Зворотний зв'язок

Методи забезпечення безпеки розрахунків

У системах е-комерції всі транзакції (наприклад, платежі) досить короткі і мають просту структуру, яка очевидна для таких даних, атрибутів платежів, банківських рахунків тощо. Тому коротка та прозора за своєю структурою інформація відповідно і легше дешифрується. Якщо такі транзакції збирати у пакети, стає простіше уникати природної “структурності” даних. Подібна ситуація притаманна роботі в архітектурі клієнт-сервер з віддаленим доступом до бази даних. Практично всі корпоративні СУБД є реляційними. Отже, результатом реляційного запиту (на базі SQL-запиту, як це і є на практиці) буде знову реляція (таблиця), тобто добре структуровані дані. Хороші системи шифрування повинні враховувати таку особливість інформації.

Методи шифрування діляться на 2 великі групи.

1. Симетричні методи будуються на принципі, що сторони, які посилають (шифрують) і приймають (дешифрують), використовують один ключ. Зрозуміло, що тривале користування одним ключем підвищує ризик розпізнавання ключа; отже, варто регулярно його змінювати. Ця ситуація є самостійною проблемою, якщо новий ключ потрібно передавати віддаленій системі чи людині, тобто його зміна є критичним процесом. Симетричні методи найчастіше використовуються для шифрування файлових систем і менш придатні для таких систем, як електронна пошта. Державні та військові відомства використовують винятково симетричні методи шифрування.

Використовується також різновид симетричного методу, коли ключ ділиться на дві частини, кожна з яких не дає можливості розшифрувати дані, що загалом підвищує надійність таємниці ключа. Типові алгоритми симетричного шифрування: DES, Trіple DES, ІDEA, B-Crypt, Lucіpher, Skpjack, FEAL-1, RC2, RC4.

2. Асиметричні методи, або методи (стандарти) з відкритим (загальним) ключем використовуються за такою схемою:• сторона, яка приймає, має 2 ключі, що не можуть отримуватися один з другого: відкритий та закритий. Відкритий ключ вільно поширюється (навіть публікується, розміщується на Web-сайтах);

• сторона, яка посилає, шифрує дані з використанням відкритого ключа; про таємний закритий ключ знає лише система шифрування;

• отримані і зашифровані дані сторона, яка приймає, розшифровує за допомогою закритого ключа.

Типові алгоритми асиметричного шифрування: DH, RSA, ElGamal.

Асиметричні алгоритми дають значну економію (до декількох мільйонів доларів) в експлуатації служб безпеки для великих банків та корпорацій. Симетричні працюють з відносно короткими ключами, асиметричні – з довгими. Тому симетричні методи більш швидкі (приблизно у 1000 разів). На практиці використовуються і змішані схеми шифрування.

Як вважають криптографи, складність розкладання 2304-бітного цілого на множники (відкритого ключа для асиметричних методів) приблизно відповідає підбору 128-бітного ключа в симетричних методах.

Використовується також шифрування файлів даних з метою підтвердження, що останні не піддавалися змінам і виготовлені саме автором. Така методика отримала назву цифровий підпис. Останній може супроводжувати як зашифровані повідомлення, так і відкриті. Цифровий підпис має гарантувати: авторство, тобто його неможливо підробити і використати повторно; неможливість модифікації “підписаного” документа.

Використовується й поняття надійної системи. Це такі програмно-апаратні засоби, які забезпечують одночасну обробку інформації різного ступеня таємності різними користувачами без порушення прав доступу.

Протоколи для безпеки передачі інформації. Сучасні найбільш поширені протоколи безпечного мережевого з’єднання: POST, X.509, SET, Mondex та інші. Наведемо деякі характеристики протоколів (стандартів).

Cramer-Shoup Найновіша криптосистема, яка ще не є промисловим стандартом, але має очевидні переваги, використовуючи подвійне шифрування інформації, що відправляється з Іnternet-вузла (Web-серверу). Шифруються як відповіді серверу на команди управління Web-сайтом, так і відповіді на будь-які запити до серверу. Такий підхід значно ускладнює розпізнавання зловмисниками ключів до системи захисту (фірма ІBM уже бере цей метод на озброєння для своїх криптосистем).


Реферати!

У нас ви зможете знайти і ознайомитися з рефератами на будь-яку тему.







Не знайшли потрібний реферат ?

Замовте написання реферату на потрібну Вам тему

Замовити реферат