- •Подключение к Internet
- •Браузеры
- •Работа с программой Internet Explorer 5.0
- •Работа с гиперссылками
- •Методы поиска информации в Internet Explorer
- •17.0. Компьютерная безопасность
- •17.1 Метода защиты от компьютерных вирусов
- •17.2 Организация защиты в локальной сети
- •Для введения ограничений доступа к файлам и каталогам устанавливаются восемь типов прав доступа.
- •17.3. Защита информации в Internet
- •Шифрование данных
- •Открытый и закрытый ключи – это 2 ключа или две половинки одного целого ключа.
- •Принцип достаточности защиты
Шифрование данных
К документу применяется некий метод шифрования – Ключ, после чего документ становится недоступен для чтения обычными методами.
Прочитать может тот, кто знает ключ.
Если для шифрования и чтения используется один и тот же ключ, то процесс является симметричным.
Недостаток симметричных систем:
Прежде чем начать обмен информацией, надо передать ключ (ключ закрытый), а значит - нужна опять защищённая связь.
В асимметричных системах для шифрования используется открытый (публичный) ключ, а для чтения – закрытый (личный) ключ. Расшифровка данных с помощью открытого ключа невозможна.
Открытый и закрытый ключи – это 2 ключа или две половинки одного целого ключа.
Недостаток асимметричных систем:
К современным симметричным алгоритмам относятся зарубежные DES, IDEA и отечественные ГОСТ стандарты 28147-89, а асимметричным – RSA.
Появлению асимметричных систем способствовали факторы:
Широкое распространение секретных ключей
Введение в оборот электронной цифровой подписи.
Требования, предъявляемые к шифрам:
Достаточная криптостойкость (надежность закрытия данных);
Простота процедур шифрования и расшифрования;
Незначительная избыточность информации за счет шифрования;
Нечувствительность к небольшим ошибкам шифрования.
Этим требования в целом отвечают:
шифры перестановок;
шифры замены;
шифры гаммирования;
шифры, основанные на аналитических преобразованиях шифруемых данных.
Шифрование перестановкой заключается в том, что символы исходного текста переставляются по определенному правилу с пределах некоторого блока этого текста.
Шифрование заменой заключается в том, что символы исходного текста меняются символами того же или другого алфавита по заранее обусловленной схеме замены.
Например, зашифровать слово «Информатика» путем замены букв того же алфавита, но сдвинутые на 3 позиции вправо.
Исходная таблица: буквы алфавита + номер букв в алфавите
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
Й |
К |
Л |
М |
Н |
О |
П |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Ж |
Ь |
Ы |
Ъ |
Э |
Ю |
Я |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
32 |
Процесс шифрования:
Исходное слово |
И |
Н |
Ф |
О |
Р |
М |
А |
Т |
И |
К |
А |
№ буквы |
9 |
14 |
21 |
16 |
17 |
13 |
1 |
19 |
9 |
11 |
1 |
+ |
3 |
3 |
3 |
3 |
3 |
3 |
3 |
3 |
3 |
3 |
3 |
Новый № буквы |
12 |
17 |
24 |
19 |
20 |
16 |
4 |
22 |
12 |
14 |
4 |
Шифр. слово |
Л |
Р |
Ч |
Т |
Н |
П |
Г |
Х |
Л |
Н |
Г |
Шифрование гаммированием заключается в том, что символы исходного текста складываются с символами некоторой случайной последовательности, именуемой гаммой шифра. Стойкость шифрования определяется длиной неповторяющейся части гаммы шифра.
Шифрование аналитическим преобразованием заключается в том, что символы исходного текста преобразуется по некоторому аналитическому правилу.
Защита не является абсолютно надёжной. Есть вероятность реконструирования закрытого ключа.