Глава 2 Основы криптографии
Глава 2
Основы криптографии
? Алгоритмы и стандарты шифрования
? Электронная цифровая подпись
? Современные технологии аутентификации. Смарт-карты
Криптография– наука о математических методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства) информации. Другими словами, криптография изучает методы шифрования информации, то есть способы защиты данных, применяемые для хранения критически важной информации в ненадежных источниках или передачи ее по незащищенным каналам связи.
Шифрование как процесс своей историей уходит глубоко в века. Так, подстановочные шифры существуют уже около 2500 лет. Яркий тому пример – шифр Атбаш, который возник примерно в 600 году до нашей эры. Суть его работы заключалась в использовании еврейского алфавита в обратном порядке. Юлий Цезарь также использовал подстановочный шифр, который и был назван в его честь – шифр Цезаря. Суть шифра Цезаря заключалась в том, чтобы заменить каждую из букв другой, стоящей в алфавите, на три места дальше от исходной. Так, буква A превращалась в Д, Б преобразовывалась в E, Я преобразовывалась в Г и т. д.
Бесспорно, шифрование можно назвать одним из важнейшим средств обеспечения безопасности. Однако не следует забывать и о том, что само по себе шифрование отнюдь не панацея от всех проблем. Механизмы шифрования могут и должны являться составной частью комплексной программы по обеспечению безопасности.
Согласно классическим канонам ИБ с помощью шифрования обеспечиваются три основополагающих состояния безопасности информации.
? Конфиденциальность. Шифрование используется для сокрытия информации от неавторизованных пользователей при передаче или хранении.
? Целостность. Шифрование используется для предотвращения изменения информации при передаче или хранении. Яркий пример – контрольная сумма, полученная с использованием хэш-функции (то, что можно увидеть на FTP-серверах рядом с файлом (примерно так – dpofgj 0 93utm34tdfgb45ygf), который собираемся скачать).
? Идентифицируемость. Шифрование используется для аутентификации источника информации и предотвращения отказа отправителя информации от того факта, что данные были отправлены именно им.
Известно, что любая система шифрования может быть взломана. Речь идет лишь о том, что для получения доступа к защищенной шифрованием информации может потребоваться неприемлемо большое количество времени и ресурсов.
Что это значит и как это выглядит в реальной жизни? Представьте себе такую ситуацию: злоумышленнику каким-то образом удалось перехватить зашифрованную информацию. Дальнейшие действия взломщика могут быть сведены к двум вариантам взлома (возможен и третий, который сводится к эксплуатации уязвимостей рабочей среды):
? атака "грубой силой", или Brute Force (атаки "грубой силой" подразумевают подбор всех возможных вариантов ключей);
? поиск уязвимых мест в алгоритме.
Учитывая тот факт, что применяемые в настоящее время алгоритмы шифрования уже проверены "огнем и временем", совершенно очевидно, что взломщик будет использовать Brute Force. Взлом конфиденциальной информации, зашифрованной стойким алгоритмом и достаточно длинным ключом (к примеру, 512 бит), потребует со стороны взломщика использования "армии" суперкомпьютеров или распределительной сети из нескольких сотен тысяч машин плюс уйму времени и денег. Но если деньги есть, то почему бы и нет! Так, в 1997 году организация Electronic Frontier Foundation (EFF) анонсировала компьютерную систему, которая сможет найти ключ DES за четыре дня. Создание такой системы обошлось компании в $250 000. С помощью современного оборудования можно определить ключ DES посредством атаки "грубой силы" за 35 минут.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Глава 11 Основы языка JavaScript
Глава 11 Основы языка JavaScript 11.1. Работа с информацией11.2. Переменные и типы данных11.3. Выражения11.4. Условия и циклы11.5. Функции и события11.6. Встроенные объекты JavaScriptЭта глава является незаменимой для новичков, так как в ней разъясняются основные элементы языка JavaScript:
Глава 1 Основы XSLT
Глава 1 Основы XSLT Добро пожаловать в мир языка преобразований расширенной таблицы стилей, XSLT (Extensible Stylesheet Language Transformations). Эта книга послужит вам путеводителем в огромном мире XSLT, который каждую минуту расширяется непредсказуемым образом. Мы хотим, чтобы этот мир стал и
Глава 11 Основы использования системы
Глава 11 Основы использования системы Итак, вы уже познакомились с интерфейсом пользователя и с настройкой интернета, а также с организацией файловой системы. Пришло время узнать про основные приёмы работы в Ubuntu и про особенности этой системы.Прежде всего я расскажу про
Глава 3. Основы программирования на VBA.
Глава 3. Основы программирования на VBA. В этой главе ...~ Запуск редактора Visual Basic~ Использование справочной системы VBA~ Программирование в VBA - краткое и нестрогое руководствоМакросы хороши до определенных пределов, но гораздо больше можно получить от полноценных
Глава 1 Основы растровой графики
Глава 1 Основы растровой графики Особенности и свойства растровой графики Итак, уважаемый читатель, первоочередная наша задача – разобраться в разнообразных способах хранения, отображения и обработки графической информации при помощи компьютера. Казалось бы, все
ГЛАВА 3. Основы языка C#
ГЛАВА 3. Основы языка C# Воспринимайте эту главу как коллекцию тем, посвященных основным вопросам применения языка C# и использования платформы .NET. В отличие от следующих глав, здесь нет одной ведущей темы, а предлагается иллюстрации целого ряда узких тем, которые вы должны
Глава 3 Основы текстурирования
Глава 3 Основы текстурирования В этой главе мы изучим понятие текстуры, порядок создания текстур, параметры, способы наложения текстур на объекты, а также методы распределения текстур по поверхности объектов. Все эти действия составляют суть второго этапа работы над
Глава 4 Основы визуализации
Глава 4 Основы визуализации Последний этап работы над любой сценой — визуализация. В рамках данного этапа необходимо создать и настроить все источники света, добавить эффект атмосферы, подобрать необходимый ракурс и создать готовое изображение. До сих пор вы выполняли
12.1. Основы криптографии
12.1. Основы криптографии Американский математик Клод Шеннон написал работу «Теория связи в секретных системах», в которой он обобщил накопленный до него опыт разработки шифров. В этой работе указано на то, что даже в самых сложных шифрах в качестве типичных компонентов
Глава 1. Основы криптографии
Глава 1. Основы криптографии Юлий Цезарь не доверял гонцам. Поэтому, отправляя письма своим генералам, он заменял каждую букву A в своём сообщении на D, каждую B на E, и т. д. Только тот, кто знал правило «сдвига на 3» мог расшифровать его послание. Итак, приступим. Зашифрование
Глава 10 Основы компьютерной безопасности
Глава 10 Основы компьютерной безопасности Береженого Бог бережет. Небереженому приходится пользоваться брандмауэром, антивирусом и антишпионскими программами. Из инструкции «На Бога надейся…» Краткое содержание• Каждому – свой шесток• Те, кто тебя защищает• Меры
Глава 2. Основы работы с iPad
Глава 2. Основы работы с iPad Как открыть программы и переключаться между ними?Для того чтобы «найти общий язык» с iPad, вам потребуется использовать различные жесты. Это может быть одинарное или двойное касание, сведение и смахивание пальцев на объектах, которые отображаются
Глава 5 Основы фотосъемки
Глава 5 Основы фотосъемки • Научитесь правильно держать фотокамеру• Различные приемы избавления от «шевеленки»• Съемка со штатива• Диафрагма• Выдержка• Экспозамер в цифровых камерах• Светочувствительность• Автофокус• Ручной режим сьемки• Автоматический