Анимация
JavaScript
|
Главная Библионтека ДЛЯ такого устройства, можно выбирать тот или иной метод шифрования. Такой метод объединяет в себе достоинства программных и аппаратных методов. Таким образом, выбор типа реализации криптозащиты для конкретной ИС в существенной мере зависит от ее особенностей и должен опираться на всесторонний анализ требований, предъявляемых к системе защиты информации. Заключение В книге сделан обзор наиболее раснространенных в настоящее время методов криптографической защиты информации. Выбор для конкретных ИС должен быть основан на глубоком анализе слабых и сильных сторон тех или иных методов защиты. Обоснованный выбор той или иной системы защиты в общем-то должен опираться на какие-то критерии эффективности. К сожалению, до сих пор не разработаны подходящие методики оценки эффективности криптографических систем. Наиболее простой критерий такой эффективности - вероятность раскрытия ключа или мощность множества ключей (М). По сути это то же самое, что и криптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей. Однако, этот критерий не учитывает других важных требований к криптосистемам: • невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры, • совершенство используемых протоколов защиты, • минимальный объем используемой ключевой информации, • минимальная сложность реализации (в количестве машинных операций), ее стоимость, • высокая оперативность. Желательно конечно использование некоторых интегральных показателей, учитывающих указанные факторы. Для учета стоимости, трудоемкости и объема ключевой информации можно использовать удельные показатели - отношение указанных параметров к мощности множества ключей шифра. Часто более эффективным при выборе и оценке криптографической системы является использование экспертных оценок и имитационное моделирование. В любом случае выбранный комплекс криптографических методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в ИС информации. Содержание От автора Введение 2 Терминология 3 Требования к криптосистемам 4 Симметричные криптосистемы 6 Перестановки 7 Системы подстановок 7 Гаммирование 13 Датчики ПСЧ 13 Стандарт шифрования данных ГОСТ 28147-89 15 Системы с открытым ключом 19 Алгоритм RSA 20 Криптосистема Эль-Гамаля 24 Криптосистемы на основе эллиптических уравнений 25 Электронная подпись 26 Электронная подпись на основе алгоритма RSA 27 Цифровая сигнатура 29 Управление ключами 32 Генерация ключей 32 Накопление ключей 32 Распределение ключей 33 Проблемы и перспективы криптографических систем 36 Шифрование больших сообш,ений и потоков данных 36 Использование "блуждаюш,их ключей" 37 Шифрование, кодирование и сжатие информации 39 Реализация криптографических методов 40 Заключение 42 0 1 2 3 4 5 6 7 8 9 10 11 12 [ 13 ] |