3.Доклад по Икт. Доклад по информатике " Шифрование " Подготовила Лапченко Алёна
Скачать 40.81 Kb.
|
ЗАКЛЮЧЕНИЕ .Выбор для конкретных ИС должен быть основан на глубоком анализе слабых и сильных сторон тех или иных методов защиты. Обоснованный выбор той или иной системы защиты в общем-то должен опираться на какие-то критерии эффективности . К сожалению, до сих пор не разработаны подходящие методики оценки эффективности криптографических систем. Наиболее простой критерий такой эффективности - вероятность раскрытия ключа или мощность множества ключей (М). По сути это то же самое, что и криптостойкость . Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей. Однако, этот критерий не учитывает других важных требований к криптосистемам : * невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры, * совершенство используемых протоколов защиты, * минимальный объем используемой ключевой информации, * минимальная сложность реализации (в количестве машинных операций), ее стоимость, * высокая оперативность. Желательно конечно использование некоторых интегральных показателей, учитывающих указанные факторы. Для учета стоимости, трудоемкости и объема ключевой информации можно использовать удельные показатели - отношение указанных параметров к мощности множества ключей шифра. Часто более эффективным при выборе и оценке криптографической системы является использование экспертных оценок и имитационное моделирование. В любом случае выбранный комплекс криптографических методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в ИС информации. Эллиптические функции также относятся к симметричным методам шифрования . Эллиптические кривые – математические объекты, которые математики интенсивно изучают начиная с 17 – го века. Н.Коблиц и В. Миллер независимо друг от друга предложили системы системы криптозащиты с открытым ключом , использующие для шифрования свойства аддитивной группы точек на эллиптической кривой. Эти работы легли в основу криптографии на основе алгоритма эллиптических кривых. Множество исследователей и разработчиков испытывали алгоритм ЕСС на прочность. Сегодня ЕСС предлагает более короткий и быстрый открытый ключ , обеспечивающий практичную и безопасную технологию , применимую в различных областях . Применение криптографии на основе алгоритма ЕСС не требует дополнительной аппаратной поддержки в виде криптографического сопроцессора . Всё это позволяет уже сейчас применять криптографические системы с открытым ключом и для создания недорогих смарт-карт. В соответствии с законодательством США (соглашение International Traffic in Arms Peguiation), криптографические устройства , включая программное обеспечение , относится к системам вооружения . Поэтому при экспорте программной продукции , в которой используется криптография , требуется разрешение Госдепартамента. Фактически экспорт криптографической продукции контролирует NSA (National Security Agency). правительство США очень неохотно выдаёт подобные лицензии , поскольку это может нанести ущерб национальной безопасности США. Вместе с тем совсем недавно компании Newlett –Packard выдано разрешение на экспорт её криптографического комплекса Ver Secure в Великобританию , Германию, Францию , Данию и Австралию. Теперь Н Р может эксплуатировать в эти страны системы , использующие 128- битный криптостандарт Triple DES ,который считается абсолютно надёжным. Список использованной литературы: 1. Герасименко В.А. Защита информации в автоматизированных системах обработки данныхкн. 1.-М.: Энергоатомиздат. -1994.-400с. 2. Вербицкий О.В.Вступление к криптологии.- Львов.: Издательство науково-техничной литературы.-1998.-300с. 3. Диффи У. Первые десять лет криптографии с открытым ключом //ТИИЭР, т. 76(1988)б Т5б с. 54-74. 4. Герасименко В.А., Скворцов А.А., Харитонов И.Е. Новые направления применения криптографических методов защиты информации.- М.: Радио и связь.-1989.-360с. 5. Миллер В. Использования эллиптических кривых в криптографии .:-1986.-417-426с. 6. Галатенко В.А. Информационная безопасность. –М.: Финансы и статистика, 1997. –158 с. |