Криптографические методы защиты информации

Автор: Пользователь скрыл имя, 06 Ноября 2012 в 12:55, контрольная работа

Краткое описание

Криптогра́фия (от греч. κρυπτός — скрытый и γράφω — пишу) — наука о математических методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.

Файлы: 1 файл

Мой.docx

— 20.87 Кб (Скачать)

Криптографические методы защиты информации

 

Криптогра́фия (от греч. κρυπτός — скрытый и γράφω — пишу) — наука о математических методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.

 

Изначально криптография изучала методы шифрования информации — обратимого преобразования открытого (исходного) текста на основе секретного алгоритма и/или ключа в шифрованный  текст (шифртекст). Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию.

 

Криптография не занимается: защитой от обрыва, подкупа или  шантажа законных абонентов, кражи  ключей и других угроз информации, возникающих в защищенных системах передачи данных.Одним из наиболее мощных средств обеспечения конфиденциальности и контроля целостности информации является криптография. Во многих отношениях она занимает центральное место среди программно-технических регуляторов безопасности, являясь основой реализации многих из них и, в то же время, последним защитным рубежом.

Открытый (исходный) текст — данные (не обязательно текстовые), передаваемые без использования криптографии.

Шифрованный (закрытый) текст — данные, полученные после применения криптосистемы с указанным ключом.

Криптосистема — семейство обратимых преобразований открытого текста в шифрованный.

Ключ — параметр шифра, определяющий выбор конкретного преобразования данного текста. В современных шифрах алгоритм шифрования известен и криптографическая стойкость шифра целиком определяется секретностью ключа (Принцип Керхгоффа).

Криптоанализ — наука, изучающая математические методы нарушения конфиденциальности и целостности информации.

Криптоаналитик — человек, создающий и применяющий методы криптоанализа.

 Криптография и криптоанализ составляют криптологию, как единую науку о создании и взломе шифров (такое деление привнесено с запада, до этого в СССР и России не применялось специального деления).

Криптографическая атака — попытка криптоаналитика вызвать отклонения в атакуемой защищенной системе обмена информацией. Успешную криптографическую атаку называют взлом или вскрытие.

Зашифрование — процесс нормального применения криптографического преобразования открытого текста на основе алгоритма и ключа в результате которого возникает шифрованный текст.

Расшифрование — процесс нормального применения криптографического преобразования шифрованного текста в открытый.

Дешифрование — процесс извлечения открытого текста без знания криптографического ключа на основе известного шифрованного. Термин дешифрование обычно применяют по отношению к процессу криптоанализа шифротекста (криптоанализ сам по себе, вообще говоря, может заключаться и в анализе шифросистемы, а не только зашифрованного ею открытого сообщения).

Криптографическая стойкость — способность криптографического алгоритма противостоять криптоанализу.

Имитозащита — защита от навязывания ложной информации. Имитозащита достигается обычно за счет включения в пакет передаваемых данных имитовставки.

Имитовставка — блок информации, применяемый для имитозащиты, зависящий от ключа и данных. В частном случае обеспечивается ЭЦП.

 

 

 

 

 

 

Криптография - наука о защите информации от несанкционированного получения ее посторонними лицами. Сфера интересов криптографии - разработка и исследование методов шифрования информации.

 

Под шифрованием понимается такое преобразование информации, которое делает исходные данные нечитаемыми и трудно раскрываемыми без знания специальной секретной информации - ключа. Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.

 

В результате шифрования открытый текст превращается в шифрограмму и становится нечитаемым без использования дешифрующего преобразования.

 

Шифрограмма может называться иначе: зашифрованный текст, криптограмма, шифровка или шифртекст. Шифрограмма позволяет скрыть смысл передаваемого сообщения.

 

Криптографические методы традиционно  используются для шифрования конфиденциальной информации, представленной в любой  материальной форме в виде:

письменных текстов;

данных, хранящихся на гибком диске;

сообщениях, передаваемых в телекоммуникационных сетях;

программного обеспечения, графики или речи, закодированных цифровыми последовательностями

и т.п.

 

Готовое к передаче информационное сообщение, первоначально открытое и незащищенное, зашифровывается  и тем самым преобразуется  в шифрограмму, т.е. в закрытый текст  или графическое изображение  документа. В таком виде сообщение  передается по каналу связи. Санкционированный  пользователь после получения сообщения  дешифрует его (т. е. раскрывает) посредством  обратного преобразования криптограммы, вследствие чего получается исходный, открытый вид сообщения, доступный  для восприятия санкционированным  пользователям.

 

Методу преобразования в  криптографической системе соответствует  использование специального алгоритма. Действие такого алгоритма запускается  уникальным числом (последовательностью  бит), обычно называемым шифрующим ключом.

 

Для большинства систем схема  генератора ключа может представлять собой набор инструкций и команд либо узел аппаратуры, либо компьютерную программу, либо все это вместе, но в любом случае процесс шифрования (дешифрования) реализуется только этим специальным ключом. Чтобы обмен  зашифрованными данными проходил успешно, как отправителю, так и получателю, необходимо знать правильную ключевую установку и хранить ее в тайне.

 

Стойкость любой системы  закрытой связи определяется степенью секретности используемого в  ней ключа. Тем не менее, этот ключ должен быть известен другим пользователям  сети, чтобы они могли свободно обмениваться зашифрованными сообщениями. В этом смысле криптографические  системы также помогают решить проблему аутентификации принятой информации. Взломщик в случае перехвата сообщения  будет иметь дело только с зашифрованным  текстом, а истинный получатель, принимая сообщения, закрытые известным ему  и отправителю ключом, будет надежно  защищен от возможной дезинформации.

 

Современная криптография знает  два типа криптографических алгоритмов:

Классические алгоритмы, основанные на использовании закрытых, секретных ключей.

Новые алгоритмы с открытым ключом, в которых используются один открытый и один закрытый ключ (эти  алгоритмы называются также асимметричными).

 

Этот метод криптографической  защиты реализуется достаточно легко  и обеспечивает довольно высокую  скорость шифрования, однако недостаточно стоек к дешифрованию и поэтому  неприменим для таких серьезных  информационных систем, каковыми являются, например, банковские системы.

 

Для классической криптографии характерно использование одной  секретной единицы - ключа, который  позволяет отправителю зашифровать  сообщение, а получателю расшифровать его. В случае шифрования данных, хранимых на магнитных или иных носителях информации, ключ позволяет зашифровать информацию при записи на носитель и расшифровать при чтении с него.

 

Существует довольно много  различных алгоритмов криптографической  защиты информации. Среди них можно  назвать алгоритмы DES , Rainbow (Юго-Восточная Азия); FEAL-4 и FEAL-8 (Япония); В-Crypt (Великобритания); алгоритм шифрования по ГОСТ 28147 - 89 (стандарт на подобные методы - ГОСТ 28147-89 "Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования") (Россия) и ряд других, реализованных зарубежными и отечественными поставщиками программных и аппаратных средств защиты.

 

Наиболее перспективными системами криптографической защиты данных сегодня считаются асимметричные  криптосистемы, называемые также системами  с открытым ключом. Их суть состоит  в том, что ключ, используемый для  зашифровывания, отличен от ключа  расшифровывания. При этом ключ зашифровывания не секретен и может быть известен всем пользователям системы.

 

Однако расшифровывание  с помощью известного ключа зашифровывания невозможно. Для расшифровывания  используется специальный, секретный  ключ. Знание открытого ключа не позволяет определить ключ секретный. Таким образом, расшифровать сообщение  может только его получатель, владеющий  этим секретным ключом.

 

Известно несколько криптосистем с открытым ключом. Самым популярным из асимметричных является метод RSA (Райвест, Шамир, Адлеман), основанный на операциях с большими (100-значными) простыми числами и их произведениями.

 

RSA - это система коллективного  пользования, в которой каждый  из пользователей имеет свои  ключи зашифровывания и расшифровывания  данных, причем секретен только ключ расшифровывания.

 

Асимметричные криптосистемы  наиболее перспективны, так как в  них не используется передача ключей другим пользователям, и они легко  реализуются как аппаратным, так  и программным способами. Однако системы типа RSA работают приблизительно в тысячу раз медленнее, чем классические, и требуют длины ключа порядка 300- 600 бит. Поэтому все их достоинства  сводятся на нет низкой скоростью работы. Кроме того, для ряда функций найдены алгоритмы инвертирования, т. е. доказано, что они не являются необратимыми.

 

В последнее время все  чаще возникает вопрос о замене в  системах передачи и обработки информации рукописной подписи, подтверждающей подлинность  того или иного документа, ее электронным  аналогом - электронной цифровой подписью (ЭЦП).

 

 Ею могут скрепляться  всевозможные электронные документы,  начиная с различных сообщений  и кончая контрактами. ЭЦП может  применяться также для контроля  доступа к особо важной информации. К ЭЦП предъявляются два основных  требования: высокая сложность фальсификации  и легкость проверки.

 

Для реализации ЭЦП можно  использовать как классические криптографические  алгоритмы, так и асимметричные, причем именно последние обладают всеми  свойствами, необходимыми для ЭЦП.

 

Однако ЭЦП чрезвычайно  подвержена действию обобщенного класса программ "троянский конь" с преднамеренно заложенными в них потенциально опасными последствиями, активизирующимися при определенных условиях. Например, в момент считывания файла, в котором находится подготовленный к подписи документ, эти программы могут изменить имя подписывающего лица, дату, какие-либо данные (например, сумму в платежных документах) и т.п.

 

Поэтому при выборе системы  ЭЦП предпочтение, безусловно, должно быть отдано ее аппаратной реализации, обеспечивающей надежную защиту информации от несанкционированного доступа, выработку  криптографических ключей и ЭЦП.

 

Из изложенного следует, что надежная криптографическая  система должна удовлетворять ряду определенных требований:

 Процедуры зашифровывания  и расшифровывания должны быть "прозрачны" для пользователя.

Дешифрование закрытой информации должно быть максимально затруднено.

Содержание передаваемой информации не должно сказываться на эффективности криптографического алгоритма.

Надежность криптозащиты не должна зависеть от содержания в  секрете самого алгоритма шифрования (примерами этого являются как  алгоритм DES, так и алгоритм ГОСТ 28147 - 89).

 

Процессы защиты информации, шифрования и дешифрования связаны  с кодируемыми объектами и  процессами, их свойствами, особенностями  перемещения. Такими объектами и  процессами могут быть материальные объекты, ресурсы, товары, сообщения, блоки  информации, транзакции (минимальные  взаимодействия с базой данных по сети).

 

Кодирование кроме целей  защиты, повышая скорость доступа  к данным, позволяет быстро определять и выходить на любой вид товара и продукции, страну-производителя  и т.д. В единую логическую цепочку  связываются операции, относящиеся  к одной сделке, но географически  разбросанные по сети.

 

Криптографические методы позволяют  надежно контролировать целостность  информации.

 

 В последнее время  получила распространение разновидность  симметричного шифрования, основанная  на использовании составных ключей. Идея состоит в том, что секретный  ключ делится на две части,  хранящиеся отдельно. Каждая часть  сама по себе не позволяет  выполнить расшифровку. Если у  правоохранительных органов появляются  подозрения относительно лица, использующего  некоторый ключ, они могут получить  половинки ключа и дальше действовать  обычным для симметричной расшифровки  образом.


Информация о работе Криптографические методы защиты информации