Первая страница
Наша команда
Контакты
О нас

    Головна сторінка



Багаторівневе шифрування даних

Скачати 129.24 Kb.

Багаторівневе шифрування даних




Скачати 129.24 Kb.
Дата конвертації13.06.2017
Розмір129.24 Kb.

Тема: Багаторівневе шифрування даних.
Шифрува́ння - оборотне перетворення даних, з метою приховання інформації. Шифрування з'явилось близько 4 тис. років назад. Першим відомим зразком шифру вважається єгипетський текст, створений приблизно в 1900 р.


Мета:

-      Навчальна: розглянути поняття шифрування даних, типи та особливості шифрування.

-      Розвивальна: розвивати в учнів логічне мислення, розумову активність, самостійність та інтерес, ініціативність.

-         Виховна: виховувати навички самоконтролю і самоаналізу, виховувати світогляд, розуміння та повагу до майбутньої професії.



Методична мета: ефективно використовувати інтерактивні та інформаційні технології на уроках спеціальних дисциплін.
Міркування - зіставлення думок, пов’язання їх задля відповідних висновків, логічне мислення. Можна розглядати міркування як аналіз і синтез даних, та їхню оцінку. Хоча знання фактів і є точкою відліку у вивченні суспільних наук, людина також повинна мати здатність до логічного мислення-міркування, адже саме міркування наповнює факти, проблеми і поняття змістом: міркуючи над засвоєним знанням, людина приходить до повнішого розуміння предмета. Міркування є також предметом логіки, яка вказує нам правила, закони або норми, яким повинне підкорятися наше мислення для того, щоб бути істинним.
Інформаці́йні техноло́гії, ІТ (використовується також загальніший / вищий за ієрархією термін інформаційно-комунікаційні технології (Information and Communication Technologies, ICT) - сукупність методів, виробничих процесів і програмно-технічних засобів, інтегрованих з метою збирання, опрацювання, зберігання, розповсюдження, показу і використання інформації в інтересах її користувачів.


Тип уроку: комбінований.

Методи і форми навчання: мозковий штурм, аналіз інформації, робота у малих групах.

Методичне забезпечення: роздатковий матеріал,  інтерактивне завдання.

Матеріально-технічне забезпечення: ПК, проектор, екран.

                                                                               Структура уроку:



1.      Організаційний момент.

-         Перевірка присутності учнів на уроці

-         Перевірка готовності до уроку

2.      Мотивація навчальної діяльності учнів.

-         Оголошення теми та мети уроку

-         Визначення значення теми уроку в професійній діяльності

3.      Актуалізація опорних знань учнів.

              1. Запитання:

1.   З якою метою здійснюється захист текстової інформації?

2.   Які ви знаєте методи захисту текстової інформації?

3.   Яким чином можна обмежити доступ на певний документ?

4.   Яким чином можна обмежити доступ до текстової інформації для певних користувачів?

5.   Як можна здійснити дозвіл/заборону на редагування текстових документів?

Те́кстовий файл - форма подання послідовності символів у комп'ютері, де кожен символ із задіяного набору символів кодується одним байтом чи послідовністю двох, трьох і т. д. байтів. На відміну від терміна «текстовий формат», що характеризує вміст даних, термін «текстовий файл» стосується файлу та характеризує його як контейнер, який зберігає такі дані.

 

4.      Пояснення нового матеріалу.

 

План:

1.   Поняття та призначення процесу шифрування даних.

2.   Типи шифрування. Особливості шифрування.

 

 



 

1.   Поняття та призначення процесу шифрування даних.

Шифрування – це спосіб підвищення безпеки повідомлення або файлу, шляхом перетворення його вмісту таким чином, щоб його змогла прочитати лише та особа, яка має ключ шифрування для розшифрування файлу.

 

Наприклад, під час купівлі товарів або послуг через Інтернет відомості про транзакцію (такі як ваша адреса, номер телефону та кредитної картки) зазвичай шифруються з метою посилення безпеки.
Креди́тна ка́ртка - іменний платіжно-розрахунковий документ, який видають банки або торговельні фірми своїм клієнтам для оплати необхідних для них товарів і послуг, придбаних у кредит. На відміну від дебетової картки кредитна картка може бути не пов'язана з реальним банківським рахунком.

Шифрування використовується тоді, коли потрібен надійний захист даних.



Шифрування – це кодування даних з метою захисту від несанкціонованого доступу.
Несанкціоно́ваний до́ступ до інформа́ції - доступ до інформації з порушенням посадових повноважень співробітника, доступ до закритої для публічного доступу інформації з боку осіб, котрі не мають дозволу на доступ до цієї інформації.

 

Процес кодування називається шифруванням, а процес декодування – розшифруванням.



Саме кодоване повідомлення називається шифрованим, а застосований метод називається шифром.

 

Основна вимога до шифру полягає в тому, щоби розшифрування (і, можливо, шифрування) були можливі тільки при наявності санкцій, тобто деякої додаткової інформації (або пристрою), яка називається ключем шифру. Процес декодування шифровки без ключа називається дешифруванням.

 

Галузь знань про шифри, методи їх побудови та розкриття називається криптографією. Властивість шифру протистояти розкриттю називається криптостійкістю або надійністю і звичайно визначається складністю алгоритму дешифровки.



 

У практичній криптографії криптостійкість шифру оцінюється з економічних міркувань. Якщо розкриття шифру коштує (в грошовому еквіваленті, включаючи необхідні комп’ютерні ресурси, спеціальні пристрої тощо) більше, за саму зашифровану інформацію, то шифр вважається достатньо надійним.

 

Файлова система із шифруванням (EFS) – це засіб Windows, який дозволяє зберігати інформацію на жорсткому диску в зашифрованому форматі. Шифрування є найнадійнішим захистом операційної системи Windows для безпечного зберігання інформації.

Зберігання інформації - 1. Забезпечення належного стану інформації та її матеріальних носіїв. 2. Комплекс заходів, спрямований на забезпечення збереження повноти і цілісності сформованих даних про певну інформацію, створення і підтримання належних умов для їх використання, а також запобігання несанкціонованому доступу, поширенню і використанню.
Тверди́й диск або Тверди́й магні́тний диск, або Накопичувач на магнітних дисках (англ. Hard (magnetic) disk drive, англ. HDD), у комп'ютерному сленгу - «вінчестер» (від англ. winchester), - магнітний диск, основа якого виконана з твердого матеріалу.
Операці́йна систе́ма, скорочено ОС (англ. operating system, OS) - це базовий комплекс програм, що виконує управління апаратною складовою комп'ютера або віртуальної машини; забезпечує керування обчислювальним процесом і організовує взаємодію з користувачем.

 


Деякі основні властивості шифрованої файлової системи (EFS):

 Шифрування – це просто. Щоб увімкнути його, досить поставити прапорець у властивостях файлу або папки.

 При цьому можна визначити, хто має право читати файли.

 Файли шифруються під час закриття, а під час відкриття вони автоматично готові до використання.

 Якщо файл більше не потрібно шифрувати, зніміть прапорець у його властивостях.

 

     Усі криптографічні алгоритми можна використовувати з різними цілями, зокрема:

• для шифрування інформації, тобто приховування змісту повідомлень і даних;

• для забезпечення захисту даних і повідомлень від модифікації.

 

2.   Типи шифрування. Особливості шифрування.

 

     Криптографічні методи захисту інформації - це методи захисту даних із використанням шифрування.

Зáхист інформáції (англ. Data protection) - сукупність методів і засобів, що забезпечують цілісність, конфіденційність і доступність інформації за умов впливу на неї загроз природного або штучного характеру, реалізація яких може призвести до завдання шкоди власникам і користувачам інформації.



    

Головна мета шифрування (кодування) інформації - її захист від несанкціонованого читання.

    


     Системи криптографічного захисту (системи шифрування інформації) можна поділити за різними ознаками:

• за принципами використання криптографічного захисту (вбудований у систему або додатковий механізм, що може бути відключений);

• за способом реалізації (апаратний, програмний, програмно-аларатний);

• за криптографічними алгоритмами, які використовуються (загальні, спеціальні);

• за цілями захисту (забезпечення конфіденційності інформації (шифрування) та захисту повідомлень і даних від модифікації, регулювання доступу та привілеїв користувачи);

• за методом розподілу криптографічних ключів (базових/сеансових ключів, відкритих ключів) тощо.

 

     Вбудовані механізми криптографічного захисту входять до складу системи, їх створюють одночасно з розробленням банківської on-line-системи. Такі механізми можуть бути окремими компонентами системи або бути розподіленими між іншими компонентами системи.



 

     Додаткові механізми криптозахисту - це додаткові програмні або апаратні засоби, які не входять до складу системи.

Апара́тне забезпе́чення (англ. hardware; сленг. залі́зо) - комплекс технічних засобів, який включає електронний пристрій і, зокрема, ЕОМ: зовнішні пристрої, термінали, абонентські пункти тощо, які необхідні для функціонування тієї чи іншої системи; фізична частина ЕОМ.
Така реалізація механізмів криптозахисту має значну гнучкість і можливість швидкої заміни. Для більшої ефективності доцільно використовувати комбінацію додаткових і вбудованих механізмів криптографічного захисту.

 

     За способом реалізації криптографічний захист можна здійснювати різними способами: апаратним, програмним або програмно-апаратним. Апаратна реалізація криптографічного захисту - найбільш надійний спосіб, але й найдорожчий. Інформація для апаратних засобів передається в електронній формі через порт обчислювальної машини всередину апаратури, де виконується шифрування інформації.

Комп'ютер (від англ. computer; лат. computator - обчислювач, лат. computatrum - рахувати, МФА: [kəmpjuː.Tə(ɹ)]) - програмно-керований пристрій для обробки інформації. Конструктивно це може бути механічний або немеханічний (електронний) пристрій, призначений для проведення обчислень, які можуть відбуватися дискретно або безперервно у часі.
Перехоплення та підробка інформації під час її передачі в апаратуру може бути виконана за допомогою спеціально розроблених програм типу "вірус".



 

     Програмна реалізація криптографічного захисту значно дешевша та гнучкіша в реалізації. Але виникають питання щодо захисту криптографічних ключів від перехоплення під час роботи програми та після її завершення. Тому, крім захисту від "вірусних" атак, потрібно вжити заходів для забезпечення повного звільнення пам'яті від криптографічних ключів, що використовувались під час роботи програм "збирання сміття".

 

     Крім того, можна використовувати комбінацію апаратних і програмних механізмів криптографічного захисту. Найчастіше використовують програмну реалізацію криптоалгоритмів з апаратним зберіганням ключів. Такий спосіб криптозахисту є досить надійним і не надто дорогим. Але, вибираючи апаратні засоби для зберігання криптографічних ключів, треба пам'ятати про забезпечення захисту від перехоплення ключів під час їх зчитування з носія та використання в програмі.



 

     В основу шифрування покладено два елементи: криптографічний алгоритм і ключ.

     Криптографічний алгоритм - це математична функція, яка комбінує відповідний текст або іншу зрозумілу інформацію з ланцюжком чисел (ключем) з метою отримання незв язаного (шифрованого) тексту.

Фу́нкція (відображення, трансформація, оператор) в математиці - це правило, яке кожному елементу з першої множини (області визначення) ставить у відповідність один і тільки один елемент з другої множини.


*  Усі криптографічні алгоритми можна поділити на дві групи: загальні і спеціальні.

 

     Спеціальні криптоалгоритми мають таємний алгоритм шифрування, а загальні криптоалгоритми характерні повністю відкритим алгоритмом, і їх криптостійкість визначається ключами шифрування. Спеціальні алгоритми найчастіше використовують в апаратних засобах криптозахисту.



 

     Загальні криптографічні алгоритми часто стають стандартами шифрування, якщо їхня висока криптостійкість доведена. Ці алгоритми оприлюднюють для обговорення, при цьому навіть визначається премію за успішну спробу його "злому". Криптостійкість загальних алгоритмів визначається ключем шифрування, який генерується методом випадкових чисел і не може бути повторений протягом певного часу. Криптостійкість таких алгоритмів буде вищою відповідно до збільшення довжини ключа.

 

*  Є дві великі групи загальних криптоалгоритмів: симетричні і асиметричні.

 

     До симетричних криптографічних алгоритмів належать такі алгоритми, для яких шифрування і розшифрування виконується однаковим ключем, тобто і відправник, і отримувач повідомлення мають користуватися тим самим ключем.

Криптогра́фія (від грецького kryptós - прихований і gráphein - писати) - наука про математичні методи забезпечення конфіденційності, цілісності і автентичності інформації. Розвинулась з практичної потреби передавати важливі відомості найнадійнішим чином.
Такі алгоритми мають досить велику швидкість обробки як для апаратної, так і для програмної реалізації.



      Основним їх недоліком є труднощі, пов'язані з дотриманням безпечного розподілу ключів між абонентами системи.

     Для асиметричних криптоалгоритмів шифрування і розшифрування виконують за допомогою різних ключів, тобто, маючи один із ключів, не можна визначити парний для нього ключ.

     Такі алгоритми часто потребують значно довшого часу для обчислення, але не створюють труднощів під час розподілу ключів, оскільки відкритий розподіл одного з ключів не зменшує криптостійкості алгоритму і не дає можливості відновлення парного йому ключа.

    


*  З найпоширеніших методів шифрування можна виділити американський алгоритм шифрування DES (Data Encryption Standart, розроблений фахівцями фірми IBM і затверджений урядом США 1977 року) із довжиною ключа, що може змінюватися, та алгоритм ГОСТ 28147-89, який був розроблений та набув широкого застосування в колишньому СРСР і має ключ постійної довжини. Ці алгоритми належать до симетричних алгоритмів шифрування.
Шифрування з симетричними ключами - схема шифрування, у якій ключ шифрування, та ключ дешифрування збігаються, або один легко обчислюється з іншого та навпаки, на відміну від асиметричного, де ключ дешифрування важко обчислити.

     Алгоритм Потрійний DES був запропонований як альтернатива DES і призначений для триразового шифрування даних трьома різними закритими ключами для підвищення ступеня захисту.

     RC2, RC4, RC5 – шифри зі змінною довжиною ключа для дуже швидкого шифрування великих обсягів інформації. Здатні підвищувати ступінь захисту через вибір довшого ключа.

     IDEA (International Data Encryption Algoritm) призначений для швидкої роботи в програмній реалізації.

     Для приховування інформації можна використовувати деякі асиметричні алгоритми, наприклад, алгоритм RSA.

Інкапсуляція - один з трьох основних механізмів об'єктно-орієнтованого програмування. Йдеться про те, що об’єкт вміщує не тільки дані, але і правила їх обробки, оформлені в вигляді виконуваних фрагментів (методів).
Алгоритм підтримує змінну довжину ключа та змінний розмір блоку тексту, що шифрується.

 

Другою метою використання криптографічних методів є захист інформації від модифікації, викривлення або підробки. Цього можна досягнути без шифрування повідомлень, тобто повідомлення залишається відкритим, незашифрованим, але до нього додається інформацію, перевірка якої за допомогою спеціальних алгоритмів може однозначно довести, що ця інформація не була змінена. Для симетричних алгоритмів шифрування така додаткова інформація - це код автентифікації, який формується за наявності ключа шифрування за допомогою криптографічних алгоритмів.

 

Для асиметричних криптографічних алгоритмів формують додаткову інформацію, яка має назву електронний цифровий підпис.Формуючи електронний цифровий підпис, виконують такі операції:



• за допомогою односторонньої хеш-функції обчислюють прообраз цифрового підпису, аналог контрольної суми повідомлення;
Електро́нний цифрови́й пі́дпис (ЕЦП) (англ. digital signature) - вид електронного підпису, отриманого за результатом криптографічного перетворення набору електронних даних, який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати підписувача.

• отримане значення хеш-функції шифрується: а) таємним або відкритим; 6) таємним і відкритим ключами відправника і отримувача повідомлення - для алгоритму RSA

• використовуючи значення хеш-функції і таємного ключа, за допомогою спеціального алгоритму обчислюють значення цифрового підпису, - наприклад, для російського стандарту Р.31-10.

 

Для того, щоб перевірити цифровий підпис, потрібно:

• виходячи із значення цифрового підпису та використовуючи відповідні ключі, обчислити значення хеш-функції;

• обчислити хеш-функцію з тексту повідомлення;

• порівняти ці значення. Якщо вони збігаються, то повідомлення не було модифікованим і відправлене саме цим відправником.

 

Ефективність захисту систем за допомогою будь-яких криптографічних алгоритмів значною мірою залежить від безпечного розподілу ключів.

 

Цифровий сертифікат - це електронний ідентифікатор, що підтверджує справжність особи користувача, містить певну інформацію про нього, слугує електронним підтвердженням відкритих ключів.

Цифровий сертифікат у своєму призначенні аналогічний фізичному. Цифровий сертифікат ключа – це інформація, прикріплена до відкритого ключа користувача, що допомагає іншим встановити, чи є ключ справжнім і вірним. Цифрові сертифікати потрібні для того, щоб унеможливити спробу видати ключ однієї людини за ключ іншого.

 

Цифровий сертифікат складається з трьох компонентів:

1)  відкритого ключа, до якого він прикладений;

2)  даних, або записів сертифіката (зведення про особистості користувача, ім'я, електронна пошта і т. д.

Електро́нна по́шта або е-пошта (англ. e-mail, або email, скорочення від electronic mail) - спосіб обміну цифровими повідомленнями між людьми використовуючи цифрові пристрої, такі як комп'ютери та мобільні телефони, що робить можливим пересилання даних будь-якого змісту (текстові документи, аудіо-, відеофайли, архіви, програми).
, а також, у разі необхідності, вказати додаткові обмежуючі зведення : права доступу, робочі ліміти та інше);
Право доступу (англ. access right) - дозвіл або заборона здійснення певного типу доступу до інформаційної системи.

3)  однієї або декількох цифрових підписів, «з'єднаних» ключем з сертифікатом.

 

h:\tzi (34)\tzi (34)_konoshevich\office-admin\dash code.png 

5. Закріплення набутих знань.

 

1. Контрольні запитання:

 

1.      Що таке криптографія?



2.      У чому сутність шифрування інформації?

3.      Що має на меті шифрування даних?

4.      Що таке шифр, шифроване повідомлення?

5.      Що таке ключ шифру?

6.      Що визначає криптостійкість?

7.      Які ви знаєте засоби Windows для шифрування даних?

8.      За якими ознаками поділяють системи захисту інформації?

9.      Яка різниця між вбудованими та додатковими механізмами криптозахисту?

10. Як поділяється криптографічний захист залежно від способу реалізації?

11. Як здійснюється програмна реалізація захисту даних?

12.  У чому різниця між загальними і спеціальними криптоалгоритмами?

13.  У чому сутність симетричних криптоалгоритмів?

14.  У чому сутність асиметричних криптоалгоритмів?

15. Перечисліть найпоширеніші методи шифрування. Охарактеризуйте їх.

16. Що являє собою електронний цифровий підпис?

17. Що являє собою електронний цифровий сертифікат? Із яких елементів він складається?

 

6.      Підсумок уроку. Рефлексія.

         7 .      Виставлення оцінок із коментуванням.

           8.  Домашнє завдання.

-         Конспект уроку



-         ЕНМК «Технології захисту інформації»

 

 


Скачати 129.24 Kb.