Недостатки алгоритмов на симметричном ключе 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Недостатки алгоритмов на симметричном ключе



Самый ключевой недостаток в том, что им присущи трудности в управлении симметричными ключами, используемыми при шифровании. В частности, как можно безопасно передать их в руки противоположной стороны без того, чтобы не скомпрометировать их?

 

Алгоритмы публикуются свободно, и при их реализации не следует рассматривать вопросы коммерческого лицензирования.

Все алгоритмы подпадают под ограничения на экспорт Национального агентства безопасности США (NSA, National Security Agency).

 

  1. Алгоритмы шифрации с асимметричным ключом. Понятие. Характеристика существующих алгоритмов. Достоинства и недостатки шифрации с асимметричным ключом.

Асимметричное шифрование:

- один ключ содержится в тайне (закрытый, или секретный, ключ пользователя),

- другой общедоступен (открытый, или публичный, ключ пользователя).

Открытый ключ обычно помещается в общедоступные каталоги, и совершенно не имеет значения, кто будет иметь его копию.

Существует строгое математическое соответствие между закрытым и открытым ключами – все, что зашифровано при помощи одного из двух ключей, может быть расшифровано только другим ключом пары.

Виды асимметричных шифров

- Обмен ключами Диффи–Хелмана (D-H) – это криптографический протокол, который позволяет двум собеседникам установить связь на секретном ключе по небезопасному коммуникационному каналу.

- Ривест–Шамир–Адлеман (RSA). алгоритм широко используется в электронной коммерции.

- Криптография эллиптической кривой (ECC) считается самым сильным асимметричным алгоритмом при заданной длине ключа, и поэтому он может быть особенно полезен для соединений, имеющих очень жесткие ограничения по полосе пропускания.

Достоинства алгоритмов на асимметричном ключе

Совершенно не имеет значения, у кого имеется открытый ключ, поскольку он бесполезен без соответствующего закрытого. Алгоритмы способны предоставить такую цифровую подпись, которую невозможно подделать.

Недостатки алгоритмов на асимметричном ключе

Они очень медленные.

 

Гибридные алгоритмы шифрации. Понятие. Характеристика существующих алгоритмов. Достоинства и недостатки шифрации по гибридным алгоритмам.

Гибридным решением будет использование симметричного ключа для шифрования данных, а асимметричного для шифрования самого симметричного ключа. Это называется числовой упаковкой.

Симметричный ключ действителен только на то время, пока два человека обмениваются сообщениями друг с другом (сессионный ключ, так как всякий раз при отправлении сообщения генерируется новый, отличный от старого ключ).

Этот протокол используется практически во всех "шифраторах открытым ключом", таких, как Notes, SSL, S/MIME.

Он обеспечивает высокую производительность и легкость реализации.

 

 

  1. Цифровая электронная подпись. Понятие. Опорные алгоритмы.

Электронная цифровая подпись (ЭЦП) — информация в электронной форме, присоединенная к другой информации в электронной форме (электронный документ) или иным образом связанная с такой информацией. Используется для определения лица, подписавшего информацию (электронный документ).

По своему существу электронная подпись представляет собой реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭП и проверить принадлежность подписи владельцу сертификата ключа ЭП. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭП.

Электронная подпись предназначена для идентификации лица, подписавшего электронный документ и является полноценной заменой (аналогом) собственноручной подписи в случаях, предусмотренных законом.

Алгоритмы

Существует несколько схем построения цифровой подписи:

· На основе алгоритмов симметричного шифрования. Данная схема предусматривает наличие в системе третьего лица — арбитра, пользующегося доверием обеих сторон. Авторизацией документа является сам факт зашифрования его секретным ключом и передача его арбитру.

· На основе алгоритмов асимметричного шифрования. На данный момент такие схемы ЭП наиболее распространены и находят широкое применение.

Кроме этого, существуют другие разновидности цифровых подписей (групповая подпись, неоспоримая подпись, доверенная подпись), которые являются модификациями описанных выше схем. Их появление обусловлено разнообразием задач, решаемых с помощью ЭП.

На основе асимметричных схем созданы модификации цифровой подписи, отвечающие различным требованиям:

- Групповая цифровая подпись

- Неоспоримая цифровая подпись

- «Слепая» цифровая подпись и справедливая «слепая» подпись

- Конфиденциальная цифровая подпись

- Цифровая подпись с доказуемостью подделки

- Доверенная цифровая подпись

- Разовая цифровая подпись

 

 

  1. Краткая характеристика сетевых экранов. Функциональные типы сетевых экранов.

Межсетевой экран представляет собой средство защиты, которое пропускает определенный трафик из потока данных, а маршрутизатор является сетевым устройством, которое можно настроить на блокировку определенного трафика.

Кроме того, межсетевые экраны, как правило, обладают большим набором настроек. Прохождение трафика на межсетевом экране можно настраивать по службам, IP-адресам отправителя и получателя, по идентификаторам пользователей, запрашивающих службу. Межсетевые экраны позволяют осуществлять централизованное управление безопасностью. В одной конфигурации администратор может настроить разрешенный входящий трафик для всех внутренних систем организации. Это не устраняет потребность в обновлении и настройке систем, но позволяет снизить вероятность неправильного конфигурирования одной или нескольких систем, в результате которого эти системы могут подвергнуться атакам на некорректно настроенную службу.

Существуют два основных типа межсетевых экранов: межсетевые экраны прикладного уровня и межсетевые экраны с пакетной фильтрацией. В их основе лежат различные принципы работы, но при правильной настройке оба типа устройств обеспечивают правильное выполнение функций безопасности, заключающихся в блокировке запрещенного трафика. Из материала следующих разделов вы увидите, что степень обеспечиваемой этими устройствами защиты зависит от того, каким образом они применены и настроены.

 



Поделиться:


Последнее изменение этой страницы: 2017-02-10; просмотров: 224; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.21.43.192 (0.011 с.)