
Проверили: 0/1
Это старая версия документа!
IPSEC
Информацию необходимо защищать, т.к. информацию можно:
- перехватить - спасает шифрование
- исказить (даже без расшифровки) - спасает хеш-функция
- передать подставному лицу - аутентификация (логин/пароль). Аутентификация — процедура проверки подлинности, например проверка подлинности пользователя путем сравнения введенного им пароля с паролем, сохраненным в базе данных. Авторизация — предоставление определенному лицу или группе лиц прав на выполнение определенных действий.
Шифрование может быть симметричное и асимметричное.
Симметричное шифрование - это способ шифрования данных, при котором один и тот же ключ используется и для кодирования, и для восстановления информации. НО!! Ключ необходимо каким-то образом. Если у злоумышленника нет ключа, то данные он не получит, но если ключ будут передавать, то злоумышленник сможет его перехватить и расшифровать.
Ассиметричное шифрование - это метод шифрования данных, предполагающий использование двух ключей — открытого и закрытого. Открытый (публичный) ключ применяется для шифрования информации и может передаваться по незащищенным каналам. Закрытый (приватный) ключ применяется для расшифровки данных, зашифрованных открытым ключом. Открытый и закрытый ключи — это очень большие числа, связанные друг с другом определенной функцией, но так, что, зная одно, крайне сложно вычислить второе.
Асимметричное шифрование используется для защиты информации при ее передаче, также на его принципах построена работа электронных подписей. Принцип действия асимметричного шифрования Схема передачи данных между двумя субъектами (А и Б) с использованием открытого ключа выглядит следующим образом:
- Субъект А генерирует пару ключей, открытый и закрытый (публичный и приватный).
- Субъект А передает открытый ключ субъекту Б. Передача может осуществляться по незащищенным каналам.
- Субъект Б шифрует пакет данных при помощи полученного открытого ключа и передает его А. Передача может осуществляться по незащищенным каналам.
- Субъект А расшифровывает полученную от Б информацию при помощи секретного, закрытого ключа.
В такой схеме перехват любых данных, передаваемых по незащищенным каналам, не имеет смысла, поскольку восстановить исходную информацию возможно только при помощи закрытого ключа, известного лишь получателю и не требующего передачи.