Пловдивски



Pdf просмотр
страница25/130
Дата02.07.2022
Размер7.37 Mb.
#114742
1   ...   21   22   23   24   25   26   27   28   ...   130
Компютърни мрежо и комуникации
5. Шифриране на данни
Предаването на данни по комуникационния канал изисква гарантирането на тяхната сигурност. Нейната цел е да реализира основните аспекти:

поверителност (конфиденциалност) – защита на информацията от разкриване от неоторизирани потребители. Поддържат се различни степени на поверителност, в зависимост от важността на информацията;

цялостност – гарантира, че данните не са променяни от неоторизирани лица;

достъпност – осигурява достъп на оторизирани лица до данните и системните ресурси;

автентичност – потвърждава, че опитът за достъп е от оторизираното лице, а спрямо информацията гарантира, че не е фалшифицирана.
Комуникационната мрежа и сигурността са обект на непрекъснати атаки. Могат да се разграничат [94] четири основни типа:

прекъсване – свързана е с възпрепятстване на достъп на оторизирани лица до данните и системните ресурси. Този тип атака може да бъде реализирана физически или електронно;

фабрикуване неоторизиран обект се представя за действителен обект и генерира фалшива информация;

прихващаненеоторизиран обект получава достъп до предаваната информация. Може да бъде реализирано чрез мрежово подслушване или послушване на радио сигнал;

модифициране неоторизиран обект променя информацията предавана от друг обект.
Прекъсването, фабрикуването и модифицирането могат да се причислят към активните атаки, защото за тяхната реализация се изискват активни действия от страна на атакуващия. Прихващането е пасивна атака, която трудно се открива.
За възпрепятстване на такъв тип атаки се използва шифриране на предаваните данни, при което се цели изходният им вид да се превърне в безсмислена поредица от символи, която да бъде предадена по


53 комуникационния канал. Тази процедура не гарантира отсъствието на атаки. Спрямо целевия обект и начина на използването му друга класификация ги определя като:

атаки върху шифриран текст (ciphertext) – атакуващият е прехванал шифриран текст, който да анализира;

атаки, използващи част от първичен текст на прехванато криптирано съобщение (known plaintext) – понякога атакуващият получава част от началния текст отговарящ на криптираното съобщение, което притежава. На базата на двойката (обикновен текст, шифриран текст) може да дешифрира криптираното съобщение. Някои алгоритми могат да бъдат добри срещу атаки върху шифрирания текст, но да не осигуряват сериозна защита при атаки, използващи двойката (обикновен текст, шифриран текст).

атаки чрез подбран първичен текст (chosen plaintext) – тази ситуация възниква, когато атакуващият има възможност да се възползва от предлагана услуга за шифриране (използвана и от обекта-цел) да изпрати съобщение към себе си, включващо интересуващите го знаци с цел дешифриране на друго съобщение, от друг източник.
Алгоритмите за шифриране се разделят на три основни вида:

симетрични алгоритми (Secret Key algorithms) [55][10][44];

асиметрични алгоритми (Public Key algorithms) [73][78][9];

хеш функции (Hash algorithms).


Сподели с приятели:
1   ...   21   22   23   24   25   26   27   28   ...   130




©obuch.info 2024
отнасят до администрацията

    Начална страница