1) Взлом непосредственной базы компьютера и хищение ключа
2) Подмена ключей на шифрующем компьютере. Следовательно на магистрали злоумышленник перехватывает информацию, имею уже ключи для дешифрования, в то время как получатель не сможет расшифровать пакет, т.к. ключи были подменены.
Методы противодействия прослушиванию
Методы противодействия подслушиванию направлены, прежде всего, на предотвращение утечки информации в простом акустическом (гидроакустическом, сейсмическом) каналах. Кроме того, для повышения дальности подслушивания применяются составные каналы утечки информации, которые содержат наряду с простыми акустическими также радиоэлектронные (с использованием закладных устройств и вч-навязывания) и оптические (с лазерными средствами) каналы. Поэтому защита информации от подслушивания включает способы и средства блокирования любых каналов, с помощью которых производится утечка акустической информации.
В соответствии с общими методами защиты информации для защиты от подслушивания применяются следующие способы:
3) структурное скрытие, предусматривающее:
• шифрование семантической речевой информации в функциональных каналах связи;
• техническое закрытие электрических и радиосигналов в телефонных каналах связи;
• дезинформирование;
4) энергетическое скрытие путем:
• звукоизоляции акустического сигнала;
• звукопоглощения акустической волны;
• зашумления помещения или твердой среды распространения другими звуками (шумами, помехами), обеспечивающими маскировку акустических сигналов;
Какое шифрование лучше
Основной недостаток симметричного шифрования - необходимость передачи ключей "из рук в руки". Недостаток этот весьма серьезен, поскольку делает невозможным использование симметричного шифрования в системах с неограниченным числом участников. Однако в остальном симметричное шифрование имеет одни достоинства, которые хорошо видны на фоне серьезных недостатков шифрования асимметричного.
Первый из них - низкая скорость выполнения операций зашифрования и расшифрования, обусловленная наличием ресурсоемких операций. Другой недостаток "теоретический" - математически криптостойкость алгоритмов асимметричного шифрования не доказана. Это связано прежде всего с задачей дискретного логарифма - пока не удалось доказать, что ее решение за приемлемое время невозможно. Излишние трудности создает и необходимость защиты открытых ключей от подмены - подменив открытый ключ легального пользователя, злоумышленник сможет обеспечить зашифрование важного сообщения на своем открытом ключе и впоследствии легко расшифровать его своим секретным ключом.
Тем менее эти недостатки не препятствуют широкому применению алгоритмов асимметричного шифрования. Сегодня существуют криптосистемы, поддерживающие сертификацию открытых ключей, а также сочетающие алгоритмы симметричного и асимметричного шифрования
Заключение
В ходе выполнения курсовой работы были изучены основные типы и алгоритмы шифрования. Были проанализированы их плюсы и минусы. Как выяснилось идиальных и надежных на 100% систем не существует. Данные процедуры защиты только помогаю улучшить безопасность, но лучше что бы средств обеспечения безопасности было как можно больше, при условии что сама информация имеет ценность, превышающую по стоимости саму систему безопасности.
Использованная литература
1) Алгоритмы шифрования. Специальный справочник - Панасенко С.2009, 564с
2) Утечка и защита информации в телефонных каналах - Лагутин В.С., Петраков А.В , Год издания: 2009, 324с
3) Кодирование и передача речи - Рихтер С.Г, 2009, 304с
4) http://ru.wikipedia.org/wiki/RSA
5) http://base.vingrad.ru/view/1154-Algoritm-shifrovaniya-MD5