Логотип Автор24реферат
Задать вопрос
Реферат на тему: Вопросы по кибербезопасности
100%
Уникальность
Аа
28769 символов
Категория
Информационная безопасность
Реферат

Вопросы по кибербезопасности

Вопросы по кибербезопасности .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Проблема защиты информации посредством преобразования, помимо чтения посторонним, беспокоила человеческий разум с незапамятных времен.
Почему проблема использования криптографических методов в информационных системах в настоящее время особенно актуальна?
Пока что любая известная форма торговли потенциально подвержена мошенничеству - от подвешивания на рынке до фальшивых счетов и подделки банкнот. Системы электронной коммерции не являются исключением. Только постоянная криптография может предотвратить такие атаки.
Электронные деньги без криптографии не выживут. Интернет постепенно превращается в информационную улицу. Это потому, что число веб-пользователей неуклонно растет, как лавина. Помимо обычного обмена информацией, деловые отношения проникают в сеть, что всегда влечет за собой денежные расчеты. Есть много примеров торговли в Интернете различными товарами и услугами. Это традиционная торговля, которая поддерживается возможностями Интернета, когда покупатель может выбрать товар из огромных каталогов и даже рассмотреть этот товар (такой сервис, основанный на передаче трехмерных изображений, становится все более распространенным). Это доступ к туристическим услугам, если вы можете заранее узнать все о своем пункте назначения и уровне обслуживания, посмотреть фотографии (природа, рестораны, бассейны, оформление номеров ...), забронировать билет и забронировать билеты. Есть ряд таких примеров, и многие из них касаются кассовых операций.
Недостатки оплаты кредитной картой очевидны: вам нужно получить карту (а в России не все знают, что это такое), и есть опасение, что все в Интернете узнают коды вашей кредитной карты и что плохие люди удалят вашу учетную запись. На самом деле, вероятность такого мошенничества не больше, чем тот факт, что неправильные суммы будут поступать в вас при обмене валюты. Однако с электронными деньгами проблем не больше, чем с обычными. Чтобы иметь возможность осуществлять биллинг в Интернете, было разработано несколько платежных систем. Они либо умело используют существующие кредитные карты, либо полагаются на чистые электронные деньги, то есть на безопасную файловую систему, в которой хранятся записи о состоянии ваших счетов. Таких систем в мире более десятка, и в России есть несколько, наиболее распространенной из которых является CyberPlat.
1. Интернет-биллинг предполагает раскрытие специальной информации, недоступной посторонним лицам.
2. При осуществлении платежей должно быть гарантировано, что все участники (покупатель, продавец, банк или платежная система) являются именно теми, кем они себя называют.
Этих двух факторов достаточно, чтобы понять, что вычисления в Интернете невозможны без криптографии. Идея электронных денег подразумевает надежную защиту информации и гарантию того, что никто не сможет заменить участника транзакции и тем самым украсть электронные деньги.
Появление новых высокопроизводительных компьютеров, сетевых и нейтронных компьютерных технологий позволило дискредитировать криптографические системы, которые до недавнего времени не были известны.
Все это заставляет исследователей разрабатывать новые криптосистемы и тщательно анализировать существующие.
Актуальность и важность проблемы обеспечения информационной безопасности основаны на следующих факторах:
- Текущее состояние и темпы развития средств информационной безопасности значительно отстают от состояния и темпов развития информационных технологий.
- Высокие темпы роста парка ПК, который используется в различных сферах человеческой деятельности.
Цель работы (задание)
Изучить что такое шифрование, цели шифрования, методы шифрования, алгоритмы шифрования RSA и алгоритмы шифрования AES
А также рассмотреть общую схему взаимодействия клиента и сервера и сделать анализ и разработка рекомендаций для пользователя.
1. Что такое шифрование
Шифрование - это обратимое преобразование информации, чтобы защитить ее от посторонних лиц и в то же время предоставить авторизованным пользователям доступ к ней. Основной целью шифрования является сохранение конфиденциальности передаваемой информации. Важной особенностью любого алгоритма шифрования является использование ключа, который подтверждает выбор конкретного преобразования из набора, возможного для этого алгоритма.
В целом, шифрование состоит из двух компонентов - шифрования и дешифрования.
При использовании шифрования предоставляются три состояния информационной безопасности:
- Конфиденциальность.
Шифрование используется для сокрытия информации от неавторизованных пользователей во время передачи или хранения.
- Честность.
Шифрование предотвращает изменение информации во время передачи или хранения.
- Признание.
Шифрование используется для проверки подлинности источника информации и предотвращения отрицания отправителем информации того факта, что данные были отправлены им.
Чтобы прочитать зашифрованную информацию, принимающей стороне необходимы ключ и расшифровщик (устройство, которое реализует алгоритм дешифрования). Идея шифрования заключается в том, что злоумышленник, который перехватил зашифрованные данные и не имеет ключа для этого, не может прочитать или изменить передаваемую информацию. Кроме того, различные ключи для шифрования и дешифрования данных могут использоваться в современных криптосистемах (с открытым ключом). Однако с развитием криптоанализа появились технологии, позволяющие расшифровывать закрытый текст без ключа. Они основаны на математическом анализе передаваемых данных.
1.1 Цели шифрования
Шифрование используется для хранения важной информации в ненадежных источниках и передачи ее по незащищенным каналам связи. Такая передача данных состоит из двух взаимно обратных процессов:
- Перед отправкой данных по линии связи или перед их сохранением они шифруются.
- Чтобы восстановить исходные данные из зашифрованных данных, к ним применяется процесс дешифрования.
Первоначально шифрование использовалось только для передачи конфиденциальной информации. Однако позже они начали шифровать информацию, чтобы хранить ее в ненадежных источниках. В настоящее время используется шифрование информации для целей хранения, что исключает необходимость в физически защищенном хранилище.
В настоящее время существует множество методов шифрования. В зависимости от структуры используемых ключей эти методы в основном делятся на симметричные и асимметричные методы. Кроме того, методы шифрования могут иметь разную криптографическую стойкость и по-разному обрабатывать входные данные - блочные и потоковые шифры. Все эти методы, их создание и анализ связаны с наукой о криптографии.
1.2 Методы шифрования
При симметричном шифровании один и тот же ключ используется для шифрования и дешифрования.
- Асимметричное шифрование использует два разных ключа: один для шифрования (также известный как открытый) и другой для дешифрования (называемый личным).
Эти методы решают определенные проблемы и имеют как преимущества, так и недостатки. Конкретный выбор используемого метода зависит от целей, для которых информация зашифрована.
Симметричное шифрование
Этот же ключ используется для шифрования и дешифрования в симметричных криптосистемах. Следовательно, имя симметрично. Алгоритм и ключ выбраны и известны обеим сторонам. Хранение ключа в секрете является важной задачей для установления и поддержания безопасного канала связи

Зарегистрируйся, чтобы продолжить изучение работы

. В связи с этим возникает проблема с начальной передачей ключа (синхронизацией ключей). Кроме того, существуют методы криптографической атаки, которые можно использовать для дешифрования информации тем или иным способом без ключа или с помощью этапа координации. В общем, эти проблемы являются проблемой с криптографической стойкостью конкретного алгоритма шифрования и аргументом при выборе конкретного алгоритма.
Симметричные и, в частности, алфавитные алгоритмы шифрования были в числе первых алгоритмов. Позднее было изобретено асимметричное шифрование, в котором ключи собеседников различаются.
Схема реализации
Вызов. Есть два собеседника - Алиса и Боб, которые хотят обмениваться конфиденциальной информацией.
Генерация ключей.
Боб (или Алиса) выбирает ключ и алгоритм шифрования (функции шифрования и дешифрования) и отправляет эту информацию Алисе (Боб).
Шифрование и обмен сообщениями.
Алиса шифрует информацию полученным ключом.
И передает полученный зашифрованный текст Бобу. Боб делает то же самое, если хочет отправить Алисе сообщение.
Расшифровать сообщение.
Боб (Алиса) расшифровывает зашифрованный текст тем же ключом.
Недостатками симметричного шифрования являются проблема передачи ключа другой стороне и невозможность определения подлинности или авторства текста. Поэтому, например, асимметричные схемы являются основой технологии цифровой подписи.
Асимметричное шифрование
В системах открытых ключей используются два ключа - открытый и закрытый, которые связаны определенным математическим способом. Открытый ключ передается по открытому (то есть незащищенному, наблюдаемому) каналу и используется для шифрования сообщения и проверки цифровой подписи. Закрытый ключ используется для расшифровки сообщения и создания электронной цифровой подписи.
Эта схема решает проблему симметричных цепей, связанных с первоначальной передачей ключа на другую сторону. Если злоумышленник перехватывает ключ в симметричных схемах, он может, как прослушивать, так и исправлять передаваемую информацию. В асимметричных системах открытый ключ передается на другую сторону, так что вы можете зашифровать, но не расшифровать информацию. Это решает проблему симметричных систем в связи с синхронизацией клавиш.
2. Алгоритм шифрования RSA
Опубликованная в ноябре 1976 года статья Уитфилда Диффи и Мартина Хеллмана «Новые направления в криптографии» (англ. New Directions in Cryptography) перевернула представление о криптографических системах, заложив основы криптографии с открытым ключом. Разработанный впоследствии алгоритм Диффи — Хеллмана позволял двум сторонам получить общий секретный ключ, используя незащищенный канал связи. Однако этот алгоритм не решал проблему аутентификации. Без дополнительных средств пользователи не могли быть уверены, с кем именно они сгенерировали общий секретный ключ.
Изучив эту статью, трое учёных Рональд Ривест, Ади Шамир и Леонард Адлеман из Массачусетского технологического института (MIT) приступили к поискам математической функции, которая бы позволяла реализовать сформулированную Уитфилдом Диффи и Мартином Хеллманом модель криптографической системы с открытым ключом. После работы над более чем 40 возможными вариантами им удалось найти алгоритм, основанный на различии в том, насколько легко находить большие простые числа и насколько сложно раскладывать на множители произведение двух больших простых чисел, получивший впоследствии название RSA. Система была названа по первым буквам фамилий её создателей.
В августе 1977 года в колонке «Математические игры» Мартина Гарднера в журнале Scientific American, с разрешения Рональда Ривеста появилось первое описание криптосистемы RSA. Читателям также было предложено дешифровать английскую фразу, зашифрованную описанным алгоритмом:
9686
1477
8829
7431
0816
3569
8962
1829 9613
1409
0575
9874
2982
3147
8013
9451 7546
2225
9991
6951
2514
6622
3919
5781 2206
4355
1245
2093
5708
8839
9055
5154
В качестве открытых параметров системы были использованы числа n=1143816...6879541 (129 десятичных знаков, 425 бит, также известно как RSA-129) и e=9007. За расшифровку была обещана награда в 100 долларов США. По заявлению Ривеста, для факторизации числа потребовалось бы более 40 квадриллионов лет. Однако чуть более чем через 15 лет, 3 сентября 1993 года было объявлено о запуске проекта распределённых вычислений с координацией через электронную почту по нахождению сомножителей числа RSA-129 и решению головоломки. На протяжении полугода более 600 добровольцев из 20 стран жертвовали процессорное время 1600 машин (три из которых были факс-машинами [источник не указан 1468 дней]). В результате были найдены простые множители и расшифровано исходное сообщение, которое представляет собой фразу «THE MAGIC WORDS ARE SQUEAMISH OSSIFRAGE (англ.)» («Волшебные слова — это брезгливый ягнятник»). Полученную награду победители пожертвовали в фонд свободного программного обеспечения.
В декабре 1997 года была обнародована информация, согласно которой британский математик Клиффорд Кокс (Clifford Cocks), работавший в центре правительственной связи (GCHQ) Великобритании, описал криптосистему, аналогичную RSA в 1973 году.
Криптографические системы с открытым ключом используют так называемые односторонние функции, которые обладают следующим свойством:
- если известно x, то f(x) вычислить относительно просто;
- если известно y=f(x), то для вычисления x нет простого (эффективного) пути.
Под односторонностью понимается не теоретическая одно направленность, а практическая невозможность вычислить обратное значение, используя современные вычислительные средства, за обозримый интервал времени.
В основу криптографической системы с открытым ключом RSA положена сложность задачи факторизации произведения двух больших простых чисел. Для шифрования используется операция возведения в степень по модулю большого числа. Для дешифрования (обратной операции) за разумное время необходимо уметь вычислять функцию Эйлера от данного большого числа, для чего необходимо знать разложение числа на простые множители.
В криптографической системе с открытым ключом каждый участник располагает как открытым ключом (англ. public key), так и закрытым ключом (англ. private key). В криптографической системе RSA каждый ключ состоит из пары целых чисел. Каждый участник создаёт свой открытый и закрытый ключ самостоятельно. Закрытый ключ каждый из них держит в секрете, а открытые ключи можно сообщать, кому угодно или даже публиковать их.
Открытые и закрытые ключи каждого участника обмена сообщениями в криптосистеме RSA образуют «согласованную пару» в том смысле, что они являются взаимно обратными.

3. Алгоритм шифрования AES
Определения и вспомогательные процедуры Определения |
Block | последовательность бит, из которых состоит input, output, State и Round Key. Также под Block можно понимать последовательность байт |
Cipher Key | секретный, криптографический ключ, который используется Key Expansion процедурой, чтобы произвести набор ключей для раундов(Round Keys); может быть представлен как прямоугольный массив байтов, имеющий четыре строки и Nk колонок. |
Ciphertext | выходные данные алгоритма шифрования |
Key Expansion | процедура, используемая для генерации Round Keys из Cipher Key |
Round Key | Round Keys получаются из Cipher Key используя процедуру Key Expansion

50% реферата недоступно для прочтения

Закажи написание реферата по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Больше рефератов по информационной безопасности:

Аддитивные потоковые шифры

24282 символов
Информационная безопасность
Реферат
Уникальность

Программно-аппаратные комплексы защиты информации от несанкционированного доступа.

21489 символов
Информационная безопасность
Реферат
Уникальность

Преобразование и обработка речевых сигналов в системах подвижной радиосвязи

40963 символов
Информационная безопасность
Реферат
Уникальность
Все Рефераты по информационной безопасности
Закажи реферат
Оставляя свои контактные данные и нажимая «Найти работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.