2.11. Характеристика методів класифікації - Тема 2. - Комп’ютерні технології в юридичній діяльності - Каталог статей - Навчальні матеріали
Нд
11.12.2016
01:16
Категорії розділу
Тема 1. [47]
Характеристика сучасних юридичних інформаційних систем і технологій
Тема 2. [17]
Інформаційне забезпечення юридичної інформаційної системи
Тема 3. [13]
Технології захисту інформації
Тема 4. [9]
Системи автоматизації ділових процесів та управління документами. Електронна комерція
Тема 5. [7]
Інтелектуальні інформаційні системи в юридичній діяльності
Тема 6. [8]
Правові інформаційно-пошукові системи
Тема 7. [9]
Інформаційні системи законодавчих органів
Тема 8. [8]
Інформаційні системи Міністерства юстиції України
Тема 9. [14]
Інформаційні системи органів судової влади, прокуратури, судової експертизи
Тема 10. [13]
Інформаційні системи Міністерства внутрішніх справ України
Пошук по сайту
Друзі сайту
  • Курсові,практичні,реферати майже на шару
  • Практичні,контрольні,дипломи задарма
  • Створити сайт
  • Класичний приватний університет
  • Сайт группи ЗІ-107
  • Економіко-правничий коледж ЗНУ

  • вологість:

    тиск:

    вітер:

    вологість:

    тиск:

    вітер:

    вологість:

    тиск:

    вітер:

    Статистика


    Онлайн всього: 1
    Гостей: 1
    Користувачів: 0

    Форма входу
    Навчальні матеріали
    Головна » Статті » Комп’ютерні технології в юридичній діяльності » Тема 2.

    2.11. Характеристика методів класифікації
    Тема 2. Інформаційне забезпечення юридичної інформаційної системи
    Методи класифікації
    Характестика методів класифікації

    Криптографічний захист (шифрування) інформації — це вид захисту, який реалізується за допомогою перетворень інформації з використанням спеціальних (ключових) даних з метою приховування змісту інформації, підтвердження її справжності, цілісності, авторства тощо. На відміну від тайнопису, яке приховує сам факт передавання повідомлення, зашифровані повідомлення передаються відкрито, приховується їхній зміст.

    Методи криптографії поділяють на дві групипідставлення (заміни) і переставлення. Підстановний метод передбачає, що кожна літера та цифра повідомлення замінюється за певним правилом на інший символ. Зокрема, для визначення порядку підставлення може використовуватись певне слово або фраза — ключ. У загальному випадку у криптографії ключ — це послідов­ність бітів, що використовуються для шифрування та розшифрування даних. Наприклад, якщо використати слово ЮРИСТ як ключ за допомогою підстановної таблиці (див. нижче), то слово ЗЛОМ буде виглядати як ГИЙІ.

    Подібний шифр дуже швидко можна розкрити, вивчивши пов­торюваність символів та короткі слова «і», «або», «за» і т. ін.

    У разі використання перестановного алгоритму змінюються не символи, а порядок їх розміщення в повідомленні.

     

    Залежно від доступності ключів розрізняють:

    1. симетричне шифрування — для шифрування і розшифрування використовується один ключ. Такі системи із закритим ключем реалізовані, наприклад, в архіваторах даних. Це зручно для шифрування приватної інформації, але під час передавання повідомлення по каналах зв’язку слід забезпечити таємне передавання ключа, щоб одержувач міг здійснити розшифрування.
      У принципі, якщо можна таємно передати ключ, то можна передати і таємну інформацію, тоді відпадає необхідність у шифруванні, а якщо такої можливості немає, шифрування даремне;
    2. асиметричне — для шифрування використовується один, відкритий (публічний, загальнодоступний) ключ, а для дешифрування — інший, закритий (секретний, приватний). Це робить непотрібним таємне передавання ключів між кореспондентами. Відкритий ключ безплідний для дешифрування, і його знання не дає можливості визначити секретний ключ. Єдиним недоліком моделі є необхідність адміністративної роботи — ключі (і відкриті, і закриті) треба десь зберігати і час від часу оновлювати.

    Сьогодні існує достатня кількість криптографічних алгоритмів. Найбільш поширеними з них є стандарт шифрування даних DES (Data Encryption Standart) та алгоритм RSA, названий за пер­шими літерами прізвищ розробників (Rivest, Shamir, Adleman), розроблені у 1970-х роках. Обидва алгоритми є державними стан­дартами США. DES є симетричним алгоритмом, а RSA — асиметричним. Ступінь захищеності під час використання цих алгоритмів прямо залежить від довжини ключа, що застосовується.

    Криптографічні алгоритми використовуються як для шифрування повідомлень, так і для створення електронних  підписів (ЦП) — сукупностей даних, які дають змогу підтвердити цілісність електронного документа та ідентифікувати особу, що його підписала.

    Цифровий підпис передбачає вставляння в повідомлення сторонньої зашифрованої інформації. При цьому, якщо не застосовується додаткове шифрування, сама інформація, що передається, ніяк не захищається. Сторонньою інформацією може бути контрольна сума (наприклад, CRC, Cyclic Redundancy Check, циклічний надлишковий код) — значення, яке автоматичне обчис­люється за певним алгоритмом і широко використовується для перевірки цілісності інформації. Вимогою до відповідного алгоритму є неможливість створення відмінних текстів з однаковою сумою.

    Більш поширеним методом є створення ЦП за допомогою асиметричного шифрування. При цьому накладання підпису  виконується за допомогою закритого ключа, а перевірка підпису — за допомогою відкритого (відмінність створення ЦП від шифрування інформації). Публічний ключ та додаткові відомості (ім’я відправ­ника, серійний номер ЦП, назва уповноваженої фірми та її ЦП) передається разом з підписом. Таким чином, послати зашифроване повідомлення і перевірити підпис може будь-хто, а розшифрувати або підписати повідомлення — тільки власник відповідного секретного ключа.

    Криптографічний захист може бути організований як програм­но, так і з використанням апаратно-програмних і апаратних засобів. Сьогодні фактичним стандартом для електронного листування в усьому світі завдяки своїй популярності й безплатному поширенню стала програма Філіпа Циммермана «Pretty Good Privacy» (PGP). У PGP застосовується так звана модель рівної довіри — відправник знає одержувача і довіряє йому ключ шифру, звідки і пішла назва «pretty good» (у буквальному перекладі — досить гарна). Перевагами PGP є висока надійність (єдиний метод зламування — «лобова атака»), потужний механізм обробки ключів, велика швидкодія. PGP можна інтегрувати в усі популярні поштові програми.

    Загалом для забезпечення належного рівня захищеності інфор­мації потрібна криптографічна система (криптосистема) — сукупність засобів криптографічного захисту, необхідної ключової, нормативної, експлуатаційної, а також іншої документації (зокрема й такої, що визначає заходи безпеки).

    Уразливість криптографічних систем пов’язана з тим, що вони базуються на задачах, які визнані умовно нерозв’язуваними — для жодної з них не знайдено ефективного розв’язання, але й не доведено, що воно не існує. Від добору ключа методом перебирання криптосистема захищена поки що недостатнім рівнем швидкодії комп’ютерів. А численність типів можливих атак на криптографічні системи («на спосіб реалізації», «на паролі», «на користувача», «на моделі довіри» і т. ін.) підтверджує той факт, що захист є надійним і безпечним доти, доки не розпочинаються спроби його зламування.
    І нарешті, головним обмеженням криптосистем є те, що при одержанні повідомлення зашифрованого парним ключем, не можна взнати напевне, хто саме його відправив (див. п. 4.3.1).

    Останній недолік можна виправити за допомогою засобів біометричного захисту (див. наступний пункт) та методом двофакторної аутентифікації «Я маю» + «Я знаю» (використовується й однофакторна аутентифікація, але вона є менш надійною). Наприклад, користувач повинен мати пластикову картку (картку з магнітною смужкою або смарт-картку) і знати PIN-код.

    Отже, розвиток криптосистем і підвищення надійності цифрових підписів створює необхідні передумови для заміни паперового документообігу електронним і переходу до здійснення електронних операцій.



    Джерело: http://litr.at.ua/_ld/0/89_Denisova_book.rar
    Категорія: Тема 2. | Додав: ice__baby_666 (14.12.2011)
    Переглядів: 799 | Теги: методи, Шифрування, інформація, алгоритм, Криптографія | Рейтинг: 0.0/0