Please enable JavaScript.
Coggle requires JavaScript to display documents.
МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ В ОПЕРАЦІЙНИХ СИСТЕМАХ - Coggle Diagram
МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ В ОПЕРАЦІЙНИХ СИСТЕМАХ
ОСНОВНІ МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ В ОПЕРАЦІЙНИХ СИСТЕМАХ НАСТУПНІ:
• ЗАХИСТ ІНФОРМАЦІЇ ЗА ДОПОМОГОЮ МАТРИЦІ УПРАВЛІННЯ ДОСТУПОМ ТА СПИСКІВ УПРАВЛІННЯ ДОСТУПОМ;
• ЗАХИСТ ІНФОРМАЦІЇ ЗА ДОПОМОГОЮ "ПАРОЛІВ";
• ЗАХИСТ ІНФОРМАЦІЇ ЗА ДОПОМОГОЮ ШИФРУВАННЯДЕШИФРУВАННЯ (КРИПТОГРАФІЯ)
ПИТАННЯ ШИФРУВАННЯ-ДЕШИФРУВАННЯ ІНФОРМАЦІЇ Є ПРЕДМЕТОМ ДИСЦИПЛІНИ ПІД НАЗВОЮ "КРИПТОГРАФІЯ". РОЗРОБЛЕНО РЯД СТАНДАРТІВ, ЯКІ ЗАБЕЗПЕЧУЮТЬ НАДІЙНИЙ ЗАХИСТ ІНФОРМАЦІЇ. НАЙБІЛЬШ ПОШИРЕНИМИ Є ДВІ СХЕМИ ШИФРУВАННЯ – DES (DATA ENCRYPTION STANDARD) І RSA (ОТРИМАВ НАЗВУ ПО ПЕРШИХ БУКВАХ ПРІЗВИЩ АВТОРІВ – RIVEST, SHAMIR, ADLEMAN).
DES-СХЕМА СИМЕТРИЧНА, В НІЙ ДЛЯ ШИФРУВАННЯ І ДЕШИФРУВАННЯ ВИКОРИСТОВУЄТЬСЯ ОДИН І ТОЙ ЖЕ КЛЮЧ. СХЕМА RSA АСИМЕТРИЧНА, КЛЮЧІ ШИФРУВАННЯ І ДЕШИФРУВАННЯ В НІЙ РІЗНІ.
АЛГОРИТМ СИМЕТРИЧНОГО ШИФРУВАННЯ DES
НА ЧЕТВЕРТОМУ ЕТАПІ ВИКОНУЄТЬСЯ ПЕРЕСТАНОВКА IP-1 РЕЗУЛЬТАТУ, ОТРИМАНОГО НА ТРЕТЬОМУ ЕТАПІ. ПЕРЕСТАНОВКА IP-1 ОБЕРНЕНА ДО ПОЧАТКОВОЇ ПЕРЕСТАНОВКИ ІР
НА ПЕРШОМУ З НИХ ВИКОНУЄТЬСЯ ПОЧАТКОВА ПЕРЕСТАНОВКА (IP) 64-БІТНОГО ВИХІДНОГО ТЕКСТУ (ЗАБІЛЮВАННЯ), ПІД ЧАС ЯКОЇ БІТИ ПЕРЕМІШУЮТЬСЯ ВІДПОВІДНО ДО СТАНДАРТНОЇ ТАБЛИЦІ.
НАСТУПНИЙ ЕТАП СКЛАДАЄТЬСЯ З 16 РАУНДІВ ОДНІЄЇ Й ТІЄЇ Ж ФУНКЦІЇ, ЯКА ВИКОРИСТОВУЄ ОПЕРАЦІЇ ЗСУВУ І ПІДСТАНОВКИ.
НА ТРЕТЬОМУ ЕТАПІ ЛІВА І ПРАВА ПОЛОВИНИ ВИХОДУ ОСТАННЬОЇ (16-Ї) ІТЕРАЦІЇ МІНЯЮТЬСЯ МІСЦЯМИ. ПРОЦЕС ШИФРУВАННЯ СКЛАДАЄТЬСЯ ІЗ ЧОТИРЬОХ ЕТАПІВ.
Алгоритм RSA
ЩОБ ВИКОРИСТОВУВАТИ АЛГОРИТМ RSA, НЕОБХІДНО СПОЧАТКУ ЗГЕНЕРУВАТИ ВІДКРИТИЙ І СЕКРЕТНИЙ КЛЮЧІ, ВИКОНАВШИ ТАКІ КРОКИ:
ВИБЕРЕМО ДВА ДУЖЕ ВЕЛИКІ ПРОСТІ ЧИСЛА P І Q.
ВИЗНАЧИМО N=P*Q.
ВИБЕРЕМО ВЕЛИКЕ ВИПАДКОВЕ ЧИСЛО D, ЯКЕ Є ВЗАЄМНО-ПРОСТИМ З РЕЗУЛЬТАТОМ МНОЖЕННЯ (P-1)*(Q-1).
ВИЗНАЧИМО ТАКЕ ЧИСЛО E, ДЛЯ ЯКОГО ІСТИННИМ Є СПІВВІДНОШЕННЯ (E
D)MOD((P-1)
(Q-1))=1.
НАЗВЕМО ВІДКРИТИМ КЛЮЧЕМ ЧИСЛА {E, N}, А СЕКРЕТНИМ КЛЮЧЕМ ЧИСЛА {D, N}.
ПЕРЕВАГИ DES НА СЬОГОДНІ.
ВИСОКА ШВИДКОДІЯ ЯК В АПАРАТНІЙ, ТАК І В ПРОГРАМНІЙ РЕАЛІЗАЦІЇ МОЖЛИВІСТЬ ВИКОРИСТАННЯ ОДНИХ І ТИХ САМИХ АПАРАТНИХ АБО ПРОГРАМНИХ БЛОКІВ ЯК ДЛЯ ШИФРУВАННЯ, ТАК І ДЛЯ РОЗШИФРУВАННЯ ІНФОРМАЦІЇ НДДОЛІКИ DES НА СЬОГОДНІ. НЕВЕЛИКУ ДОВЖИНУ КЛЮЧА, УСЬОГО 56 БІТІВ. ПРИ СУЧАСНОМУ РІВНІ РОЗВИТКУ КОМП’ЮТЕРНИХ ЗАСОБІВ ТАКА ДОВЖИНА КЛЮЧА НЕ МОЖЕ ЗАБЕЗПЕЧУВАТИ ПОТРІБНИЙ РІВЕНЬ ЗАХИСТУ ДЛЯ ДЕЯКИХ ТИПІВ ІНФОРМАЦІЇ
НАЯВНІСТЬ "СЛАБКИХ" КЛЮЧІВ, ВИКЛИКАНА ТИМ, ЩО ДЛЯ ГЕНЕРУВАННЯ КЛЮЧОВОЇ ПОСЛІДОВНОСТІ ВИКОНУЄТЬСЯ ДВА НЕЗАЛЕЖНИХ РЕГІСТРИ ЗСУВУ
НАДМІРНІСТЬ КЛЮЧА, ЩО МАЄ БІТИ КОНТРОЛЮ ПАРНОСТІ