливість виникнення загроз, які не були враховані на попередньому етапі. Тому процес створення системи захисту є постійним і потребує уваги та безперервного ретельного аналізу роботи системи.
Аналіз можливих загроз - це ідентифікація і вибір з усієї безлічі можливих впливів на систему лише таких, які реально можуть виникати і завдавати значних збитків.
На етапі розробки (планування) система захисту формується як єдина сукупність заходів різного плану для протидії можливим загрозам, а саме:
• правові заходи; закони, укази та інші нормативні документи, які регламентують правила роботи з інформацією, що обробляється, накопичується та зберігається в системі, а також відповідальність за порушення цих правил;
• морально-етичні заходи: норми поведінки учасників системи та обслуговуючого персоналу;
• адміністративні заходи: заходи організаційного характеру, які регламентують процес функціонування системи щодо обробки інформації, використання її ресурсів, діяльність персоналу тощо. До них можна віднести: розроблення правил обробки інформації, відбір персоналу, організацію обліку, організацію розподілу доступу і зберігання паролів, криптографічних ключів; організацію підготовки користувачів і персоналу та контроль за їхньою роботою; сертифікацію технічних та програмних засобів тощо
• технічні (апаратно-програмні та програмні) засоби захисту, які самостійно або в комплексі з іншими засобами забезпечують функції захисту: ідентифікацію й автентифікацію користувачів, розподіл доступу, реєстрацію основних подій роботи системи, криптографічні функції та ін. На етапі реалізації системи захисту виготовляють, обладнують, встановлюють і настроюють засоби захисту, які були заплановані на попередньому етапі.
ЕКЗАМЕНАЦІЙНИЙ БІЛЕТ № 20
1. «Про електронні документи та електронний документообіг»
Цей Закон встановлює основні організаційно-правові засади електронного документообігу та використання електронних документів. Дія цього Закону поширюється на відносини, що виникають у процесі створення, відправлення, передавання, одержання, зберігання, оброблення, використання та знищення електронних документів. Відправлення та передавання електронних документів здійснюються автором або посередником в електронній формі за допомогою засобів інформаційних, телекомунікаційних, інформаційно-телекомунікаційних систем або шляхом відправлення електронних носіїв, на яких записано цей документ. Якщо автор і адресат у письмовій формі попередньо не домовилися про інше, датою і часом відправлення електронного документа вважаються дата і час, коли відправлення електронного документа не може бути скасовано особою, яка його відправила. У разі відправлення електронного документа шляхом пересилання його на електронному носії, на якому записано цей документ, датою і часом відправлення вважаються дата і час здавання його для пересилання. Вимоги підтвердження факту одержання документа, встановлені законодавством у випадках відправлення документів рекомендованимДата публикования: 2015-02-03; Прочитано: 1209 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!