ВУЗ:
Составители:
93
Рис. 2.7. Схема процесса шифрования
По способу использования ключей различают два типа криптографических систем:
симметрические и асимметрические.
Рис. 2.8. Схема процесса дешифрования
В симметрических (одноключевых) криптографических системах ключи шифрования и
дешифрования либо одинаковы, либо легко выводятся один из другого.
В асимметрических (двухключевых или системах с открытым ключом) криптографиче-
ских системах ключи шифрования и дешифрования различаются таким образом, что с помо-
щью вычислений нельзя вывести один ключ из другого.
Скорость шифрования в двухключевых криптографических системах намного ниже,
чем в одноключевых. Поэтому асимметрические системы используют в двух случаях:
для шифрования секретных ключей, распределенных между пользователями вычис-
лительной сети;
для формирования цифровой подписи.Одним из сдерживающих факторов массового
применения методов шифрования является потребление значительных временных ресурсов
при программной реализации большинства хорошо известных шифров (DES, FEAL, REDOC,
IDEA, ГОСТ).
Одной из основных угроз хищения информации является угроза доступа к остаточным
данным в оперативной и внешней памяти компьютера. Под остаточной информацией пони-
мают данные, оставшиеся в освободившихся участках оперативной и внешней памяти после
удаления файлов пользователя, удаления временных файлов без ведома пользователя, нахо-
дящиеся в неиспользуемых хвостовых частях последних кластеров, занимаемых файлами, а
также в кластерах, освобожденных после уменьшения размеров файлов и после форматиро-
вания дисков.
Основным способом защиты от доступа к конфиденциальным остаточным данным яв-
ляется своевременное уничтожение данных в следующих областях памяти компьютера:
в рабочих областях оперативной и внешней памяти, выделенных пользователю, по-
сле окончания им сеанса работы;
в местах расположения файлов после выдачи запросов на их удаление.
Уничтожение остаточных данных может быть реализовано либо средствами операци-
онных сред, либо с помощью специализированных программ. Использование специализиро-
ванных программ (автономных или в составе системы защиты) обеспечивает гарантирован-
Кодирующее устройство
F (I, K)
K
I
Зашифрованные
д
анные
I
*
Декодирующее устройство
F
-1
(I
*
, K
*
)
K
I
*
Расшифрованные
данные
I
*
I I
Кодирующее устройство
K F (I, K) Зашифрованные
данные
Рис. 2.7. Схема процесса шифрования
По способу использования ключей различают два типа криптографических систем:
симметрические и асимметрические.
*
I I
Декодирующее устройство
K -1 * *
F (I , K ) Расшифрованные
данные
Рис. 2.8. Схема процесса дешифрования
В симметрических (одноключевых) криптографических системах ключи шифрования и
дешифрования либо одинаковы, либо легко выводятся один из другого.
В асимметрических (двухключевых или системах с открытым ключом) криптографиче-
ских системах ключи шифрования и дешифрования различаются таким образом, что с помо-
щью вычислений нельзя вывести один ключ из другого.
Скорость шифрования в двухключевых криптографических системах намного ниже,
чем в одноключевых. Поэтому асимметрические системы используют в двух случаях:
для шифрования секретных ключей, распределенных между пользователями вычис-
лительной сети;
для формирования цифровой подписи.Одним из сдерживающих факторов массового
применения методов шифрования является потребление значительных временных ресурсов
при программной реализации большинства хорошо известных шифров (DES, FEAL, REDOC,
IDEA, ГОСТ).
Одной из основных угроз хищения информации является угроза доступа к остаточным
данным в оперативной и внешней памяти компьютера. Под остаточной информацией пони-
мают данные, оставшиеся в освободившихся участках оперативной и внешней памяти после
удаления файлов пользователя, удаления временных файлов без ведома пользователя, нахо-
дящиеся в неиспользуемых хвостовых частях последних кластеров, занимаемых файлами, а
также в кластерах, освобожденных после уменьшения размеров файлов и после форматиро-
вания дисков.
Основным способом защиты от доступа к конфиденциальным остаточным данным яв-
ляется своевременное уничтожение данных в следующих областях памяти компьютера:
в рабочих областях оперативной и внешней памяти, выделенных пользователю, по-
сле окончания им сеанса работы;
в местах расположения файлов после выдачи запросов на их удаление.
Уничтожение остаточных данных может быть реализовано либо средствами операци-
онных сред, либо с помощью специализированных программ. Использование специализиро-
ванных программ (автономных или в составе системы защиты) обеспечивает гарантирован-
93
Страницы
- « первая
- ‹ предыдущая
- …
- 91
- 92
- 93
- 94
- 95
- …
- следующая ›
- последняя »
