анализе криптографических протоколов распределения ключей, которые могут быть использованы для военных нужд

Цели и задачи

Цель данной работы заключается в анализе криптографических протоколов распределения ключей, которые могут быть использованы для военных нужд.

Введение и актуальность


В настоящее время в РФ действуют три государственных стандарта в области криптографической защиты информации, определяющие базовые криптографические алгоритмы, а также ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования» регулирующий деятельность данного метода. Криптографические средства – мощный инструмент защиты, который подходит для защиты сетей крупных коммерческих организаций, сведения которых представляют особую ценность.
Понятие протоколов распределения ключей
Протокол распределения ключей – это криптографический протокол, в процессе выполнения которого общий секрет становится доступен двум или более сторонам для последующего использования в криптографических целях [5]. Протоколы распределения ключей подразделяются на два типа:
протоколы транспортировки ключей;
протоколы обмена ключами.
Первый вариант подразумевает протоколы, в которых один субъект создает или иным образом получает секрет и безопасным образом пересылает его другим участникам.
Второй вариант отвечает за протоколы, в которых общий секрет создается двумя или более участниками как функция от данных, вносимых каждым из участников таким образом, чтобы другая сторона не могла предопределить их общий секрет.
В целом же, протоколы распространения ключей подразделяются на следующие категории:
протоколы, базирующиеся на асимметричной криптографии.
протоколы, базирующиеся на симметричной криптографии.
протоколы, использующие в работе центр сертификации.
По способу распространения ключей протоколы делятся на:
централизованные;
с прямым обменом сеансовыми ключами.
Преимущество метода централизованного распределения заключается в том, что центр обладает большими возможностями по созданию качественного ключа, нежели отдельно взятый абонент, который может являться некрупной компанией или вовсе частным лицом, и не обязательно будет иметь такое же оборудование, какие имеются в центре.
Недостатком данного распределения является факт возможности компрометации центра, как следствие, компрометации всех данных по ключам, хранимых в нем.
Выводы по первой главе
В первой главе была рассмотрено понятие ИБ, основанной на криптографии, а также проанализированы ключевые свойства протоколов распределения ключей.
На основании данного анализа можно сделать вывод, что методы криптографии (шифрования, кодирования и т.п.) является перспективным и эффективным вариантом сокрытия данных в военной сфере, а протоколы распределения ключей – надежным способом защиты пересылаемой информации между адресатами.

Заключение и вывод


Безопасность информации, вне зависимости от ее типа, в частности методология защиты – комплексная задача по оптимизации, учитывающая стоимость разработки этих средств, вероятность различных угроз безопасности информации, специфику среды, где информация циркулирует и наличие заинтересованных сторон.
Выбор подхода для обеспечения безопасности передаваемой информации – следующий шаг, после определения методов и механизмов защиты. Криптографические средства, реализующие указанные способы защиты, должны быть подвергнуты полному и комплексному тестированию. Необходимо тщательно анализировать все аспекты при выборе оптимального протокола распределения ключей.
Один из ключевых методов обеспечения сохранности конфиденциальности информации – защищенная циркуляция информации, соблюдение безопасности которой регламентируется законодательством, и принятие стандартов которой является обязательным для граждан. В определении актуальных угроз помогает построение модели нарушителя режима ИБ.
Вне зависимости от того, какой метод используется при защите данных, можно сказать с уверенностью, что любая система защиты (либо механизм безопасности, протокол) эффективен только тогда, когда отвечает всем угрозам, противопоставленным ему.
Задачи, поставленные в ходе работы, выполнены.

Нужна похожая работа?

Оставь заявку на бесплатный расчёт

Смотреть все Еще 421 дипломных работ