Алгоритм безопасной передачи данных между пользователями в сети



Pdf көрінісі
бет6/22
Дата15.04.2023
өлшемі1,65 Mb.
#82715
түріДипломная работа
1   2   3   4   5   6   7   8   9   ...   22
Байланысты:
Кузьмин А.А. ПМИб-1401

1.3.1 Симметричное шифрование 
Симметричное шифрование - это метод криптографии, в котором один 
ключ отвечает за шифрование и дешифрование данных. Участвующие стороны 
разделяют этот ключ, пароль или кодовую фразу, и они могут использовать его 
для дешифрования или шифрования любых сообщений, которые они хотят. 
Согласно проекту защиты открытых веб-приложений, некоторые из наиболее 
распространенных 
алгоритмов, 
используемых 
для 
симметричной 
криптографии, включают в себя стандарт шифрования данных (DES), который 
использует 56-битные ключи. Тройной DES, который трижды применяет 
алгоритм DES с различными ключами; и стандарт расширенного шифрования 
(AES), алгоритм, который Национальный институт стандартов и технологий 


10 
Соединенных Штатов рекомендует использовать для безопасного хранения и 
передачи данных. 
Симметричные ключевые шифры или алгоритмы, используемые для 
шифрования и дешифрования, привлекательны для организаций, потому что 
они недороги, несмотря на уровень защиты, который они предоставляют. 
Действительно, аутентификация встроена в симметричную криптографию, 
поскольку стороны не могут расшифровывать данные, зашифрованные одним 
симметричным ключом, используя другой симметричный ключ. Центр знаний 
IBM отмечает, что симметричные ключевые шифры также меньше по размеру. 
Это свойство помогает минимизировать задержку времени, связанную с 
шифрованием и дешифровкой данных. 
Но симметричное шифрование не является совершенным. Ключи в этом 
методе криптографии живут вечно, что означает, что организации должны 
инвестировать в ведение журнала и аудит ключей в течение их жизненного 
цикла. Это также означает, что, если симметричный ключ потерян, организации 
не могут его вспомнить. Вместо этого они должны шифровать и 
расшифровывать данные с помощью другого ключа, как только они 
восстановят свои данные в незашифрованном виде. 
Учитывая бизнес-расходы, связанные с потерей симметричного ключа, 
компаниям необходимо проявлять большую осторожность, чтобы 
заинтересованные стороны надежно обменяли свой ключ. На основе базы 
знаний Венафи один ответ - это система содержания под стражей, посредством 
которой хранители получают части ключа из модуля аппаратной безопасности 
(HSM) или физического вычислительного устройства, которое управляет 
ключами. Затем они защищают эти компоненты и отправляют их получателям, 
которые вводят соответствующие ключевые фрагменты в HSM для 
формирования ключа. Успешный ввод всех компонентов позволяет 
участвующим сторонам шифровать и расшифровывать данные с помощью 
завершенного ключа[19]. 


11 
В качестве альтернативы, хранитель может получить симметричный 
ключ, обернутый асимметричным хранилищем ключей. Затем хранитель 
отправляет это хранилище ключей получателю, который загружает хранилище 
ключей в HSM. Модуль, в свою очередь, разворачивает хранилище ключей, тем 
самым позволяя получателю шифровать и расшифровывать сообщения. 
Конечно, этот метод имеет свои пределы. Если получателю всегда нужен 
другой ключ для шифрования симметричного ключа, все может выйти из-под 
контроля и привести к бесконечному циклу ключей в зависимости от 
дополнительных ключей. 
Когда все сказано и сделано, организациям нужен способ контролировать 
свои ключи. Этот процесс может стать ресурсоемким, поскольку, если 
нескольким сторонам необходимо установить свои собственные защищенные 
каналы связи друг с другом с использованием симметричного шифрования, им 
понадобятся собственные ключи для каждого канала. Именно поэтому в 
интересах организаций автоматизировать управление ключами. 


Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9   ...   22




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет