Криптографические методы защиты информации

Автор работы: Пользователь скрыл имя, 22 Мая 2013 в 18:49, реферат

Описание работы

В течение многих лет криптография служила исключительно военным
целям. Сегодня обычные пользователи получают возможность обращаться
к средствам, позволяющим им обезопасить себя от несанкционированного
доступа к конфиденциальной информации, применяя методы компьютер-
ной криптографии.

Файлы: 1 файл

Криптография готовый реферат.docx

— 872.37 Кб (Скачать файл)

Криптографические методы защиты информации

1.Введение

В течение многих лет криптография служила исключительно военным

целям. Сегодня обычные  пользователи получают возможность  обращаться

к средствам, позволяющим  им обезопасить себя от несанкционированного

доступа к конфиденциальной информации, применяя методы компьютер-

ной криптографии. Применение этих средств и методов приняло всеобщий характер, а создаваемые при этом  информационно-вычислительные системы и сети становятся глобальными как в смысле территориальной распределенности, так и в смысле широты охвата в рамках единых технологий процессов сбора, передачи, накопления, хранения, поиска, переработки информации и выдачи ее для использования.[3]

Информация в современном  обществе – одна из самых ценных вещей в жизни, требующая защиты от несанкционированного проникновения лиц не имеющих к ней доступа.[2]

Криптогра́фия (от др.-греч. κρυπτός — скрытый и γράφω — пишу) — наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.[3]

 Изначально криптография изучала методы шифрования информации — обратимого преобразования открытого (исходного) текста на основе секретного алгоритма и/или ключа в шифрованный текст (шифротекст). Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию.[1]

История криптографии насчитывает  около 4 тысяч лет. В качестве основного  критерия периодизации криптографии возможно использовать технологические характеристики используемых методов шифрования.[5]

Первый период (приблизительно с 3-го тысячелетия до н. э.) характеризуется  господством моноалфавитных шифров (основной принцип — замена алфавита исходного текста другим алфавитом  через замену букв другими буквами  или символами). [5]

Второй период (хронологические  рамки — с IX века на Ближнем Востоке (Ал-Кинди) и с XV века в Европе (Леон Баттиста Альберти) — до начала XX века) ознаменовался введением в обиход полиалфавитных шифров.[5]

Третий период (с начала и до середины XX века) характеризуется  внедрением электромеханических устройств  в работу шифровальщиков. При этом продолжалось использование полиалфавитных шифров.[5]

Четвертый период — с  середины до 70-х годов XX века — период перехода к математической криптографии. В работе Шеннона появляются строгие  математические определения количества информации, передачи данных, энтропии, функций шифрования. Обязательным этапом создания шифра считается изучение его уязвимости к различным известным  атакам — линейному и дифференциальному криптоанализам. Однако, до 1975 года криптография оставалась «классической», или же, более корректно, криптографией с секретным ключом.[5]

Современный период развития криптографии (с конца 1970-х годов  по настоящее время) отличается зарождением  и развитием нового направления  — криптография с открытым ключом. Её появление знаменуется не только новыми техническими возможностями, но и сравнительно широким распространением криптографии для использования  частными лицами (в предыдущие эпохи  использование криптографии было исключительной прерогативой государства). Правовое регулирование  использования криптографии частными лицами в разных странах сильно различается  — от разрешения до полного запрета. Практическое применение криптографии стало неотъемлемой частью жизни современного общества — её используют в таких отраслях как электронная коммерция, телекоммуникации и других.[5]

 

 

 

2.Криптография  и криптографические методы защиты информации

Криптографические методы защиты информации - это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования. Криптографический метод защиты, безусловно, самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней. Данный метод защиты реализуется в виде программ или пакетов программ.[4]

2.1 Криптографические системы

Современная криптография включает в себя четыре крупных раздела:

2.1.1Симметричные криптосистемы. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. (Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом, дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный).[4]

2.1.2Криптосистемы с открытым ключом. В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.[4]

2.1.3Электронная подпись. Системой электронной подписи. называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.[4]

2.1.4Управление ключами. Это процесс системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.[4]

Основные направления  использования криптографических  методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.[4]

Для современных криптографических  систем защиты информации сформулированы следующие общепринятые требования:

  • зашифрованное сообщение должно поддаваться чтению только при наличии ключа;
  • число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;
  • число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);
  • знание алгоритма шифрования не должно влиять на надежность защиты;
  • незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;
  • структурные элементы алгоритма шифрования должны быть неизменными;
  • дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;
  • длина шифрованного текста должна быть равной длине исходного текста;
  • не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;
  • любой ключ из множества возможных должен обеспечивать надежную защиту информации.
  • алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.[7]

 

2.1.5Симметричные криптосистемы

Все многообразие существующих криптографических методов в  симметричных криптосистемах можно  свести к следующим 4 классам преобразований:

  1. подстановка - символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее определенным правилом;
  2. перестановка - символы шифруемого текста переставляются по некоторому правилу в пределах заданного блока передаваемого текста;
  3. аналитическое преобразование - шифруемый текст преобразуется по некоторому аналитическому правилу, например гаммирование - заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа;
  4. комбинированное преобразование - представляют собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку (части) шифруемого текста. Блочные шифры на практике встречаются чаще, чем “чистые” преобразования того или иного класса в силу их более высокой криптостойкости. Российский и американский стандарты шифрования основаны именно на этом классе.[6]

2.1.6Системы с открытым ключом.

Суть состоит в том, что каждым адресатом создаются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым, а другой закрытым. Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне. Исходный текст шифруется открытым ключом адресата и передается ему. Зашифрованный текст в принципе не может быть расшифрован тем же открытым ключом. Дешифрование сообщения возможно только с использованием закрытого ключа, который известен только самому адресату. Криптографические системы с открытым ключом используют так называемые необратимые или односторонние функции, которые обладают следующим свойством: при заданном значении x относительно просто вычислить значение f(x), однако если y=f(x), то нет простого пути для вычисления значения x. Чтобы гарантировать надежную защиту информации, к системам с открытым ключом предъявляются два важных и очевидных требования:

  1. Преобразование исходного текста должно быть необратимым и исключать его восстановление на основе открытого ключа.
  2. Определение закрытого ключа на основе открытого также должно быть невозможным на современном технологическом уровне. При этом желательна точная нижняя оценка сложности (количества операций) раскрытия шифра.

Помимо этого существуют идентификация и аутентификация, являющиеся основой программно-технических  средств безопасности.[6]

Идентификация позволяет  субъекту - пользователю или процессу, действующему от имени определенного  пользователя, назвать себя, сообщив  свое имя. Посредством аутентификации вторая сторона убеждается, что субъект  действительно тот, за кого себя выдает. В качестве синонима слова "аутентификация" иногда используют сочетание "проверка подлинности". Субъект может подтвердить  свою подлинность, если предъявит по крайней мере одну из следующих сущностей:

  • нечто, что он знает: пароль, личный идентификационный номер, криптографический ключ и т.п.;
  • нечто, чем он владеет: личную карточку или иное устройство аналогичного назначения;
  • нечто, что является частью его самого: голос, отпечатки пальцев и т.п., то есть свои биометрические характеристики;
  • нечто, ассоциированное с ним, например координаты.[7]

Главное достоинство парольной  аутентификации - простота и привычность. При правильном использовании пароли могут обеспечить приемлемый для многих организаций уровень безопасности. Тем не менее по совокупности характеристик их следует признать самым слабым средством проверки подлинности. Надежность паролей основывается на способности помнить их и хранить в тайне. Пароли уязвимы по отношению к электронному перехвату - это наиболее принципиальный недостаток, который нельзя компенсировать улучшением администрирования или обучением пользователей. Практически единственный выход - использование криптографии для шифрования паролей перед передачей по линиям связи.[6]

2.2Шифрование аналитическим преобразованием

Смысл данного метода заключается  в том, что шифруемый текст преобразуется по некоторому аналитическому правилу (формуле). Можно, например, использовать правило умножения матрицы на вектор, причем умножаемая матрица является ключом шифрования (поэтому ее размер и содержание должны сохраняться в тайне), а символами умножаемого вектора последовательно служат символы шифруемого текста. Расшифрование осуществляется с использованием того же правила умножения матрицы на вектор, только в качестве основы берется матрица, обратная той, с помощью которой осуществляется закрытие, а в качестве вектора - сомножителя - соответствующее количество символов закрытого текста. Данный метод легко реализуется программными средствами.[4]

Автоматизация (без которой  невозможно развитие организаций) приводит к росту угроз несанкционированного доступа к информации, как следствие, к необходимости постоянной поддержки  и развития системы защиты. Защита информации является не разовым мероприятием и даже не совокупностью мероприятий, а непрерывным процессом который должен протекать во времени на всех этапах жизненного цикла автоматизированной системы обработки информации. Повышение производительности вычислительной техники и появление новых видов атак на шифры ведет к понижению стойкости известных криптографических алгоритмов.[6]

 

3.Заключение

Таким образом, используемые криптографические средства должны постоянно обновляться. Поддержание  и обеспечение надежного функционирования механизмов системы защиты информации сопряжено с решением специфических задач и поэтому может осуществляться лишь специалистами – высококвалифицированными криптографами и криптоаналитиками, которые могут гарантировать надежность используемых алгоритмов и программных средств, реализующих функции защиты информации.[5]

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список использованных информационных источников:

1. Википедия – свободная энциклопедия http://ru.wikipedia.org

2. Криптографические средства защиты информации http://infosecmd.narod.ru/gl5.html

3. Криптографическая защита информации http://www.tstu.ru/education/elib/pdf/2006/shamkin1.pdf

4. Криптографические способы защиты http://steelrat.on.bashnet.ru/secure/c4.htm

5. Криптографические методы защиты информационных систем http://www.hse.ru/data/005/621/1235/001.pdf

6. Криптографические системы защиты данных http://works.tarefer.ru/40/100002/index.html

7. Университет информационных технологий http://www.intuit.ru/department/security/bcript/1/


Информация о работе Криптографические методы защиты информации