Использование шифрования для защиты информации

Автор работы: Пользователь скрыл имя, 11 Декабря 2013 в 18:22, реферат

Описание работы

Шифрование появилось около четырех тысяч лет тому назад. Первым известным примером шифра считается египетский текст, созданный примерно в 1900 г. до н. э., в котором вместо обычных для египтян иероглифов использовались не совпадающие с ними символы.
Но с появлением технических средств передачи данных шифрование приобрело свой особый смысл. Так, изначально шифрование использовалось только для передачи конфиденциальной информации. Однако, впоследствии, шифровать информацию начали с целью ее хранения в ненадежных источниках. Рассмотрим же поподробнее, как использовать шифрование для защиты информации.

Содержание работы

Вступление 2
1. Что такое шифрование 2
2. Основные термины и определения криптографии 2
3. Методы шифрования 4
3.1. Шифрование методом замены (подстановки) 4
• Одноалфавитная подстановка 4
• Многоалфавитная одноконтурная обыкновенная подстановка 4
3.2. Шифрование методом перестановки 4
• Простая перестановка 5
• Перестановка, усложненная по таблице 5
• Перестановка, усложненная по маршрутам 5
3.3. Шифрование методом гаммирования 5
3.4. Шифрование с помощью аналитических преобразований 5
3.5. Комбинированные методы шифрования 5
4. Организационные проблемы криптозащиты 6
5. Комплексная защита информации 7
Заключение. 9
Список литературы: 10

Файлы: 1 файл

Использование шифрования для защиты информации.doc

— 106.00 Кб (Скачать файл)

Содержание:

 

Вступление

Шифрование появилось  около четырех тысяч лет тому назад. Первым известным примером шифра  считается египетский текст, созданный  примерно в 1900 г. до н. э., в котором  вместо обычных для египтян иероглифов использовались не совпадающие с ними символы.

Но с появлением технических  средств передачи данных шифрование приобрело свой особый смысл. Так, изначально шифрование использовалось только для передачи конфиденциальной информации. Однако, впоследствии, шифровать информацию начали с целью ее хранения в ненадежных источниках. Рассмотрим же поподробнее, как использовать шифрование для защиты информации.

  1. Что такое шифрование

Шифрование — это способ сокрытия исходного смысла сообщения или другого документа, обеспечивающей искажение его первоначального содержимого. Преобразование обычного, понятного содержимого в код называется кодированием. При этом подразумевается, что имеется взаимное однозначное соответствие между символами текста и кода – в этом и заключается основополагающее отличие кодирования от шифрования. Часто кодирование и шифрование ошибочно принимают за одно и тоже, забыв о том, что для восстановления закодированного сообщения, достаточно знать правило замены, в то время как для расшифровки уже зашифрованного сообщения помимо знания правил шифрования, требуется ключ к шифру. Под ключом в данном случае подразумевается конкретное секретное состояние параметров алгоритмов шифрования и дешифрования. Зашифровать можно не только текст, но и различные данные – от файлов баз данных и текстовых процессоров до файлов изображений.

2. Основные термины и определения криптографии

Криптография дает возможность преобразовать исходную информацию таким образом, что ее восстановление возможно только при знании ключа.

Алфавит - законченное множество используемых для кодирования информации символов.

Текст - упорядоченный последовательность из символов алфавита.

В качестве примеров алфавитов, используемых в современных ИС можно  привести следующие:

  • алфавит Z33 - 32 буквы русского алфавита и пробел;
  • алфавит Z256 - символы, входящие в стандартные кодировки ASCII и КОИ-8;
  • бинарный алфавит - Z= {0,1};
  • восьмеричный алфавит или шестнадцатеричный алфавит;

Шифрование - процесс преобразования исходного текста (который носит также название открытого текста) в зашифрованный.

Дешифрование - обратный шифрованию процесс. На основе ключа зашифрованный текст преобразуется в исходный.

Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.

Криптографическая система представляет собой семейство T преобразований открытого текста. Составные этого семейства индексируются, или обозначаются символом k; параметр k является ключом. Пространство ключей K - это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита.

Криптографичекие системы  делят: на симметричные и ассиметричные(шифрование с открытым ключом) .

В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.

В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Содержание шифруется при помощи открытого ключа, который находится в свободном доступе, а расшифровывается при помощи закрытого ключа, известного только адресату сообщения.

Понятия распределение ключей и управление ключами относятся к процессам системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.

Цифровой подписью является присоединенное к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

Криптостойкостью является характеристика шифра, определяющая его стойкость к дешифрованию без наличия ключа (криптоанализу). Существует несколько факторов криптостойкости, например:

  • общее количество всех возможных ключей;
  • среднее время, необходимое для дешифрования сообщения.

Для современных криптографических  систем информационной безопасности определены следующие общие требования:

  • зашифрованное сообщение должно быть возможно расшифровать только при наличии ключа;
  • количество операций, требуемых для дешифрования сообщения путем перебора всех возможных ключей должно иметь строго определенную нижнюю оценку и выходить за черту возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);
  • знание примененного алгоритма шифрования не должно влиять на надежность защиты;
  • незначительное изменение ключа должно приводить к значительному изменению вида зашифрованного сообщения;
  • элементы структуры алгоритма шифрования должны оставаться неизменными;
  • дополнительные биты, вводимые в сообщение в процессе шифрования, должны быть полностью и надежно скрыты в шифрованном тексте;
  • длина зашифрованного текста должна равняться длине исходного сообщения;
  • не допустимо использование очевидных и легко устанавливаемых зависимостей между ключами, последовательно используемыми в процессе шифрования текста.

3. Методы шифрования

3.1. Шифрование методом замены (подстановки)

Наиболее простой метод  шифрования. Символы шифруемого текста заменяются другими символами, взятыми  из одного алфавита (одноалфавитная замена) или нескольких алфавитов (многоалфавитная  подстановка).

  • Одноалфавитная подстановка

Простейшая подстановка - прямая замена символов шифруемого сообщения другими буквами того же самого или другого алфавита.

Стойкость метода простой  замены низкая. Зашифрованный текст  имеет те же самые статистические характеристики, что и исходный, поэтому зная стандартные частоты  появления символов в том языке, на котором написано сообщение, и подбирая по частотам появления символы в зашифрованном сообщении, можно восстановить таблицу замены. Для этого требуется лишь достаточно длинный зашифрованный текст, для того, чтобы получить достоверные оценки частот появления символов. Поэтому простую замену используют лишь в том случае, когда шифруемое сообщение достаточно коротко.

Стойкость метода равна 20 - 30, трудоемкость определяется поиском  символа в таблице замены. Для  снижения трудоемкости при шифровании таблица замены сортируется по шифруемым символам, а для расшифровки формируется таблица дешифрования, которая получается из таблицы замены сортировкой по заменяющим символам.

  • Многоалфавитная одноконтурная обыкновенная подстановка

Для замены символов используются несколько алфавитов, причем смена алфавитов проводится последовательно и циклически: первый символ заменяется на соответствующий символ первого алфавита, второй - из второго алфавита, и т.д. пока не будут исчерпаны все алфавиты. После этого использование алфавитов повторяется.

Для шифрования необходимо задать ключ - слово с неповторяющимися символами. Таблицу замены получают следующим образом: строку "Символы  шифруемого текста" формируют из первой строки матрицы Вижинера, а  строки из раздела "Заменяющие символы" образуются из строк матрицы Вижинера, первые символы которых совпадают с символами ключевого слова.

3.2. Шифрование методом перестановки

При шифровании перестановкой  символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока этого текста.

  • Простая перестановка

Выбирается размер блока  шифрования в n столбцов и m строк и ключевая последовательность, которая формируется из натурального ряда чисел 1,2,...,n случайной перестановкой.

Шифрование проводится в следующем порядке:

- Шифруемый текст записывается последовательными строками под числами ключевой последовательности, образуя блок шифрования размером n*m.

- Зашифрованный текст выписывается колонками в порядке возрастания номеров колонок, задаваемых ключевой последовательностью.

- Заполняется новый блок и т.д.

  • Перестановка, усложненная по таблице

  • Перестановка, усложненная по маршрутам

3.3. Шифрование методом гаммирования

Суть метода состоит  в том, что символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, называемой гаммой. Иногда такой метод представляют как наложение гаммы на исходный текст, поэтому он получил название "гаммирование".

Последовательность гаммы  удобно формировать с помощью  датчика псевдослучайных чисел (ПСЧ).

Стойкость гаммирования однозначно определяется длиной периода гаммы. При использовании  современных ПСЧ реальным становится использование бесконечной гаммы, что приводит к бесконечной теоретической  стойкости зашифрованного текста.

3.4. Шифрование с помощью аналитических преобразований

Достаточно надежное закрытие информации может обеспечить использование при шифровании некоторых  аналитических преобразований. Например, можно использовать методы алгебры  матриц - в частности умножение матрицы на вектор.

В качестве ключа задается квадратная матрица ||a|| размера n*n. Исходный текст разбивается на блоки длиной n символов. Каждый блок рассматривается как n-мерный вектор. А процесс шифрования блока заключается в получении нового n-мерного вектора (зашифрованного блока) как результата умножения матрицы ||a|| на исходный вектор.

Расшифрование текста происходит с  помощью такого же преобразования, только с помощью матрицы, обратной ||a||. Очевидно, что ключевая матрица ||a||должна быть невырожденной.

3.5. Комбинированные методы шифрования

Достаточно эффективным  средством повышения стойкости  шифрования является комбинированное  использование нескольких различных  способов шифрования, т.е. последовательное шифрование исходного текста с помощью  двух или более методов.

Стойкость комбинированного шифрования S не ниже произведения стойкостей используемых способов

S >= S1*S2*...*Sk 

Если какой-либо способ шифрования при независимом применении может обеспечить стойкость не ниже S, то комбинировать его с другими способами целесообразно лишь при выполнении условия

R > R1+R2+ ... +Rk , где Ri - трудоемкость i-го способа, используемого при комбинированном шифровании, R - трудоемкость того способа, который обеспечивает стойкость не ниже S.

4. Организационные проблемы криптозащиты

Рассмотренные значения стойкости шифров являются потенциальными величинами. Они могут быть реализованы при строгом соблюдении правил использования криптографических средств защиты.

Основные правила криптозащиты:

  • Сохранение в тайне ключей.
  • Исключение дублирования.
  • Достаточно частая смена ключей.

Под дублированием здесь  понимается повторное шифрование одного и того же отрывка текста с использованием тех же ключей (например, если при  первом шифровании произошел сбой). Нарушение этого правила резко  снижает надежность шифрования.

Важнейшим правилом криптозащиты является достаточно частая смена ключей. Причем частота может определяться исходя из длительности использования ключа или исходя из объема зашифрованного текста. При этом смена ключей по временному графику является защитной мерой против возможного их хищения, смена после шифрования определенного объема текста - от раскрытия шифра статистическими методами.

Нельзя допускать злоумышленнику возможности направить в систему  ряд специально подобранных сообщений  и получать их в зашифрованном виде.

Важными аспектами организации  криптозащиты являются выбор способа  закрытия, распределение ключей и  доставка их в места пользования (механизм распределения ключей).

Выбор способа защиты тесно связан с трудоемкостью  метода шифрования, степенью секретности закрываемых данных, стойкостью метода и объемом шифруемой информации.

Один из принципов  криптографии является предположение  о несекретности метода закрытия информации. Предполагается, что необходимая  надежность закрытия обеспечивается только за счет сохранения в тайне ключей. Основными правилами механизма распределения ключей являются:

  • Ключи должны выбираться случайно.
  • Выбранные ключи должны распределяться таким образом, чтобы не было закономерностей в изменении ключей от пользователя к пользователю.
  • Должна быть обеспечена тайна ключей на всех этапах функционирования системы.
  • Ключи должны передаваться по линиям связи, почте или курьерами в зашифрованном виде с помощью другого ключа.

На практике часто  образуется иерархия ключей шифрования, в которой ключи нижнего уровня при пересылке шифруются с помощью ключей верхнего уровня. Ключ в вершине иерархии не шифруется, а задается и хранится у доверенного лица, рассылается пользователям курьерами. Чем ниже уровень ключа, тем чаще он меняется и рассылается по линиям связи. Подобная схема шифрования ключей часто используется в сетях.

Информация о работе Использование шифрования для защиты информации