29
Икономически университет – Варна Център „Иновации и развитие“ по Информационна сигурност на тема: Методи за криптиране и декриптиране на данни Изготвили: Проверил: “МАРКЕТ ДЕВЕЛОПМЕНТ” ООД Ангел Тодоров - ф.№ 105125 Доц. д-р Стефан Дражев Добромир Димитров – ф.№ 105221 Младен Георгиев – ф.№ 105169 Свилен Димитров – ф.№ 105137 Яна Славева – ф.№ 105135 Мариана Алексиева – ф.№ 105167 Емилия Ангелова – ф.№ 105161 спец.:Пазари и технологични иновации © Варна, 2015 MARKET DEVELOPMENT LTD

Методи за криптиране и декриптиране на данни

Embed Size (px)

Citation preview

Page 1: Методи за криптиране и декриптиране на данни

Икономически университет – Варна Център „Иновации и развитие“

по

Информационна сигурност

на тема: Методи за криптиране и декриптиране

на данни

Изготвили:

Проверил: “МАРКЕТ ДЕВЕЛОПМЕНТ” ООД

Ангел Тодоров - ф.№ 105125

Доц. д-р Стефан Дражев

Добромир Димитров – ф.№ 105221

Младен Георгиев – ф.№ 105169

Свилен Димитров – ф.№ 105137

Яна Славева – ф.№ 105135

Мариана Алексиева – ф.№ 105167

Емилия Ангелова – ф.№ 105161

спец.:Пазари и технологични иновации

© Варна, 2015

MARKET DEVELOPMENT LTD

Page 2: Методи за криптиране и декриптиране на данни

Методи за криптиране и декриптиране на данни

- 2 -

МАРКЕТ ДЕВЕЛОПМЕНТ ООД

Съдържание

1. Въведение……………………………………………………...3

2. Криптографи..………………………………………………...3

3. Криптиране и декриптиране………………………………..5

4. Причини за използване на криптиране…………………...7

5. Основни понятия при криптографията…………………..8

6. Начини за криптиране на данни………………………….10

6.1. Криптиране със симетричен ключ………………….11

6.2. Асиметрично криптиране……………………………12

7. Изисквания към криптографските ключове……………13

8. Съхранение на криптографските ключове……………...14

9. Сравнение между криптиране със симетричен и

публичен ключ………………………………………………16

10. Степени на криптиране………………………………17

11. Хеш-функции…………………………………………..19

12. SSL протоколи…………………………………………20

13. Цифрови подписи……………………………………..22

14. Криптиране на електронна поща…………………..24

15. Криптографски метод Steganography……………...25

16. Заключение…………………………………………….26

17. Използвана литература………………………………28

Page 3: Методи за криптиране и декриптиране на данни

Методи за криптиране и декриптиране на данни

- 3 -

МАРКЕТ ДЕВЕЛОПМЕНТ ООД

1. Въведение

Развитието на комуникационните технологии все повече променя света и

методите ни за общуване. Всички оценяваме и се възползваме от предимствата на

глобалната инфраструктура, от нейната бързина и ефективност. Наред с това обаче

възникват и нов тип проблеми, които, разбира се, изискват нов тип решения. Един

такъв проблем е сигурността при трансфер на информация. Без сигурен метод за

криптиране на информацията да се прави бизнес по Интернет е невъзможно.

Процесът на криптиране и криптографията не са новост в защитата на данните. Те

датират още от древни времена. Тогава хората са измисляли най-различни начини да

закодират данните си, така че да може да ги прочете само този, който знае шифъра или

кода, с който са зашифровани. Днес обаче това не е достатъчно и се налагат промени и

въвеждане на нови методи за защита.

С развитието на технологиите и създаването на повече системи съдържащи

важна информация води до все по-трудната задача, а именно да се осигури защита на

данните от недоброжелателни потребители или т.нар. хакери. Този въпрос ще бъде

засегнат в настоящия реферат, като ще бъдат представени накратко науките

криптографията и криптоанализ, методите за криптиране и декриптиране на данни.

През годините тези методи стават все повече част от нашето ежедневие, като се

използват за кодиране на данни, на твърди дискове на различни компютърни

устройства, външно преносими твърди дискове, флаш памети, на банкови системи,

дебитни и кредитни карти и други заобикалящи ни в ежедневието устройства, системи

и технологии.

2. Криптография

Криптографияте е една от най-старите науки, наричана още тайнопис, произлиза

от гръцките думи κρυπτός, криптос - "скрит", и γράφω, графо - "пиша". Тя е наука, която

се занимава с теорията и практиката за скриване на информация. Най-старият познат

криптиран текст е намерен изписан върху камък в Египет и датира от 1900г. пр. хр.

Един от най-простите и древни алгоритми за криптиране на съобщения е шифъра на

Цезар. Той използвал този метод, за да предаде съобщение, така че само получателя да

може да го разчете. Неговият алгоритъм се състои в това, че има поредица от символи,

които, за да бъдат разчетени от получателя трябва да знае с колко да увеличи всяка

буква. Въпреки, че подход е лесен, за това време е бил достатъчно ефективен.

Page 4: Методи за криптиране и декриптиране на данни

Методи за криптиране и декриптиране на данни

- 4 -

МАРКЕТ ДЕВЕЛОПМЕНТ ООД

В днешно време криптографията се счита за част от математиката и

информатиката, и е тясно свързана с теорията на информацията, компютърната

сигурност и инженерното дело.

Първоначално криптографията е изучавала методите за шифриране и

дешифриране на информацията или обратимото преобразуване на текст на основата на

секретен алгоритъм и/или ключ в шифрован текст, или т.нар. традиционна

криптография. Тя обхваща само раздела Симетрични криптосистеми, в които

шифроването и разшифроването се извършва с използването на един и същ секретен

ключ. Освен този раздел съвременната криптография включва и раздела Асиметрични

криптосистеми, системите за електронен цифров подпис, хеш-функции, получаването

на скрита информация и квантовата криптография.

Поради бързото развитие на електронно изчислителните машини(ЕИМ) води и

до бързо намаляване на криптоустойчивостта на съответните алгоритми. Този факт

води до изместване на традиционната криптография към съвременната, която започва

да се прилага за защита не само на текст, а и за всякакви данни в цифров вид. Налага се

използването на сложни математически функции и прилагането им в практиката.

Криптографията е наука, която се занимава със защита на информация от

неоторизиран достъп посредством трансформиране (криптиране) на данните във

формат, който може да бъде разчетен само от избрани лица. Казано по-просто,

криптографията се занимава с превръщането на разбираеми данни в куп странни

символи, които имат смисъл само за този, за когото са предназначени. Криптографията

не е само тайнопис и скриване на поверителни послания. Друг важен неин аспект е

аутентификацията. Електронният подпис е гаранция за самоличността на подателя на

даден документ, електронен печат може да покаже убедително точното време на

създаване на документа. Тази наука дава възможност да се правят още много интересни

неща. Като използваме само няколко основни инструмента, можем да създадем сложни

схеми и протоколи, които да ни позволяват да използваме електронните пари например.

Също можем да докажем, че знаем някаква информация, без да я разкриваме или да

разделим и кодираме една тайна така, че не по-малко от например трима от дадени

петима души да са необходими, за да я възстановят.

Криптоанализът е в някакъв смисъл обратната страна на криптографията. Той се

занимава с опити да се разбият нейните системи. Криптология (от гръцки - "скрита

дума") е науката, обединяваща криптография и криптоанализ. Тя е в основата на

онлайн-икономиката, понеже осигурява така необходимата поверителност и сигурност

Page 5: Методи за криптиране и декриптиране на данни

Методи за криптиране и декриптиране на данни

- 5 -

МАРКЕТ ДЕВЕЛОПМЕНТ ООД

на отношенията търговец - клиент. Без криптография схемите, работещи с електронни

пари, биха си останала на ниво мечти. С нея вече става възможно да се легитимира

потребител пред банка или друга институция, да се шифрират числата, които

представляват виртуални пари така, че никой освен банката да не може да оперира с

тях, да се изпращат данни по обществена телефонна линия или интернет, да се

подписват документи от разстояние.

На криптиращи алгоритми се опират онлайн-магазините, търговете и

аукционите, работата с кредитни карти, компаниите с офиси по целия свят, които

трябва да си предават документация бързо и сигурно. Всеки потребител, който има

желание да подобри сигурността на системата си, може да използва криптиращ софтуер

за събраната информация или трафика на данни.

3. Криптиране и декриптиране

Криптирането е преобразуването на информация във формат, който не може да

бъде разбран лесно от неоторизирани хора. Целта му е да скрие информацията от

всички, които не би следвало да имат достъп до нея, включително от тези, които могат

да прихванат и видят кодирания вече текст. Декриптирането е обратната

трансформация - от криптиран в разбираем формат. Има прости алгоритми за

криптиране, които само разменят местата на буквите с цифри, а по-сложните методи,

които се основават на "интелигентни" алгоритми - трансформират информацията в

цифров вид и ако желаете да възстановите съдържанието на криптираното съобщение

се нуждаете от декриптиращ ключ. Криптирането и декриптирането изискват

употребата на някаква тайна информация, наричана обикновено ключ. В зависимост от

криптиращия механизъм за шифриране и дешифриране се използват един и същ или

различни ключове. Често се приема, че криптирането е компонент на сигурността, но в

действителност то е механизъм за постигане на сигурност. На фиг. 1 е показан този

процес.

Page 6: Методи за криптиране и декриптиране на данни

Методи за криптиране и декриптиране на данни

- 6 -

МАРКЕТ ДЕВЕЛОПМЕНТ ООД

Фиг. 1 Криптиране и декриптиране

Криптирането/декриптирането е много често приложимо когато се пренася

информация с голяма важност (когато се извършват покупки online, или при

конферентна връзка между служители на фирма, обсъждащи строго секретни теми).

Колкото по-добре е генериран криптиращия ключ, толкова по-надеждно е

криптирането и толкова по-трудно е за неоторизирани лица да декриптират

информацията. В наши дни методите на криптиране се развиват с доста бързи темпове

и това рефлектира върху ключовете (криптиращ и декриптиращ). На практика при

наличието на единия от двата ключа е практически невъзможно да се открие другия, а

Page 7: Методи за криптиране и декриптиране на данни

Методи за криптиране и декриптиране на данни

- 7 -

МАРКЕТ ДЕВЕЛОПМЕНТ ООД

при криптирани данни те не могат да се декриптират без наличието на декриптиращ

ключ.

Съществуват много приложения на криптиране и декриптиране, като някои от

най-важните помагат да се защити сигурността и поверителността на файловете на

компютъра, информацията, преминаваща през Интернет или оставена на файл на друг

компютър. Правилното използване на криптирането на данни ще доведе до

информация, която да е четима само от създателя и хората, които получават ключ за

достъп.

4. Причини за използване на криптиране

Криптирането позволява изпращане по електронна поща на конфиденциални

данни, като договори или персонална информация, или съхраняване на

конфиденциална информация върху преносим компютър, без да има опасения, че някой

може да я открадне и данните да бъдат разпространени. Без сериозно криптиране всяка

информация може да бъде прихваната лесно и използвана срещу нейния притежател.

Пример за това може да бъде отдела за покупки на дадена компания, който комуникира

с доставчиците, или компания, която разменя ценови листи, договори, спецификации и

информация за нови продукти със своите партньори.

Бизнес компаниите разменят все повече и повече информация през Интернет. В

много случаи тази информация е с финансов произход и в случай, че попадне при друг

получател, може да има негативно влияние върху бизнеса на компанията. За целите на

електронния бизнес, информацията трябва да се запази конфиденциална. Без

използването на криптографски методи, това не може да се гарантира.

Най-важното приложение, което трябва да използва криптиране е електронната поща.

Без криптиране, електронните пощи са електронен еквивалент на класически пощенски

картички. Електронните пощи нямат физическа форма и могат да съществуват

електронно на повече от едно място в един и същи момент от време. В случай, че има

инсталиран добър софтуер за криптиране и декриптиране, той автоматично ще

криптира изпращаните съобщения и ще декриптира получаваните. Всичко, което

трябва да се направи е да се посочи, че дадено съобщение трябва да бъде криптирано.

Криптираните електронни пощи могат да се отъждествят с писмо, което е запечатано в

Page 8: Методи за криптиране и декриптиране на данни

Методи за криптиране и декриптиране на данни

- 8 -

МАРКЕТ ДЕВЕЛОПМЕНТ ООД

плик и поставено на сигурно място. Тези, които не притежават ключа не могат да видят

съдържанието.

С увеличаването на броя на използваните компютри и мрежи, въпроса за

гарантиране сигурността на информацията предавана през мрежите става все по-важен.

Поради факта, че компютърния свят премина от структурирани системи към среда

клиент/сървър, криптографията започна да се превръща във фундаментално бизнес

средство. Интернет, която е база за много бизнес транзакции, понастоящем е несигурна,

тъй като всеки може да прихване дадено предаване. Въпросите със сигурността в

Интернет се решават бавно, защото промяната на фундаменталните стандарти е трудна.

Онлайн банките и онлайн плащанията са двете най-големи Интернет

приложения, които разчитат на криптирането. Интернет клиентите са много

чувствителни на тема сигурност. Поради тази причина, всички web браузъри

поддържат криптиране на документите. Стандартната дължина на ключа при

международните версии на браузърите е 40 бита. Поради факта, че тази дължина е

малка, декриптирането на ключа е лесно и в много случаи се налага използването на

допълнителни компоненти за криптиране.

С криптографията може да се изпълни и контрол на достъпа. Телевизионните

канали, които са достъпни само за абонати работят на този принцип. Поради факта, че

не е възможно да се отварят или затварят канали за индивидуални абонати през

сателит, информацията се криптира и ключа се разпространява към тези, които са

платили за тези канали. В зависимост от типа на телевизионния канал ключа е валиден

за цял ден, или се променя за всяка програма. В последният случай, ключа за

определена програма се разпространява до клиентите, които са платили за нея.

Ключовете се съхраняват в приемник, който декодира програмата. Приемникът е

свързан към доставчика по телефонна линия, по която може да се изпрати или отнеме

ключа.

5. Основни понятия при криптографията

Открит (изходен) текст – данни (не задължително текстови), предавани без

използване на криптография.

Шифрован (закрит) текст – данни, получени след използване на

криптосистема с указан ключ.

Page 9: Методи за криптиране и декриптиране на данни

Методи за криптиране и декриптиране на данни

- 9 -

МАРКЕТ ДЕВЕЛОПМЕНТ ООД

Криптосистема – семейство обратими преобразувания на откритият текст в

шифрован.

Ключ – параметър на шифъра, определящ избора на конкретно преобразуване

на даденият текст. В съвременните шифри алгоритъма на шифриране е известен

и криптографичната устойчивост на шифъра изцяло се определя от секретността

на ключа.

Частен ключ - частен ключ или секретен ключ е кодиращ/декодиращ ключ,

известен само на едната страна от тези, които разменят кодирани съобщения.

Традиционно в криптографията трябва да има ключ, който да е достъпен и за

двете страни така, че всеки да може да кодира и декодира съобщения. Рискът

при такава система е, че ако ключът бъде разбит или откраднат, системата спира

да бъде защитена (на практика тя е разбита). В такива ситуации частния ключ се

използва заедно с публичен ключ.

Публичен ключ - стойност, която комбинирана по подходящ начин с частен

ключ може да се използва ефективно за декриптиране на кодирано съобщение и

електронен подпис. Използването на публичен и частен ключ е известно като

асиметрична криптография.

Криптоанализ – наука, изучаваща математическите методи за нарушаване на

конфиденциалността и цялостноста на информацията.

Криптоаналитик – човек, създаващ и прилагащ методите на криптоанализа.

Криптологията – като единна наука за създаване и разбиване на шифри.

Съставя се от криптографията и криптоанализът.

Криптографска атака – опит на криптоаналитик да предизвика отклонения в

атакуемата защитена система за обмен на информация. Успешната

криптографска атака се нарича разбиване или отваряне.

Шифриране (криптиране) – процес на нормално прилагане на криптографско

преобразуване на открит текст на основата на алгоритъм и ключ, в резултат на

което възникава шифрован текст.

Дешифриране (декриптиране) – процес на нормално прилагане на

криптографско преобразуване на шифриран текст в открит.

Криптографска устойчивост – способността на криптографския алгоритъм да

противостои на криптоанализ.

Page 10: Методи за криптиране и декриптиране на данни

Методи за криптиране и декриптиране на данни

- 10 -

МАРКЕТ ДЕВЕЛОПМЕНТ ООД

6. Начини за криптиране на данни

Днес в стремежа да бъдат все повече защитени нашите данни се разграничават

няколко метода за криптиране и декриптиране на данни. В следващите редове са

представени някои от по-известните в последните години методи, а именно:

Симетричен начини за криптиране на данни – за кодиране и декодиране на

данните се използва един и същи ключ за кодиране.

Поточни – информацията се обработва побитово (посимволно);

Блокови – информацията се разбива на блокове, които се обработват.

Асиметричен начини за криптиране на данни – използват се два ключа.

Първият от тях, който е общоизвестен, служи за шифриране на данните, а

втория, който се знае само от собственика му, служи за разшифриране на

данните. Двата ключа се генерират едновременно и са неразривно свързани един

с друг.

Фиг. 2 Схема за използване на асиметричен метод за криптиране и декриптиране на

данни

Page 11: Методи за криптиране и декриптиране на данни

Методи за криптиране и декриптиране на данни

- 11 -

МАРКЕТ ДЕВЕЛОПМЕНТ ООД

След представеното до момента може да се каже, че най-разпространените

алгоритми за крипитране са:

симетрични - DES, Triple DES, AES, ГОСТ 28147-89, Camellia, Twofish,

Blowfish, IDEA, RC4 и др.;

асиметрични - RSA, Дифи-Хелман (Diffie-Hellman) и Elgamal (Ел-Гамал);

хеш-функции - удостоверяващи източника и удостоверяващи целостта на

данните;

електронен или цифров подпис;

SSL протоколи.

6.1. Криптиране със симетричен ключ

Този криптографски метод е част от Симетричните криптосистеми, при който

страните обменящи информация разполагат с предварително придобит, еднакъв ключ.

В този случай, за да се криптира един текст(файл) се използва един ключ и за да се

декриптира се използва същия ключ. Съществуват ключове, които не позволяват

криптираните данни да бъдат възстановени по никакъв друг начин освен с валиден

ключ. Тези ключове отговарят на следните изисквания:

дължината на ключа е равна или по-голяма от тази на съобщението;

ключът представлява случайна последователност;

ключът се използва само веднъж.

Фиг. 3 Схема за използване на симетричен алгоритъм за криптиране

Основата на кодирането тук се състои в това, че съществува парола, която се

налага като матрица върху съдържанието на текста. Взема се част от текст и се добавя

парола, като компютъра ги смесва и се получава криптирано съдържание. Паролата е с

Page 12: Методи за криптиране и декриптиране на данни

Методи за криптиране и декриптиране на данни

- 12 -

МАРКЕТ ДЕВЕЛОПМЕНТ ООД

определена дължина, която е много по-малка от едно голямо съобщение, за това за да

се кодира цялото се използват различни методи. Те се разделят на две части - блокове и

потоци.

В блоковия метод цял блок се криптира едновременно, но този блок е съставен

от много символи. Най-простият, от които е на тази парола да се прилага постепенно

блок по блок от текст и така до неговия край, т.е. прави се XOR на текста с парола, за

да се криптира. Такива алгоритми са DES, IDEA, SAFER, Blowfish и Skipjack.

Поточният метод е много близък до горният, дори някои от горните алгоритми

работят в този режим. При него се криптира символ по символ. Това е много важно,

когатоне се знае големината на текста. Като пример на този метод е, когато е даден

някакъв поток от данни, който трябва да се криптира, но не се знае къде е неговият

край. По този начин се криптират Wireless мрежите. Такива алгоритми са: RC4 и

Software Optimized Encryption Algorithm (SEAL).

Криптирането с използване на симетричен ключ има своя недостатък, а именно

необходимостта от предварителен обмен, честа смяна на ключа поради използване на

един и същ ключ, и правилно съхранение на ключовете, така че те да не бъдат

откраднати.

6.2. Асиметрично криптиране

Асиметрично криптиране или т. нар. система публичен-частен ключ е част от

раздела Асиметрични криптосистеми. Той е особено важен за осигуряване на

сигурното предаване на данни в Интернет. За разлика от метода със симетрични

ключове, тук ключовете са два и се генерират едновременно по определен алгоритъм,

като всеки желаещ да обменя криптирани данни, трябва да има своя собствена

уникална двойка от:

публичния ключ, който се използва само за криптиране на данните и е достъпен

за всеки, които иска да изпрати информация на притежателя му;

частния ключ, който е достъпен само за притежателя си и се използва за

декриптиране на данни криптирани с публичния ключ.

Този метод на криптиране има много голямо значение, защото при него липсва

необходимостта от предварително разпределяне или обмяна на ключове между

комуникиращите страни. Това прави възможно предлагането на редица онлайн услуги

като електронни разплащания, сигурен обмен на данни и др. Поради по-голямата

Page 13: Методи за криптиране и декриптиране на данни

Методи за криптиране и декриптиране на данни

- 13 -

МАРКЕТ ДЕВЕЛОПМЕНТ ООД

изчислителна интензивност, необходима за реализиране на алгоритмите за криптиране

с публичен ключ, понякога методът се прилага за кратък комуникационен обмен.

Фиг. 4 Схема за използване на асиметричен метод за криптиране и декриптиране на

данни

Основните алгоритми, които намират приложение в съвременните асиметрични

криптосистеми и одобрени като международни стандарти са – RSA, DSA и ECC.

Въпреки по-голямата сигурност при използването на асиметричен ключ

притежават и някои недостатъци. При този метод криптирането е значително по-бавно

в сравнение със симетричното и ключът е много по-дълъг.

7. Изисквания към криптографските ключове

Дължината на криптографския ключ определя горната граница на устойчивост

на криптографската система. Трябва де се има предвид, че атакуващата страна винаги

може да използва атака на грубата сила, като направи проверка с всички възможни

ключове до намиране на действителния. Обемът на изчисленията при увеличавене на

размера на ключа нараства експоненциално, затова ако дължината на криптографския

ключ L в битове е 64, т.е. L=64, то броят на възможните ключове |K|›1019. При

нарастване на дължината до L=128, каквито са изискванията към съвременните блокови

алгоритми, този брой надхвърля 1038. В същото време изполваните технологии се

намират близо до решаване на задачата за проверка на не повече от 1020 варианта за

Page 14: Методи за криптиране и декриптиране на данни

Методи за криптиране и декриптиране на данни

- 14 -

МАРКЕТ ДЕВЕЛОПМЕНТ ООД

криптографския ключ в рамките на приемлив интервал от време. Обработката на 1038

варианта е невъзможна не само на настоящкия етап, но и в близкото бъдеще и затова

размер на ключа от порядъка на 128 бита се определя като гаранция за създаването на

алгоритъм , устойчив на атака на грубата сила.

За да се избегнат ограниченията, налагани от размера на криптографския ключ,

са създадени алгоритми, за които теоретично е доказано, че са устойчиви дори и на

най-сложните методи, използвани от криптографския анализ. За блоковите алгоритми

това са линейният и деференциален анализ. Приема се, че ако даден алгоритъм е

устойчив на най-сложните атаки, основани на съвременните методи на криптографски

анализ, той може да бъде препоръчан за реализация в практиката.

При асиметричните алгоритми се използват секретни ключове със значително

по-голяма дължина от тази на симетричните. Причина за това са особеностите на

криптографския анализ на асиметричното криптиране. В някои асиметрични алгоритми

секретните ключове се избират като случайни числа /например алгоритмите

Diffie&Hellman и ElGamal/. В други асиметрични алгоритми секретните ключове се

изчисляват, като се използват параметри, които отговарят на специфични изисквания,

например простите множители p и q в RSA-алгоритъма и условията, поставени към

параметрите p, q и g в алгоритъма DSA. Допълнително се поставят условия, които

трябва да удовлетворяват секретния ключ /да е взаимно просто число с друг от от

параметрите в системата, или да се изчислява на основата на публичния ключ/.

8. Съхранение на криптографските ключове

Създаването на устойчива система на криптографска защита на информацията е

процес, тясно свързан с осигуряване на надеждно съхранение на ключовете от всички

нива. Основните методи за организация на съхранението на криптографските ключове

на ниво потребител са следните:

съхранение на ключовете в криптографски устройства с памет, защитена от

несанкциониран достъп;

използване на външна памет за съхранение на ключовете.

Първият метод е най-сигурен, но не може да се използва навсякъде в

криптографската система, тъй като изисква повече средства. Освен това, като правило

паметта на криптографските устройства е с ограничен обем и затова те се използват в

практиката предимно за съхранение на ключовете от второ ниво.

Page 15: Методи за криптиране и декриптиране на данни

Методи за криптиране и декриптиране на данни

- 15 -

МАРКЕТ ДЕВЕЛОПМЕНТ ООД

Вторият метод е тривиален и не изисква допълнителни усилия или средства.

Необходимо е да се има предвид, че за повечето от криптографските системи, където е

реализиран, основното му предназначение е да съхранява критографските ключове за

криптиране на файлове или директории.

През последните години методът с използване на външна памет за съхранение на

ключовете се определя като най-перспективен. Причина за това е наличието на много

иразлични устройства, които магат да осигурят дългосрочно съхранение на ключовата

информация. Защитата на тези устройства лесно може да се реализира с

организационни средства, а като важно предимство може да се посочи тяхната

съвместимост със съвременните компютърни системи. Затова те успешно се използват

за разширяване на областите на приложение и създават удобства както за крайните

потребители, така и за специалистите, които поддържат криптографската система.

На настоящия етап съхранението на криптографските ключове се реализиран на

традиционни носители като дискети, електронни магнитни карти, както и на смарт

карти и устройства от типа touch-memory. Електронните магнитни карти са много

разпространени носители на информация, които се използват главно за записване на

пароли и кодове, но могат да послужат също така и за съхранение на криптографски

ключове от най-ниското ниво. Намират проложение в процесите за идентификация и

автентификация на потребителите, които имат високо ниво на секратност, се

препоръчва съхранението на криптографските ключове да се реализира на устройства

от типа touch-memory или на смарт карти. Устройствата от пита touch-memory са

въведени в практиката от американската компания Dallas Semiconductor Inc. Техният

корпус е метален и в зависимост от модификацията варира - дебелината е от 3,51 до

5,89 mm, а диаметърът е 16,25 mm. В него е разположена микросхемата, която се

характеризира с енергийно-независима памет със следната структура:

постоянна памет, която съхранява 64-разряден код и се състои от: код на

устройството - 8 бита; сериен номер - 48 бита и 8-битова контролна сума. Всяко

устройство има уникална постоянна памет и тя не може да бъде променяна през

периода на неговото използване;

оперативно запомнящо устройство - то меже да бъде с капацитет от 128 бита до

8192 бита, в зависимост от модификацията на устройството touch-memory;

вградена литиева батерия със срок на действие не по-малък от 10 години.

Устройствата от типа touch-memory не разполагат със собствена операционна

система, докато това е важно предимство на смарт-картите. Затова смарт-картите се

Page 16: Методи за криптиране и декриптиране на данни

Методи за криптиране и декриптиране на данни

- 16 -

МАРКЕТ ДЕВЕЛОПМЕНТ ООД

използват в по-сложните схеми за генериране на криптографски ключове, например в

протоколите за автентификация и електронен подпис. Тъй като са с ограничен обем на

паметта, устройствата от типа touch-memory не са предназначени за изпълнение на

сложни изчислителни порцедури, но успешно могат да реализират процедурите за

идентификация, като съхраняват стойностите на паролите и на потребителските именав

криптиран вид. Тези устройства се характеризират с голяма надеждност и затова се

препоръчват за съхранение на неголям обем ключова информация, която се обновява

по-рядко и изисква високо ниво на секретност.

По своята същност една смарт-карта представлява миникомпютър, тъй като

резполага с всички основни компоненти на комтютъра - централен процесор,

оперативна памет, постоянна памет и електрически изтриваема постоянна памет. В

постоянната памет е инсталирана операционната система на картата - Card Operational

Sistem. Нейната роля е да поддържа файловата система, базирана в електрически

изтриваемата постоянна памет, чийто обем обикновено е в рамките на 1-8 Kb, но може

да достигне и до 64 Kb. Операционната система осигурава регламентиран достъп до

данните, като е възможна реализация, при която отделни информационни структури са

достъпни само за програмите на смарт картата.

Най-важните функции, които се реализират с помощта на смарт картите, са

следните:

дефиниране на правата на достъп на отделните компоненти на системата;

криптиране на данни с различни криптографски алгоритми;

съхранение на ключовата информация;

генериране на електронен подпис.

С помощта на смарт-картите е възможно значително да се опростят процедурите

по идентификация и автентификация на потребителите и което е особено важно - те

могат да се използват в качеството си на технически средства за реализация на

криптографски схеми с програмируема логика.

Page 17: Методи за криптиране и декриптиране на данни

Методи за криптиране и декриптиране на данни

- 17 -

МАРКЕТ ДЕВЕЛОПМЕНТ ООД

9. Сравнение между криптиране със симетричен и

публичен ключ

Основното предимство на криптирането с публичен ключ пред това със

симетричен ключ е, че персоналните ключове никога не се предават. Това прави този

тип криптография по-сигурна и удобна. В една система със симетричен ключ, е

необходимо предаване на ключовете, което е свързано с рискове. Освен това при

работа със симетричните ключове механизма на идентифициране се осъществява

трудно. Когато един цифров подпис използва инфраструктура с публичен ключ се

налага предаване на секретна информация. За да се избегне отказ на плащане се налага

трета страна да проверява идентичността.

Безспорно криптирането с публичен ключ има няколко недостатъка. Повечето

технологии на симетрични ключове са по-бързи от алгоритмите за криптиране с

публичен ключ. Тъй като бързината е по голяма с порядъци, криптирането с публичен

ключ не е препоръчително да се използва за големи файлове. За да може една система

да бъде и защитена и бърза, е необходимо да се комбинират и двата типа криптография.

При такава комбинация съобщението ще се криптира със симетричен ключ, защото при

криптиране с публичен ключ ще се отнеме много време, а симетричния ключ се

прикрепва към съобщението, като самия симетричен ключ е криптиран с публичен

ключ. По този начин се постига и по-висока скорост и защита.

При SSL криптирането, което се използва за сигурен обмен на информация през

web, криптирането с публичен ключ се използва за размяна на симетричния ключ. Web

сървърът изпраща своя публичен ключ към web браузъра. Последният създава ключ на

сесия и криптира ключа на сесия с публичния ключ на web сървъра. След това ключа на

сесия се предава обратно на web сървъра, който го декриптира с помощта на своя

симетричен ключ. По този начин ключовете на сесии могат спокойно да се предават

през незащитени мрежи. След като ключа на сесия се предаде, той се използва за

криптиране на връзката, тъй като е доста по-бърз. Алгоритмите за симетричните

ключове ще бъдат от значение до момента, в който компютрите не станат поне хиляди

пъти по-бързи от съвременните компютри. Ключът на сесия е сигурен, защото е

валиден само за една определена сесия и след това не може да се използва повече.

Page 18: Методи за криптиране и декриптиране на данни

Методи за криптиране и декриптиране на данни

- 18 -

МАРКЕТ ДЕВЕЛОПМЕНТ ООД

10. Степени на криптиране

Технологиите за криптиране могат да се разделят в няколко групи, в зависимост

от степента на защита/ криптиране:

Слаби - Такива са текстовите документи, защитени с парола от

текстообработваща програма. Този тип програми използват криптиране с много

ниска степен и с помощта на прости средства може да се разбере използваната

парола;

Устойчиви - С използването на технология за симетрично криптиране може да

се създаде устойчива защита, но слабата страна на тези технологии е в това, че

при предаване на ключа през несигурни мрежи той може да се прихване;

Силни - С използването на технология с обществен ключ, предаването на ключа

през несигурни мрежи е безопасно;

Такива са One-Time Pads. Този тип система използва ключ, чиято дължина е

колкото дължината на съобщението и който не може да бъде декриптиран със

средствата, с които е извършено криптирането.

Един бъг в софтуер или хардуер за криптиране може да повлияе негативно на целия ви

бизнес, просто защото всички конфиденциални неща на вашата компания ще бъдат

достъпни за всекиго. Повечето текстообработващи програми предлагат възможности за

криптиране на документи, но алгоритмите за криптиране са много слаби и никога не

трябва да разчитате на тях. Те могат да се използват за скриване на данни намиращи се

на сървъра от колеги, но в никакъв случай няма да представляват пречка за

професионалисти.

Компанията AccessData (www.accessdata.com) дори е създала софтуерен пакет,

който е специализиран за разбиването на кодове на такива програми. Този софтуер се

продава, за да може когато някой забрави паролата си да я възстанови, но разбира се

софтуера може да се използва и за недобронамерени цели.

Друг популярен метод за защита на документи е просто да ги скриете.

Сигурността посредством неяснота е доста слаб метод на защита. В

действителност той е дори по-лош от криптиране с текстообработваща програма. С

поставянето на документи на неправилно място, някои хора си мислят, че могат да ги

скрият от останалите, но в действителност всеки може да ги намери. С използването на

Page 19: Методи за криптиране и декриптиране на данни

Методи за криптиране и декриптиране на данни

- 19 -

МАРКЕТ ДЕВЕЛОПМЕНТ ООД

обикновено търсене на файл, в повечето случаи се постига желания резултат. Дори и

при използването на слаба защита е необходимо време за декриптиране.

Файловете криптирани със силна защита могат да се оставят на обществени

сайтове без да има опасения, че някой може да прочете съдържащата се в тях

информация, дори и ако ги открадне. Дори и алгоритмите и изходния код на повечето

популярни технологии за криптиране да са налице, никой не може да разбере какъв е

принципа на криптиране. Сигурността идва от алгоритмите, а не от системата, която се

използва за изпълнение на тези алгоритми. В случай, че ключа не се разпространява,

никой не може да проникне в информацията.

11. Хеш-функции

Хеш-функция или още наричана раздробяваща-функция от английски hash-

function - насичаща функция. Тя е еднопосочна, математическа функция, която служи

за "раздробяване", сгъстяване на дадено множество. Входният масив от данни с

произволна дължина се преобразува в изходен низ с фиксирана дължина. Тя е

компактно представяне на входната последователност, което наричаме още цифрова

сигнатура, отпечатък или извлечение.

Приложението на хеш-функциите в криптографията е използването най-често за

удостоверяване на източника или за удостоверяване на целостта на данните, като

изпращачът хешира(шифрира) съобщението, предава кодираното число по обикновена,

нешифрирана връзка и накрая получателят де-хешира(дешифрира) полученото число.

Page 20: Методи за криптиране и декриптиране на данни

Методи за криптиране и декриптиране на данни

- 20 -

МАРКЕТ ДЕВЕЛОПМЕНТ ООД

Фиг. 3 Схема за използване на Хеш-функции за криптиране и декриптиране на данни

Както стана ясно използваните в криптографията две хеш-фунции са:

MAC(message authentication code), които използват секретен ключ и се използват

и за автентикация на източника на информацията, например MD5-MAC, DES in

CBC mode, MAA;

MDC(modification detection code) не използват секретен ключ и се прилагат само

за проверка на целостта на данните, например MD4, MD5, SHA-1, ГОСТ Р 34.11-

94.

12. SSL протоколи

SSL или Secure Sockets Layer, е криптографски протокол или сертификат за

връзка клиент-сървър, разработен от Netscape Communications Corporation за пренасяне

на пакети от данни през Интернет. Тази криптирана връзка предоставя сигурен достъп

Page 21: Методи за криптиране и декриптиране на данни

Методи за криптиране и декриптиране на данни

- 21 -

МАРКЕТ ДЕВЕЛОПМЕНТ ООД

до лична информация, която не трябва да става достояние на трети лица. SSL е

технология, вече използвана от милиони уебсайтове, чрез която те осигуряват защита

на онлайн транзакциите със своите клиенти.

Ако е инсталиран правилно, един типичен сертификат съдържа информация за

домейна, името на компанията, адрес, град, област и държава. Допълнителна

информация в SSL-а е неговата дата на изтичане и детайлите за организацията, от която

е издаден. Случайте, в които може да се разбере дали един уебсайт използва SSL е

когато в горния ляв ъгъл в адресното поле на браузъра се появява зеленаикона за

юридически лица или синя за физически. Освен появяващата се икона и адресът на

уебсайта бива променян от http:// протокол на https://.

SSL протоколът дава възможност на различни софтуерни продукти и програми в

конфигурация клиент-сървър да комуникират помежду си, без да могат да бъдат

"подслушвани" и подправяни. Клиентската програма и сървърът установяват връзка

чрез специална процедура, наречена "ръкостискане". По време на тази процедура

клиентът и сървърът "съгласуват" различни условия и параметри, чрез които се

осъществява сигурността на връзката.

Криптирането на една връзка в този случай представлява сложен математически

процес, при който се криптира и декодира информация. Числата или битовете, които

може да се видят след всеки един SSL сертификат(40-bit, 56-bit, 128-bit, 256-bit)

представляват размера на ключа, използван за криптиране на връзката. Както при една

парола, колкото по-дълъг е ключа, толкова повече комбинации има за отгатване. Това

води до извода, че дешифрирането на информацията, криптирана чрез SSL сертификат,

без да се разполага със съответния частен ключ може да отнеме няколко трилиона

години, ако недоброжелателят разполага със съответните средства.

Page 22: Методи за криптиране и декриптиране на данни

Методи за криптиране и декриптиране на данни

- 22 -

МАРКЕТ ДЕВЕЛОПМЕНТ ООД

Фиг. 6 Схема за криптиране и декриптиране на данни с SSL сертификат/протокол

SSL сертификатите имат три основни типа:

обикновени SSL сертификати – може да бъдат закупени от всеки, но има

ограничени да се използва само за един-единствен домейн(ако има нужда да се

използва друг домейн, или поддомейн, ще трябва да се инсталира нов

сертификат), напримерза онлайн банкиранетопревода на пари от компютъра е

позволен само от този компютъра, на който е инсталиран;

Wildcard SSL сертификати - прилагат се за много допълнителни поддомейни,

създадени към главния домейн, на който е поставен(инсталиран) сертификатът;

EV SSL сертификати – е предназначен единствено на юридически лица, като

тези сертификати удостоверяват автентичността и произхода на фирмени уеб

сайтове и има приложение в електронните подписи, който се използват за

подписване на документи и фактури.

Както всички останали методи за криптиране на данни, тук се срещат съответно

предимства и недостатъци.

Предимства:

Page 23: Методи за криптиране и декриптиране на данни

Методи за криптиране и декриптиране на данни

- 23 -

МАРКЕТ ДЕВЕЛОПМЕНТ ООД

предоставя сигурна и криптирана връзка;

защита на личните данни от евентуална атака, например ако базата данни

на уебсайт съдържа информация като номера на кредитни карти.

Недостатъци:

трябва да бъде подновяван всяка година;

допълнително инсталиране на сертификата на уебсайт;

поради криптирането на връзката уебсайтът работи по-бавно;

нагаждане на софтуера, който използвате за уебсайта си, според SSL

сертификата, защото ако е неправилно инсталиран сертификатът няма да

бъде разпознат от браузъра и потребителят ще получи съобщение за

грешка.

13. Цифрови подписи

Освен за криптиране и декриптиране на информацията, криптографията може да

се използва и за други неща. Идентифицирането е една от най-важните области при

изграждането на връзка на доверие. Логично е, че може да се има доверие на някой,

само ако се знае кой е той. В много случаи идентифицирането се прави чрез подписване

на документ. За да се направи електронният документ легален трябва да има

механизъм, който да осигурява средство за идентифициране автора на документа, т.е.

цифров подпис.

Цифровият подпис (англ. Digital signature) е реквизит на електронен документ,

предназначен за защитата му от фалшификация. Това е криптографски подпис или по-

точно, математическа функция, получена в резултат на криптографска обработка на

информацията, извършена с цел да се удостовери самоличността на изпращача и да се

гарантира, че информацията не е била променяна по пътя между изпращането и

получаването. Електронните подписи се използват при дистрибуция на софтуер, при

финансови транзакции и навсякъде, където се обменя важна информация по електронен

път и е много важно евентуално фалшифициране или опит за фалшифициране да бъдат

открити навреме.

Page 24: Методи за криптиране и декриптиране на данни

Методи за криптиране и декриптиране на данни

- 24 -

МАРКЕТ ДЕВЕЛОПМЕНТ ООД

Електронният подпис използва за криптирането алгоритъм, с една степен по-

сигурен от алгоритмите, използващи хеш-функция за удостоверяване на самоличността

на изпращача. Използва се асиметрична криптография с двойка ключове - частен и

публичен, като с единия се криптира, а с другия се декриптира.

Съобщението се криптирано с частния ключ на даден човек и може да бъде

потвърдено, че е написано от него, ако се използва неговия публичен ключ. Или когато

се праща нещо и от отсрещната страна може да се потвърди, че ние сте подателя като се

използва публичения ключ, ако има съвпадение, то тогава се гарантира, че

съобщението е изпратено лично от вас.

Фиг. 4 Схема за криптиране и декриптиране на данни чрез електронен подпис

Такива алгоритми са:

RSA в комбинация със SHA-1 или SHA-2, с дължина на ключа до 4096 бита е

най-популярният;

алгоритъм за цифров подпис (англ. DSA — Digital Signature Algorithm) с

дължина на ключа 1024 бита в комбинация със SHA-1 или до 3072 бита в

комбинация със SHA-2;

алгоритъм Елиптична Крива - основава се на групи от елиптични криви.

Намалява броя на ключовите битове без да намалява сигурността.

Page 25: Методи за криптиране и декриптиране на данни

Методи за криптиране и декриптиране на данни

- 25 -

МАРКЕТ ДЕВЕЛОПМЕНТ ООД

14. Криптиране на електронна поща

Електронната поща е най-използваното нещо в кибер пространството. Тя се

използва много лесно и не изисква нищо освен компютър, връзка към Интернет и

елементарна програма за изпращане и получаване на електронна поща. Съдържанието

на електронната поща е във форма на обикновен текст и може да се прочете на всяка

компютърна система. Простотата на приложението обаче е проблем, защото при

предаването му всеки един компютър по света може да го прихване и да се прочете

съдържанието без да се налага използването на допълнителен софтуер.

При изпращане на електронна поща, тя не се предава директно към получателя

и, а минава през определени компютри. Това намалява значително разходите за

предаване на информацията, тъй като всеки компютър трябва да предаде информацията

само до следващия. Пътят между източника и получателя се определя след изпращане

на пощата, и например една поща от Щутгарт до Оксфорд може да премине през

компютри в САЩ. Всеки един от компютрите, участващи в предаването може лесно да

провери за определени изпращачи и получатели и може да запише цялата информация

от съобщението във файл на локалния си твърд диск. Дори ако атакуващия не стои на

някой от компютрите, участващи в предаването той може да филтрира потока от

съобщения и да получи необходимата информация. Нападението изисква от хакера да

инсталира определен софтуер на съответния компютър. Този софтуер се нарича

„прихващач". Последният сканира всички електронни пощи за това дали съдържат

определени ключови думи.

Нормално изпращането на електронна поща до всяко едно място по света става

за няколко секунди. Никой няма да забележи, ако някой вземе някаква информация,

дори никой няма да забележи, че дадена информация е променена преди да бъде

изпратена, тъй като няма определено време, за което да се получават съобщенията.

Всички останали електронни пощи с изключение на класическите, нямат плик, който да

скрива изпращаната информация. Електронните пощи са по-лоши от пощенските

картички от гледна точка на конфиденциалност. Електронните пощи предавани през

Интернет могат да бъдат сканирани за ключови думи лесно и автоматично.

Сканирането на нормална поща в офиса ще изиска доста време, което прави процеса на

сканиране непрактичен.

Криптирането на електронна поща може да стане по няколко начина. Най-

сигурната система за криптиране, която понастоящем се намира на пазара е PGP.

Page 26: Методи за криптиране и декриптиране на данни

Методи за криптиране и декриптиране на данни

- 26 -

МАРКЕТ ДЕВЕЛОПМЕНТ ООД

Системата PGP изисква инсталиране на отделен софтуер. От друга страна софтуера

S/MIME (Secure Multipurpose Internet Extensions) е доста по-прост за настройка, тъй

като той се поддържа от Netscape Communicator и Internet Explorer. За използването на

S/MIME не се изисква никакъв друг софтуер. Единственото нещо, от което имате нужда

е цифров сертификат, който може да получите от много места, като TrustCenter

(www.trustcenter.de) или GTE (www.gte.com) Софтуерът S/MIME използва подобен на

PGP метод. Той използва асиметрично криптиране като плик, в който се изпраща ключ

използван в симетричен шифър, който криптира съобщението. Софтуерът S/MIME

гарантира по-малка сигурност от PGP, тъй като използва по-малък брой битове за

ключове извън САЩ и изходния код не беше открит, до момента когато Netscape

отвори Mozilla web сайта и представи кода за своя браузър.

Друг начин за криптиране на съобщение е използването на алгоритми за

симетрично криптиране, които не са свързани със софтуера за електронна поща. Може

да се напише съобщение по пощата с текстов редактор, да се криптира и след това да се

изпрати по мрежата. Може да се избере между Blowfish, IDEA и triple-DES. Само че на

всички компютри трябва да е инсталиран софтуер за декриптиране на файловете и

трябва да е установен канал за сигурен обмен на ключовете. Процедурата за

инсталиране, поддръжка и използване на този метод е прекалено дълга, за да може да

се прилага в бизнес среди. Методът е добър за персонално използване. В случай, че е

необходимо секретно предаване на информацията по такъв начин, че да може

предаваната информация да се чете от повече от един получател, може да се използва

програма като WinZip (www.winzip.com). Почти всеки има копие и може да го използва

лесно. Освен това технологията за криптиране, която се използва е доста добра,

файловете са защитени с парола, която може да се разбере, но пък и паролата може да

се променя всеки път. Освен това паролата може да се предава и по телефона.

15. Криптографски метод Steganography

Съобщенията, които са криптирани посредством метода Steganography, изглеждат като

безвредни съобщения с прикрепени изображения или файлове със звук. Тези, които се

опитат да прихванат такъв файл, ще получат съобщение и ще останат с впечатление, че

то не съдържа секретна информация. Някой, който чете такава поща, разглежда

изображение или чуе звук никога няма да забележи разликата. В повечето случаи

скритите съобщения също са криптирани, при което се забелязват още по-трудно.

Page 27: Методи за криптиране и декриптиране на данни

Методи за криптиране и декриптиране на данни

- 27 -

МАРКЕТ ДЕВЕЛОПМЕНТ ООД

Софтуерът използван при този метод се опитва да скрие информацията в

обикновени звуци и изображения. За да останат незабелязани, скритите съобщения

трябва да имат същата статистика, както тази на обикновените изображения и звуци.

Проблемът е в това, че криптираните съобщения обикновено изглеждат по-различни от

тези, които се стремят да имитират. Компютърно-генерираните изображения не са

добро място, в което може да се скрие информация, защото са съвсем традиционни,

докато едно сканирано изображение предлага повече възможности. Съществуват

софтуерни пакети, които се разпространяват безплатно и позволяват криптиране от

този тип. За съжаление обаче качеството не е добро. В случай, че внимателно

анализирате данните, лесно ще откриете скритото съобщение. Често симулацията на

естествен звук не е надежден начин за скриване на информация.

Комерсиалните софтуерни пакети използвани за този тип криптография

предлагат по-качествено скриване. С използването на тази техника е възможно

предаване на данни без никой да забележи това. В страните, където криптирането е

забранено се използва именно тази техника. Изпращането на изображения през

Интернет не е нещо необичайно и проверката за това дали съдържат криптирани или

скрити съобщения е доста трудна, ако не и невъзможна.

16. Заключение

В Интернет, конфиденциалността е един от най-важните въпроси. В реферата

бяха представени съвременните методи за криптиране и декриптиране на данни.

По подразбиране Интернет е незащитена среда и всеки може да прихваща съобщения,

разменяни между две страни. Конфиденциалността на предаваните съобщения може да

се обезпечи посредством тяхното криптиране, при което трети лица не могат да ги

четат. Все още е възможно прихващането на съобщения, от където следва, че е

необходимо да се гарантира, че ключовете не се предават през Интернет като прозрачен

текст.

Добре да не се разчита само на един метод за криптиране и декриптиране при

защитата. Факт е, че и при наличието на една добра защита отново тя може да бъде

разбита, затова в тази област се работи все повече.

С цел помощ на тези методи са налице и някои програмни приложения като:

Page 28: Методи за криптиране и декриптиране на данни

Методи за криптиране и декриптиране на данни

- 28 -

МАРКЕТ ДЕВЕЛОПМЕНТ ООД

PGP Desktop – eдна от най-популярните програми за криптиране на данни,

създадена е от Phil Zimmermann; освен платена програмата притежава и

безплатна версия;

GNUPG – криптираща програма с отворен код, но няма графичен интерфейс я

прави по-малко популярна;

TrueCrypt - безплатен open-source криптиращ софтуер за Windows Vista/XP, Mac

OS X и Linux; програмата може да криптира цели дялове от хард диска или да

създава виртуални такива.; използваните от програмата криптиращи алгоритми

са: AES-256, Serpent и Twofish;

KeePass - програма за съхраняване на пароли; тя е с отворен код и е безплатна.;

освен като хранилище за потребителски имена, пароли и друга лична

информация, можете да използвате KeePass и за автоматичното им въвеждане в

уеб страници.

Page 29: Методи за криптиране и декриптиране на данни

Методи за криптиране и декриптиране на данни

- 29 -

МАРКЕТ ДЕВЕЛОПМЕНТ ООД

Използвана литература

1. http://www-it.fmi.uni-sofia.bg/courses/BonI/

2. http://www-it.fmi.uni-

sofia.bg/courses/BonI/mainframe.html?target=chapter7.html&title=7&a=

7.2;

3. http://www.webopedia.com/TERM/E/encryption.html

4. http://svyat.com/%D1%86%D0%B8%D1%84%D1%80%D0%BE%D0%

B2%D0%B8-

%D0%BF%D0%BE%D0%B4%D0%BF%D0%B8%D1%81%D0%B8/

5. http://help.jump.bg/kakvo-e-ssl-sertifikat/

6. http://techs-mobile.blogspot.com/2010/03/pgp-smime.html

7. http://www-it.fmi.uni-

sofia.bg/courses/BonI/mainframe.html?target=chapter7.html&title=7&a=

7.2

8. http://bg.wikipedia.org/wiki/Криптография

9. http://bg.wikibooks.org/wiki/Криптография

10. http://tuj.asenevtsi.com/Asec10/AIS16.htm

11. http://tuj.asenevtsi.com/Asec10/AIS18.htm

12. http://tuj.asenevtsi.com/Asec10/AIS19.htm

13. http://www.virusdefence.org/free-data-encryption-software-

cryptographic-techniques.html

14. http://el-signature.com/courseofaction.html

15. http://pcworld.bg/3467_kriptiraneto_e_najlesniya_nachin_za_zashtita_na

_dannite

16. http://help.jump.bg/kakvo-e-ssl-sertifikat/

17. http://bg.wikipedia.org/wiki/SSL

18. http://help.superhosting.bg/ssl-certificates-secure-communication.html

19. http://help.jump.bg/kakvo-e-ssl-sertifikat/

20. http://issuu.com/stedranet/docs/infosecurity2013-signed