Средства обеспечения безопасности сети интернет

10.3.2. Обеспечение безопасности в сети Internet

Одним из важнейших условий широкого применения Internet было и остается обеспечение адекватного уровня без­опасности для всех транзакций, проводимых через него. Это касается информации, передаваемой между пользователя­ми, информации, сохраняемой в базах данных торговых систем, информации, сопровождающей финансовые тран­закции.

Понятие безопасность информации можно определить как состояние устойчивости информации к случайным или преднамеренным воздействиям, исключающее недопусти­мые риски ее уничтожения, искажения и раскрытия, кото­рые приводят к материальному ущербу владельца или пользователя информации. Поскольку Сеть полностью от­крыта для внешнего доступа, то роль этих методов очень велика. Большая значимость фактора безопасности также отмечается многочисленными исследованиями, проводимы­ми в Internet.

Решить проблемы безопасности призвана криптогра­фия — наука об обеспечении безопасности данных. Крип­тография и построенные на ее основе системы призваны решать следующие задачи.

Конфиденциальность. Информация должна быть защи­щена от несанкционированного доступа как при хранении, так и при передаче. Доступ к информации может получить только тот, для кого она предназначена. Обеспечивается шифрованием.

Аутентификация. Необходимо однозначно идентифи­цировать отправителя, при однозначной идентификации от­правитель не может отказаться от послания. Обеспечивает­ся электронной цифровой подписью и сертификатом.

Целостность. Информация должна быть защищена от несанкционированного изменения как при хранении, так и при передаче. Обеспечивается электронной цифровой под­писью.

В соответствии с названными задачами основными ме­тодами обеспечения безопасности выступают шифрование, цифровая подпись и сертификаты.

10.3.3. Шифрование

Осуществляя сделки в Сети, в первую очередь необходи­мо убедиться, что важная информация надежно скрыта от посторонних лиц. Этому служат технологии шифрования, преобразующие простой текст в форму, которую невозмож­но прочитать, не обладая специальным шифровальным клю­чом. Благодаря данным технологиям можно организовать безопасную связь по общедоступным незащищенным кана­лам Internet.

Любая система шифрования работает по определенной методологии, включая в себя один или более алгоритмов шифрования (математических формул), ключи, используе­мые этими алгоритмами, а также систему управления клю­чами (рисунок 10.1).

Читайте также:  Раздать мобильный интернет с телефона хонор

Текст Алгоритм Шифрованный Алгоритм Текст

шифрования текст расшифровки

Рисунок 10.1 — Схема шифрования

Согласно методологии шифрования, сначала к тексту применяются алгоритм шифрования и ключ для получения из него шифрованного текста. Затем шифрованный текст передается к месту назначения, где тот же самый алгоритм и ключ используются для его расшифровки, чтобы полу­чить первоначальный текст. В методологию шифрования также входят процедуры создания ключей и их распростра­нения.

Наиболее распространены алгоритмы шифрования, ко­торые объединяют ключ с текстом. Безопасность систем такого типа зависит от конфиденциальности ключа, исполь­зуемого в алгоритме шифрования, а не от конфиденциаль­ности самого алгоритма, который может быть общедосту­пен и благодаря этому хорошо проверен. Но основная про­блема, связанная с этими методами, состоит в безопасной процедуре генерации и передачи ключей участникам взаи­модействия.

Существует два основных типа криптографических ал­горитмов:

1) классические, или симметричные алгоритмы, основанные на использовании закрытых, секретных ключей, ког­да и шифрование, и дешифрирование производятся с помощью одного и того же ключа;

2) алгоритмы с открытым ключом, в которых использу­ются один открытый и один закрытый ключ, т. е. опе­рации шифрования производятся с помощью разных ключей. Эти алгоритмы называются также асимметрич­ными.

Каждая методология требует собственных способов рас­пределения ключей и собственных типов ключей, а также алгоритмов шифрования и расшифровки ключей.

Симметричные методы шифрования

Технология шифрования с секретным ключом (симмет­ричный алгоритм) требует, чтобы оба участника зашифро­ванной переписки имели доступ к одному и тому же клю­чу. Это необходимо, так как отправитель использует ключ для зашифровки сообщения, а получатель применяет его же для расшифровки. Как следствие, возникает проблема безопасной передачи этого ключа.

Алгоритмы симметричного шифрования используют ключи не очень большой длины и могут быстро шифро­вать большие объемы данных.

Читайте также:  Иерархия протоколов сети интернет

Порядок использования систем с симметричными клю­чами выглядит следующим образом:

1. Безопасно создается, распространяется и сохраняется симметричный секретный ключ.

2. Отправитель использует симметричный алгоритм шифрования вместе с секретным симметричным ключом для получения зашифрованного текста.

3. Отправитель передает зашифрованный текст. Симмет­ричный секретный ключ никогда не передается по незащищенным каналам связи.

4. Для восстановления исходного текста получатель применяет к зашифрованному тексту тот же самый симметричный алгоритм шифрования вместе с тем же са­мым симметричным ключом, который уже есть у него. Некоторые из алгоритмов симметричных систем шиф­рования: ГОСТ 28147-89, DES (Data Encryption Standard), тройной алгоритм DES, Международный алгоритм шифрования IDEA, RC2, RCЗ, RC5, САSТ.

Асимметричные методы шифрования

Для решения проблемы распространения ключей при использовании симметричных методов шифрования на ос­нове результатов, полученных классической и современной алгеброй, были предложены системы с открытым ключом, или асимметричные криптосистемы. Суть их состоит в том, что каждым адресатом генерируются два ключа, связанные между собой по определенному правилу. Хотя каждый из пары ключей подходит как для шифрования, так и для де­шифрирования, данные, зашифрованные одним ключом, могут быть расшифрованы только другим.

Один ключ объявляется открытым, а другой — закры­тым. Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ со­храняется в тайне. Исходный текст шифруется открытым ключом адресата и передается ему. Зашифрованный текст не может быть расшифрован тем же открытым ключом. Де­шифрирование сообщения возможно только с использова­нием закрытого ключа, известного лишь самому адресату.

Криптографические системы с открытым ключом ис­пользуют так называемые необратимые, или односторон­ние, функции.

Понятие односторонней функции было введено в теоре­тическом исследовании о защите входа в вычислительные системы. Функция f(x) называется односторонней (oneway function), если для всех значений х из ее области определе­ния легко вычислить значения у=f(х), но вычисление об­ратного значения практически неосуществимо. То есть по заданному значению у0 нельзя найти такое значение x0 для которого f(x0) = у0. «Практически неосуществимо» в данном случае означает, что требуется такой огромный объем вы­числений, который при существующем уровне развития техники невозможно реализовать.

Читайте также:  Секретные коды мобильных интернетов

Множество классов необратимых функций порождает все разнообразие систем с открытым ключом.

Алгоритмы шифрования с открытым ключом получи­ли широкое распространение в современных информаци­онных системах. Известно несколько криптосистем с от­крытым ключом. Наиболее разработана на сегодня система RCA, предложенная еще в 1978 г. Этот алгоритм стал ми­ровым фактически признанным стандартом для открытых систем и рекомендован МККТТ (Международный консуль­тативный комитет по телефонии и телеграфии). Также ис­пользуются алгоритмы: ЕСС (криптосистема на основе эл­липтических кривых), Эль-Гамаль.

Следует отметить, что алгоритмы систем шифрования с открытым ключом можно использовать в качестве следу­ющих инструментов:

  • как самостоятельные средства защиты передаваемых и хранимых данных;
  • как средства для распределения ключей (алгоритмы си­стем шифрования с открытым ключом более трудоемки, чем традиционные криптосистемы, поэтому на практике часто бывает рационально передать ключи, объём инфор­мации в которых незначителен, с их. помощью, а потом с помощью обычных алгоритмов осуществлять обмен боль­шими информационными потоками);
  • как средства аутентификации пользователей (для созда­ния электронной цифровой подписи).

Источник

Оцените статью
Adblock
detector