Strict Standards: Only variables should be passed by reference in /home/asupro.com/www/engine/modules/functions.php on line 805 Strict Standards: Only variables should be passed by reference in /home/asupro.com/www/engine/modules/functions.php on line 806 Strict Standards: Only variables should be passed by reference in /home/asupro.com/www/engine/init.php on line 58 Deprecated: mysql_escape_string(): This function is deprecated; use mysql_real_escape_string() instead. in /home/asupro.com/www/engine/classes/mysqli.class.php on line 150 Deprecated: mysql_escape_string(): This function is deprecated; use mysql_real_escape_string() instead. in /home/asupro.com/www/engine/classes/mysqli.class.php on line 150 Strict Standards: Only variables should be passed by reference in /home/asupro.com/www/index.php on line 108 Защита информации
  
Системы RFID и смарт-карты часто используются в ответственных приложениях, требующих достаточного уровня безопасности. Чтобы защитить системы RFID и смарт-карты от возможных атак, требуется применение соответствующих мер и средств безопасности. Конечно, невозможно создать такую идеальную систему RFID или смарт-карту, которые будут полностью защищены от любых лиц и любых воздействий.

Методы защиты RFID-систем и смарт-карт

Если на атаку затрачиваются очень большие средства и усилия, вероятность взлома системы достаточно высока. Однако каждый атакующий непроизвольно или осознано решает, как соотносятся его затраты сил и средств с вероятным результатом атаки. Задача средств безопасности состоит в том, чтобы максимально затруднить действия атакующего и в конце концов довести его затраты сил и средств до того уровня, когда они перестанут окупаться.

  
Первым и самым распространенным криптоалгоритмом ассиметричного шифрования является алгоритм RSA, названный по первым буквам фамилий его создателей: Р.Райвеста (R.Rivest), А.Шамира (А.Shamir) и Л.Эдельмана (L.Adleman). Алгоритм RSA стал первым алгоритмом с открытым ключом, который может работать в режиме как шифрования данных, так и электронной цифровой подписи. В 1993 году метод RSA был принят в качестве стандарта. Надежность алгоритма RSA основывается на трудности факторизации больших чисел и трудности вычисления дискретных логарифмов в конечном поле.

Криптоалгоритм асимметричного шифрования RSA

Криптоалгоритм RSA всесторонне исследован и признан стойким при достаточной длине ключей. В настоящее время длина ключа 512 бит считается недостаточной для обеспечения стойкости, а длина 1024 бит считается приемлемым вариантом. Некоторые авторы утверждают, что с ростом мощности процессоров криптоалгоритм RSA потеряет стойкость к атаке полного перебора. Однако увеличение мощности процессоров позволит применить более длинные ключи, что повышает стойкость RSA.

  
Электронная цифровая подпись (ЭЦП) используется для аутентификации источника текста и самого текста, передаваемого по коммуникационным каналам. По своим функциям цифровая подпись аналогична обычной рукописной подписи и гарантирует целостность подписанного текста, а также удостоверяет, что подписанный текст исходит от объекта, поставившего подпись.

Генерация и проверка электронной цифровой подписи смарт-картой

Электронная цифровая подпись представляет собой относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом. Электронная цифровая подпись основана на обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой подписи и пары ключей. Изменение хотя бы одного из этих элементов сделает невозможным подтверждение подлинности цифровой подписи. ЭЦП реализуется при помощи асимметричных алгоритмов шифрования и хэш-функций.

  
Главным достоинством асимметричных криптосистем с открытым ключом является их потенциально высокая безопасность, поскольку нет необходимости ни передавать, ни сообщать кому бы то ни было значения секретных ключей, ни убеждаться в их подлинности. Однако быстродействие асимметричных криптосистем с открытым ключом обычно значительно ниже быстродействия симметричных криптосистем с секретным ключом.

Комбинированные криптосистемы

Существует эффективный метод комбинированного использования симметричного и асимметричного шифрования. Комбинированный (гибридный) метод шифрования позволяет сочетать преимущества высокой секретности, предоставляемые асимметричными криптосистемами с открытым ключом, с преимуществами высокой скорости работы, присущими симметричным криптосистемам с секретным ключом.

  
Принципиальное отличие асимметричной криптосистемы от криптосистемы симметричного шифрования состоит в том, что для шифрования информации и ее последующего расшифрования используются различные ключи:
1. открытый ключ К - используется для шифрования информации, вычисляется из секретного ключа k;
2. секретный ключ k - используется для расшифрования информации, зашифрованной с помощью парного ему открытого ключа К.

Асимметричные криптосистемы шифрования

Секретный и открытый ключи генерируются попарно. Секретный ключ должен оставаться у его владельца - его необходимо надежно защитить от несанкционированного доступа (аналогично ключу шифрования в симметричных алгоритмах). Копия открытого ключа должна находиться у каждого абонента криптографической сети, с которым обменивается информацией владелец секретного ключа.

  
В 1997 году Американский институт стандартизации NIST (National Institute of Standards & Technology) объявил конкурс на новый стандарт симметричного криптоалгоритма, названного AES (Advanced Encryption Standard). К его разработке были подключены самые крупные центры криптологии во всем мире.

Стандарт симметричного шифрования AES

Дополнительно разработчикам криптоалrоритмов рекомендовалось:
1. использовать операции, легко реализуемые как аппаратно (в микрочипах ), так и программно (на персоналы1ых компьютерах и серверах);
2. ориентироваться на 32-разрядные процессоры;
3. не усложнять без необходимости структуру шифра для того, чтобы все заинтересованные стороны были в состоянии самостоятельно провести независимый криптоанализ алгоритма и убедиться, что в нем не заложено каких-либо недокументированных возможностей.

  
В качестве типичных алгоритмов симметричного шифрования можно указать известный алгоритм шифрования DES (Data Encryption Standaгd), долгое время являвшийся общепринятым стандартом шифрования в США и в мире, европейский стандарт шифрования IDEA (International Data Encгyption Algorithm) и отечественный стандарт шифрования ГОСТ 28147-89.

Блочные алгоритмы симметричного шифрования

Блочные симметричные криптоалгоритмы DES, IDEA, ГОСТ 28147-89 и ряд других алгоритмов шифрования данных построены в соответствии с методологией сети Фейстеля. Сетъю Фейстеля называется схема (метод) обратимых преобразований текста, при котором значение, вычисленное от одной из частей текста. накладывается на другие части. Сеть Фейстеля является модификацией метода смешивания текущей части шифруемого блока с результатом некоторой функции, вычисленной от другой независимой части того же блока.

  
В симметричной криптосистеме шифрования используется один и тот же ключ для шифрования и расшифровки сообщения. Это означает, что любой, кто имеет доступ к ключу шифрования, может расшифровать сообщение. Именно поэтому симметричные криптосистемы называют криптосистемами с секретным ключом - ключ шифрования должен быть доступен только тем, кому предназначено сообщение.

Симметричные криптосистемы шифрования

Задача обеспечения конфиденциальности передачи электронных документов с помощью симметричной криптосистемы сводится к обеспечению конфиденциальности ключа шифрования. Обычно ключ шифрования представляет собой файл или массив данных и хранится на персональном ключевом носителе, например на дискете или смарт-карте; обязательно принятие мер, обеспечивающих недоступность персонального ключевого носителя кому-либо, кроме его владельца.

  
Основой большинства механизмов защиты информации является шифрование данных. Под шифрованием информации понимается процесс преобразования открытой информации (исходный текст) в зашифрованную (собственно шифрование) и наоборот (расшифрование). Ключ шифрования является тем элементом, с помощью которого можно варьировать результат криптографического преобразования.

Основные понятия и определения механизмов защиты информации

Данный элемент может принадлежать конкретному пользователю или группе пользователей и являться для них уникальным. Зашифрованная с использованием конкретного ключа информация может быть расшифрована только его владельцем (или владельцами). Преобразование шифрования может быть симметричным или асимметричным относительно преобразования расшифрования.


Яндекс.Метрика Rambler's Top100 Рейтинг@Mail.ru   "СМАРТ Системы"      © 2007-2020 Все права защищены.