Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Методы обеспечения безопасности в сети Интернет.





 

Одним из важных условий применения Интернета является, обеспечение безопасности для всех транзакций проводимых через него, а также информации сохраняемой в базах данных.

Безопасность информацииэто её устойчивость к случайным или преднамеренным воздействиям исключающие возможность её уничтожения, искажения и раскрытия, которые приводят к материальному ущербу владельца или пользователя информации.

Проблемы безопасности решает наука криптография и построенные на её основе системы безопасности. Они решают следующие задачи:

1. Конфиденциальностьинформация должна быть защищена от несанкционированного доступа, как при хранении, так и при передаче. Доступ к информации может получить только тот, для кого она предназначена. (Обеспечивается шифрованием)

2. Аутентификация необходимо однозначно идентифицировать отправителя информацией для того чтобы он не смог отказаться от информации, бывает односторонняя и двухсторонняя (Обеспечивается электронной цифровой подписью или сертификатом)

3. Целостность информация должна быть защищена от несанкционированного изменения при передачи и хранении. (Обеспечивается электронной цифровой подписью)

Шифрование


Благодаря ему можно организовать безопасную связь по общедоступным каналам Интернета.

Любая система шифрования работает по определенной методологии и включает в себя один или более алгоритмов шифрования (математические формулы), ключи используемые этими алгоритмами, а также систему управления ключами

 

Схема шифрования: Ключ Ключ

Текст Алгоритм шифрования Шифрованный текст Алгоритм расшифровки Текст

 

 

В настоящее время существует два основных типа криптографических алгоритмов:

1) Классические (симметричные)–основанные на использовании закрытых секретных ключей, когда и шифрование и дешифрование производятся с помощью одного и того же ключа.

2) Алгоритмы с открытым ключом (ассиметричные)– в которых используются один открытый и один закрытый ключ, т.е. операции шифрования и дешифрования производятся с помощью разных ключей.

 

Симметричные методы шифрования

Этот метод требует, чтобы оба участника имели доступ к одному и тому же ключу, поэтому возникает проблема безопасной передачи этого ключа.

Алгоритмы симметричного шифрования используют ключи не очень большой длины и могут быстро шифровать большие объемы данных.

Порядок использования системы с симметричными ключами:

1) Безопасно создается, распространяется и сохраняется симметричный секретный ключ;

2) Отправитель использует симметричный алгоритм шифрования вместе с секретным симметричным ключом для создания зашифрованного текста;

3) Отправитель передает зашифрованный текст. Симметричный секретный ключ никогда не передаётся по незащищенным каналам связи;

4) Для восстановления исходного текста, получатель применяет к зашифрованному тексту тот же симметричный алгоритм с тем же ключом, который у него уже есть.

 

Ассиметричные методы шифрования

Для решения проблемы распространения ключей при использовании симметричных методов шифрования были предложены системы с открытым ключом или ассиметричные криптосистемы. Их суть состоит в том, что каждым адресатом генерируются два ключа связанные между собой по определенному правилу. Хотя каждый из пары ключей подходит как для шифрования так и для дешифрования, данные зашифрованные одним ключом могут быть расшифрованы только другим. Один ключ объявляется открытым, а другой закрытым.

Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ остается в тайне. Исходный текст шифруется открытым ключом и передается ему. Дешифрование сообщений возможно только с использованием закрытого ключа известного лишь самому адресату.

Цифровая (электронная) подпись

Основана на алгоритмах ассиметричного шифрования и включает две процедуры:

1. Формирование подписи отправителем

2. И её опознание (верификацию) получателем

Первая процедура обеспечивает шифрование блока данных или его дополнения криптографической контрольной суммой, при чем в обоих случаях используется секретный ключ отправителя. Вторая процедура основывается на использовании общедоступного ключа, знания которого достаточно для опознавания отправителя.

Сертификаты

Основной проблемой криптографических систем является распространение ключей. Наиболее остро проблема стоит в случае симметричного шифрования. Интернет чаще всего использует ассиметричные методы шифрования, но и в этом случае использование открытых ключей требует дополнительной защиты т.к. кто-либо может выдать себя за другое лицо это приводит к необходимости верификации открытого ключа. Для этих целей используются электронные сертификаты. Они представляют собой цифровой документ, который связывает открытый ключ с определенным пользователем или приложением. Для заверения электронного сертификата используется электронная цифровая подпись центра сертификации. Центр сертификации является основным компонентом всей инфраструктуры открытых ключей. Используя открытый ключ центра сертификации, каждый пользователь может проверить достоверность электронного сертификата выпущенного центром сертификации и воспользоваться его содержимым.

Технология цифровых сертификатов работает следующим образом:

1. Потенциальный покупатель предъявив документы удостоверяющий подлинность личности получает сертификат предъявив копию своего открытого ключа.

2. При желании купить что-либо через интернет ему будет достаточно добавить к заказу свою электронную подпись и копию сертификата.

3. Отдел обслуживания покупателей фирмы, в котором он совершил покупку проверит сертификат чтобы убедиться, что к заказу приложен подлинный открытый ключ.

Технология цифровых сертификатов является двунаправленной. Это значит, что не только фирма может проверить подлинность заказа покупателя, но и сам покупатель имеет возможность убедиться, что он имеет дело именно с той фирмой за которую она себя выдаёт.

После взаимной проверки обе стороны могут спокойно заключить сделку, т.к. обладают подлинными открытыми ключами друг друга и могут шифровать передаваемые данные и снабжать их цифровой подписью. Такой механизм обеспечивает надежность сделки, т.к. ни одна из сторон не может отказаться от своих обязательств.







Дата добавления: 2015-10-02; просмотров: 1270. Нарушение авторских прав; Мы поможем в написании вашей работы!




Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...


Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...


Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...


Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

СИНТАКСИЧЕСКАЯ РАБОТА В СИСТЕМЕ РАЗВИТИЯ РЕЧИ УЧАЩИХСЯ В языке различаются уровни — уровень слова (лексический), уровень словосочетания и предложения (синтаксический) и уровень Словосочетание в этом смысле может рассматриваться как переходное звено от лексического уровня к синтаксическому...

Плейотропное действие генов. Примеры. Плейотропное действие генов - это зависимость нескольких признаков от одного гена, то есть множественное действие одного гена...

Методика обучения письму и письменной речи на иностранном языке в средней школе. Различают письмо и письменную речь. Письмо – объект овладения графической и орфографической системами иностранного языка для фиксации языкового и речевого материала...

Методы прогнозирования национальной экономики, их особенности, классификация В настоящее время по оценке специалистов насчитывается свыше 150 различных методов прогнозирования, но на практике, в качестве основных используется около 20 методов...

Методы анализа финансово-хозяйственной деятельности предприятия   Содержанием анализа финансово-хозяйственной деятельности предприятия является глубокое и всестороннее изучение экономической информации о функционировании анализируемого субъекта хозяйствования с целью принятия оптимальных управленческих...

Образование соседних чисел Фрагмент: Программная задача: показать образование числа 4 и числа 3 друг из друга...

Studopedia.info - Студопедия - 2014-2025 год . (0.01 сек.) русская версия | украинская версия