71320

Криптографические основы информационной безопасности

Лекция

Информатика, кибернетика и программирование

В современных условиях работы полицейского поднятой на новый уровень федеральной государственной службы криптография является основополагающим методом защиты конфиденциальной информации. Каждое подразделение органов внутренних дел имеет в своем арсенале аппаратные и программные средства...

Русский

2014-11-05

139.5 KB

13 чел.

Министерство внутренних дел Российской Федерации

Санкт-Петербургский университет

Кафедра специальных информационных технологий

УТВЕРЖДАЮ

начальник  кафедры СИТ

полковник полиции

А.И. Примакин

Рабочая лекция по дисциплине
Основы информационной безопасности в ОВД

по теме 3/1 «Криптографические основы информационной безопасности»

Обсуждена на заседании кафедры

8 октября  2013 года

протокол № 2

Санкт-Петербург

2013 г.


Содержание

введение

учебные вопросы:

1. История развития криптографии.

2. Основные понятия криптографии.

3. Симметричные и ассиметричные криптосистемы.

4. Требования к криптосистемам

Заключение

Контрольные вопросы

Литература

Введение

В современных условиях работы полицейского, поднятой на новый уровень федеральной государственной службы, криптография является основополагающим методом защиты конфиденциальной информации. Каждое подразделение органов внутренних дел имеет в своем арсенале аппаратные и программные средства шифрования информации. Вся информация, относящаяся к категории государственной тайны, хранится и обрабатывается на специально выделенных категорированных компьютерах, и подлежит шифрованию.

Современный полицейский, как обязывает ФЗ «О полиции» п.1 статьи 11 в своей деятельности использовать достижения науки и техники, информационные системы, сети связи, а также современную информационно-телекоммуникационную инфраструктуру. Для этого он должен обладать специальными знаниями и навыками практической работы в этой области. В обязанности современного полицейского входит обеспечение защиты информации, содержащейся в банках данных, от неправомерного и случайного доступа, уничтожения, копирования, распространения и иных неправомерных действий ( ст.17 п.4 ФЗ). Для выполнения поставленных задач, полицейский должен быть адаптирован к современным информационным технологиям и успешно пользоваться современными средствами и методами защиты информации, в том числе и криптографическими.

1. История развития криптографии.

В данной лекции описаны основные «строительные кирпичики» шифрования, которое применяется в любой корпоративной сети и входит в более сложные технологии безопасности.

Почему проблема использования криптографических методов в информационных системах (ИС) стала в настоящий момент особо актуальна?

С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц.

С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми.

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.

С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более менее систематический шифр, получивший его имя.

Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Начиная с послевоенного времени и по нынешний день появление вычислительных средств ускорило разработку и совершенствование  криптографических методов.

Тайна сопровождает всю историю человечества. Она была, есть и будет.

Начиная с личной тайны, она переходит в тайны семьи, клана, рода и так далее. С образованием государств высшей формой тайны становится тайна государственная.

Появляются различные виды тайны: политическая, военная, дипломатическая, экономическая, ремесленническая, коммерческая, медицинская, криминальная, религиозно-мистическая и так далее.

Если есть тайна, то необходимы и способы ее защиты.

И они, естественно, сразу же появились и стали активно развиваться. Одновременно развивались и способы проникновения в «чужую» тайну, методы преодоления защитных мер. Следует особо подчеркнуть, что с возникновением специальных разведывательных служб государств деятельность в области обеспечения информационной безопасности государственных структур стала активно опираться на разведывательные органы, порой в немалой степени диктуя им «линию поведения». Подкуп, шантаж, кража, внедрение агента и так далее прочно вошли в арсенал средств «информационной войны» государств.

Исторический процесс развития средств и методов защиты тайных посланий выработал три основных способа такой защиты.

Первый способ защиты информации — это физическая защита от противника материального носителя информации (пергамент, бумага, магнитная лента, физические каналы передачи: проводная линия связи, радиоканал,  вибро-акустический канал и так далее).

Одновременно появляются приемы и способы, затрудняющие перехват сообщений. Главную роль здесь играет выбор канала связи, труднодоступного для перехвата (ласточки, голуби, специальный курьер, кабельные линии связи, специальные виды радиопередач, волоконно-оптические линии связи и так далее).

Наряду с физической защитой носителя информации предусматриваются и другие меры. В их числе можно отметить следующие.

При реальной угрозе захвата противником материального носителя информации и наличии сомнений по поводу достойного отражения этой угрозы предпринимаются меры по быстрому и эффективному уничтожению носителя информации (или самой информации, записанной на нем).

Спектр действий здесь достаточно широк: выбросить носитель в недоступное для «захватчиков» место, разорвать, стереть, проглотить и так далее. Естественно, сам физический носитель информации и способ ее записи в этом случае должны соответствовать требованиям эффективного уничтожения. В настоящее время, как впрочем и в древние времена, этой проблеме уделялось и уделяется достойное внимание.

Важной задачей при физической защите информации является своевременное обнаружение факта «утечки» секретной информации. Это обнаружение позволяет принять меры к локализации негативных последствий от действий противника, обладающего этой информацией. Поэтому необходимо предусматривать меры по обнаружению перехвата.

Нападающая сторона, со своей стороны, должна принимать меры к безуликовости перехвата и, к сокрытию факта наличия у нее полученной информации. Особенно строго следует сохранять тайну источника информации.

Второй способ защиты информации — это так называемая сегодня стеганографическая защита (запрятывание)информации . Используется для определения метода защиты, основанного на попытке сокрытия от противника самого факта наличия интересующей его информации. Такую защиту можно было бы осуществить несколькими принципиально различными способами.

Во-первых, можно было бы попытаться сделать «невидимым» для противника сам физический носитель информации. В современных условиях к таким способам относится, например, использование так называемой «микроточки— микрофотографии» (размером в «точку» письменного текста), подклеиваемой под клапан конверта, почтовую марку и так далее. На этой микроточке фотографическим способом передается защищаемый текст. Сюда же относятся исторически древние приемы: «запрятывание» носителя информации в корешках книг, в каблуках, в пломбе зуба, в медицинских препаратах и так далее. (На голове раба, которая брилась наголо, записывалось нужное сообщение. И когда волосы его достаточно отрастали, раба отправляли к адресату, который снова брил его голову и считывал полученное сообщение)

Во-вторых, можно было бы попытаться поступить таким образом, чтобы противник, даже имея в руках носитель секретной информации, саму эту информацию не увидел. В этом направлении наибольшее распространение получили так называемые симпатические (химические) чернила. Текст, написанный этими чернилами между строк «невинного» послания, невидим; он проявляется только в результате применения определенной технологии проявления.

В-третьих, на носителе информации, попадающим в руки противника, нет ничего, кроме того текста, рисунка, графика и так далее, который он видит. Однако истинное секретное сообщение скрывается в буквах, точках рисунка, графика и так далее, стоящих на заранее оговоренных местах «невинного» сообщения.

В целом нужно отметить, что имеется огромный спектр стеганографических методов защиты информации. Здесь фантазия не ограничена.

Третий способ защиты информации наиболее надежный и распространенный в наши дни — криптография, (в переводе с греческого это слово также означает «тайнопись»). В этом случае в перехваченном сообщении противник видит хаотический набор знаков, так что смысл сообщения ему остается неясным.

Следует отметить, что наиболее эффективная защищенность информации достигается при комплексном использовании всех указанных выше способов.

История знает многочисленные примеры такой комплексной защиты. Следует также заметить, что в историческом плане даже незашифрованный текст (тем более на иностранном языке) сам по себе уже определяет первую ступень защиты. В то время, когда подавляющее большинство населения было безграмотно, прочтение таких текстов «простолюдинами» было затруднительным. С древних времен использовались различные украшения букв текста, которые также затрудняли его понимание и делали это возможным лишь для «посвященных» (к которым в первую очередь относился сам автор: жрец, философ и так далее). Первые видоизменения письма не были связаны с целью засекречивания текста. Автор привлекал к себе внимание, вызывал удивление своим талантом, придавал «важность и авторитетность» своему письму и так далее.

К таким видоизмененным письменам прибегали некоторые писцы древнего Египта еще во 2 тысячелетии до н. э. В их письменности некоторые иероглифы заменялись на символические знаки, напоминающие иероглифы. В связи с этим нельзя не упомянуть о возможных «грамматических» ошибках, меняющих письмо и наталкивающих на мысль о наличии сознательного видоизменения текста. Но затем видоизменения письма стали преследовать уже другую цель — защиту секретной информации. При этом естественным образом возникла проблема точного понимания секретного послания лицом, к которому оно обращено.

Эти письмена еще не являлись тайнописью, но уже демонстрировали возможности умышленного преобразования письма

Однако перечисленные методы записи сообщений можно отнести собственно не к их защите, а лишь к «маскировке», к попыткам создать способ записи, совместимый со скоростью речи оратора, чьи высказывания фиксируются. Секрета здесь нет, нужно лишь освоить соответствующие навыки записи текстов.

Одно из требований, предъявляемое к методам и средствам защиты, — это требование оперативности связи.

Использование средств защиты не должно существенным образом задерживать передачу сообщения. С другой стороны, нападающая сторона также должна учитывать временной фактор. Информация «стареет», и ее получение с большим запозданием может свести все усилия по ее добыванию «на нет».

Известно, что лучшей формой защиты является нападение. Это относится и к защите информации. В частности, нападающей стороне можно «подсунуть» дезинформацию и тем самым заставить нападающего действовать вопреки своим интересам.

Наряду с государственными методами защиты информации развивались и негосударственные.

К защите информации прибегали оппозиционеры («диссиденты») правящего режима, уголовный мир, религиозно-мистические общества, коммерсанты, ученые, скрывающие свои идеи от преследования государства и церкви и так далее. К защите прибегали и частные лица, желающие сохранить в тайне от окружающих, от постороннего взгляда передаваемую информацию (например, любовного содержания). Иногда вклад таких дилетантов в историю криптографии был весьма заметным.

Необходимо отметить одно существенное обстоятельство. Исторические исследования в области криптографии опираются на изучение дошедших до наших дней материалов. Однако государственная криптографическая деятельность всегда велась под покровом великой тайны. Как правило, все секретные материалы уничтожались.

Эволюция криптографической деятельности в различных странах обычно не является прямолинейной. Как правило, здесь имеются взлеты и падения, вызванные конкретной исторической обстановкой. Нередко оригинальные методы защиты информации забывались и изобретались заново через столетия. Иногда плодотворные идеи возникали параллельно в различных странах. Имеются определенные объективные трудности в сопоставлении уровня развития криптографии в различных странах.

Криптография в историческом аспекте развивалась не «сама по себе». Внимание, уделяемое развитию криптографии, зависело от активности деятельности государства в различных сферах: политической, дипломатической, военной, экономической и так далее.

Криптография выполняла заказы государства и развивалась при его соответствующей поддержке.

Успехи в дешифровании шифров приводили к разработке новых шифров; в свою очередь, разработка новых шифров — к поиску новых методов их дешифрования.

Огромное влияние на развитие криптографии во всей истории ее существования оказывали достижения научно-технического прогресса.

Криптография (в современном понимании этого слова) появилась практически сразу же после появления письменности. Мощный импульс ее развитию дало изобретение алфавитной письменности.

К проблемам в настоящее время относятся такие, как

  •  защита от имитации («дезинформации под шифром»),
  •  идентификация абонентов («электронная подпись»),
  •  проблема создания различных криптографических протоколов обмена информацией и так далее.

Во все времена учитывались затраты на защиту информации и на реализацию методов нападения.

Вопрос о том, что и как защищается (и какой ценой), что и как достается (и какой ценой) — это очень серьезный вопрос.

Один древний мудрец сказал: «Нельзя ловить рыбу на золотой крючок». 

Потеря крючка не окупается стоимостью выловленной рыбы.

Постепенно появилось понимание того, что криптографической деятельностью в государстве должны заниматься не только талантливые одиночки —самоучки (их оказалось явно недостаточно), но и специально подготовленные к этой деятельности специалисты — криптографы.

История учит не только прошлому, но и пониманию настоящего, а также прогнозированию будущего.

По утверждению ряда специалистов, криптография по возрасту — ровесник египетских пирамид. В документах древних цивилизаций — Индии, Египта, Месопотамии — есть сведения о системах и способах составления шифрованных писем.

Один из самых старых шифрованных текстов из Месопотамии представляет собой глиняную табличку, написанную клинописью и содержащую рецепт для изготовления глазури в гончарном производстве ((XX в. до н. э. Для его написания были использованы редко употребляемые клинописные знаки, игнорировались некоторые гласные и согласные и употреблялись числа вместо имен.)

Шифрованные тексты Древнего Египта — это чаще всего религиозные тексты и медицинские рецепты. Древним египтянам была известна и стеганография. Они использовали так называемое «загадочное», или «играющее», письмо.

Древние египтяне использовали и символический язык. Так, в 1998 г. был дешифрован текст, записанный на каменных плитах. Этому тексту более 6 000 лет, он получил название Великие Арканы Таро. В нем в символической форме трактуются принципы мироздания, говорится об абсолютной и относительной истине и своеобразно обсуждаются законы диалектики, с которой, как выяснилось, древние египтяне были знакомы.

Наиболее полные и достоверные сведения о шифрах относятся к Древней Греции. Подчеркнем, что европейская криптография (в современном понимании этого слова) появилась в Греции. И это понятно. Именно в Греции зародились современная наука, живопись, архитектура и так далее. Мощным толчком к развитию криптографии послужил и тот факт, что в Греции впервые окончательно сформировалось европейское алфавитное письмо (VIII в. до н. э.). Греческий алфавит в дальнейшем породил латинский и русский алфавиты. Зачатки алфавитного письма имели место в Древнем Египте, затем у семитов, но европейское алфавитное письмо в полном объеме появилось именно в Греции. До этого момента были распространены письменности (пиктография, идеографическое и иероглифическое письмо и др.), слабо пригодные для практического применения шифров.

Греческий философ, историк Плутарх (I в. н. э.) отмечал, что древнеегипетские жрецы хранили свои прорицания в тайнописной (шифрованной) форме.

Во времена средневековья европейская криптография приобрела сомнительную славу, отголоски которой слышатся и в наши дни. Криптографию стали отождествлять с черной магией, с некоторой формой оккультизма, астрологией, алхимией, еврейской каббалой. К шифрованию информации призывались мистические силы. Так, например, рекомендовалось использовать «магические квадраты».

В квадрат размером 4x4 (размеры могли быть и другими) вписывались числа от 1 до 16. Его магия состояла в том, что сумма чисел по строкам, столбцам и полным диагоналям равнялась одному и тому же числу — 34. Впервые эти квадраты появились в Китае, где им и была приписана некоторая «магическая сила». Приведем пример:

Шифрование по магическому квадрату производилось следующим образом. Например, требуется зашифровать фразу: «Приезжаю сегодня». Буквы этой фразы вписываются последовательно в квадрат согласно записанным в них числам, а в пустые клетки ставятся произвольные буквы.

После этого шифрованный текст записывается в строку: УИРДЗЕПОСЖАОЕЯНП

При расшифровывании текст вписывается в квадрат и открытый текст читается в последовательности чисел «магического квадрата».

Данный шифр — обычный шифр перестановки, но считалось, что особую стойкость ему придает волшебство «магического квадрата».

Иногда мистика, чародейство, магия, оккультизм сознательно объединялись с криптографией. Тем самым человек, знакомый с криптографией, надевал на себя маску чародея, чем вызывал трепет у окружающих. Как заметил один из крупнейших криптографов XX в. У Фридман (США), человек, утверждающий связь криптографии с черной магией, должен «поневоле ежедневно общаться с нечистой силой, чтобы добиться больших успехов» в криптографии.

I

2. Основные понятия криптографии.

Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука).

Криптология разделяется на два направления - криптографию и криптоанализ.

Цели этих направлений прямо противоположны.

Криптография занимается поиском и исследованием математических методов преобразования информации.

Криптография является основой любой защищенной связи, и поэтому так важно познакомиться с тремя основными криптографическими функциями:

  •  симметричным шифрованием,
  •  асимметричным шифрованием
  •  и односторонними хэш-функциями.

Все существующие технологии аутентификации, целостности и конфиденциальности созданы на основе именно этих трех функций.

Сфера интересов криптоанализа - исследование возможности расшифровывания информации без знания ключей. Термин «криптоанализ» часто используется наравне с термином «дешифрование».

Современная криптография включает в себя четыре крупных раздела:

1. Симметричные криптосистемы.

2. Криптосистемы с открытым ключом.

3. Системы электронной подписи.

4. Управление ключами.

Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

Итак, криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.

В качестве информации, подлежащей шифрованию и дешифрованию, будут рассматриваться тексты, построенные на некотором алфавите.

Под этими терминами понимается следующее.

Алфавит - конечное множество используемых для кодирования информации знаков.

Текст - упорядоченный набор из элементов алфавита.

В качестве примеров алфавитов, используемых в современных ИС можно привести следующие:

- алфавит Z33 - 32 буквы русского алфавита и пробел;

- алфавит Z256 - символы, входящие в стандартные коды ASCII и КОИ-8;

- бинарный алфавит - Z2 = {0,1};

- восьмеричный алфавит или шестнадцатеричный алфавит;

Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом.

 Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.

Основное понятие в криптографии — «шифр».

Шифр — это совокупность заранее оговоренных способов преобразования исходного секретного сообщения с целью его защиты; эти исходные сообщения обычно называются «открытыми текстами».

Выбор конкретного преобразования открытого текста определяется наиболее секретной частью криптографической защиты — так называемым «ключом шифра» (или просто ключом).

Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.

Пространство ключей K - это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита.

Этот ключ должен быть известен как отправителю сообщения, так и его законному получателю. Поэтому заранее, до обмена информацией, отправители сообщений и их получатели должны строго конфиденциально договориться об используемых шифрах и ключах.

Бессмысленный набор знаков заранее оговоренного алфавита, получаемый в результате преобразования открытого текста, называется шифрованным сообщением («криптограммой»). 

Преобразование открытого текста в криптограмму называется шифрованием (зашифрованием).

Обратное преобразование криптограммы в открытый текст, осуществляемый законным получателем сообщения (знающим шифр и ключ), называется расшифрованием.

Криптосистемы разделяются на симметричные и ассиметричные (с открытым ключом).

В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.

В системах с открытым ключом (ассиметричных) используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.

Хэш-функцией называется функция, которую легко рассчитать, но обратное восстановление которой требует больших усилий (например, возведение в степень и логарифмирование).

Входящее сообщение пропускается через математическую функцию (хэш-функцию), и в результате на выходе мы получаем некую последовательность битов. Эта последовательность называется «хэш» (или результат обработки). Хэширование обычно сочетается с технологией открытых ключей.

Термины распределение ключей и управление ключами относятся к процессам системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.

Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование (или зашифрованный хэш), которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т.е. криптоанализу). Имеется несколько показателей криптостойкости, среди которых: количество всех возможных ключей и среднее время, необходимое для криптоанализа.

3. Симметричные и асимметричные криптосистемы

Симметричные криптосистемы

Симметричное шифрование, которое часто называют шифрованием с помощью секретных ключей, в основном используется для обеспечения конфиденциальности данных.

Весьма упрощенным примером алгоритма секретного ключа является так называемый шифр Цезаря. Ключом в этом примере являются три буквы.

Совершенно ясно, что если кто-нибудь получит зашифрованное этим способом сообщение и будет знать алгоритм (куда сдвигать буквы – вверх или вниз по алфавиту), он сможет легко раскрыть ключ методом простого перебора, который заключается в том, что человек перебирает все возможные комбинации алгоритма до тех пор, пока не получит в результате расшифрованный текст. Обычно, чем длиннее ключ и чем сложнее алгоритм, тем труднее решить задачу расшифровки простым перебором вариантов.

Сегодня широко используются такие алгоритмы секретных ключей, как Data Encryption Standard (DES), 3DES (или «тройной DES») и International Data Encryption Algorithm (IDEA).

Эти алгоритмы шифруют сообщения блоками по 64 бита. Если объем сообщения превышает 64 бита (как это обычно и бывает), необходимо разбить его на блоки по 64 бита в каждом, а затем каким-то образом свести их воедино.

В настоящее время все чаще говорят о неоправданной сложности и невысокой криптостойкости. На практике приходится использовать его модификации.

Более эффективным является отечественный стандарт шифрования данных ГОСТ 28147-89. Он рекомендован к использованию для защиты любых данных, представленных в виде двоичного кода, хотя не исключаются и другие методы шифрования.

Данный стандарт формировался с учетом мирового опыта, и в частности, были приняты во внимание недостатки и нереализованные возможности алгоритма DES, поэтому использование стандарта ГОСТ предпочтительнее.

Шифрование с помощью секретного ключа чаще всего используется для поддержки конфиденциальности данных и очень эффективно реализуется с помощью неизменяемых «вшитых» программ (firmware).

Этот метод можно использовать для аутентификации и поддержания целостности данных, но метод цифровой подписи (о котором мы скажем позже) является более эффективным.

С методом секретных ключей связаны следующие проблемы:

1. Необходимо часто менять секретные ключи, поскольку всегда существует риск их случайного раскрытия.

2. Трудно обеспечить безопасное генерирование и распространение секретных ключей.

3. Для получения и безопасного распространения секретных ключей обычно используется алгоритм Диффи-Хеллмана (Diffie-Hellman), который описывается ниже.

Асимметричные криптосистемы

Как бы ни были сложны и надежны криптографические системы - их слабое место при практической реализации - проблема распределения ключей. Для того, чтобы был возможен обмен конфиденциальной информацией между двумя субъектами ИС, ключ должен быть сгенерирован одним из них, а затем каким-то образом опять же в конфиденциальном порядке передан другому. Т.е. в общем случае для передачи ключа опять же требуется использование какой-то криптосистемы.

Для решения этой проблемы на основе результатов, полученных классической и современной алгеброй, были предложены асимметричные криптосистемы (системы с открытым ключом).

Суть их состоит в том, что каждым адресатом ИС генерируются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым (общим), а другой закрытым (частным, секретным). Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне.

Исходный текст шифруется открытым ключом адресата и передается ему. Зашифрованный текст, в принципе, не может быть расшифрован тем же открытым ключом. Дешифрование сообщение возможно только с использованием закрытого ключа, который известен только самому адресату.

Таким образом, асимметричное шифрование часто называют шифрованием с помощью общего ключа, при котором используются разные, но взаимно дополняющие друг друга ключи и алгоритмы шифрования и расшифровки.

Асимметричные системы для преобразования ключей (что нужно для необратимости процесса шифрования даже для отправителя сообщения) используют так называемые необратимые или односторонние функции (безопасные хэш-функции), которые обладают следующим свойством: при заданном значении x относительно просто вычислить значение f(x), однако если y=f(x), то нет простого пути для вычисления значения x.

Другими словами, безопасной хэш-функцией называется функция, которую легко рассчитать, но обратное восстановление которой требует непропорционально больших усилий. Входящее сообщение пропускается через математическую функцию (хэш-функцию), и в результате на выходе мы получаем некую последовательность битов. Эта последовательность называется «хэш» (или «результат обработки сообщения»). Этот процесс практически невозможно восстановить. Другими словами, имея выходные данные, невозможно получить входные.

Хэш-функцию можно сравнить с кофемолкой. Если сообщение – это кофейные зерна, а хэш на выходе – это размолотый кофе, то, имея такой размолотый кофе, вы не сможете восстановить кофейные зерна.

Хэш-функция принимает сообщение любой длины и выдает на выходе хэш фиксированной длины. Наиболее известные из хэш-функций (поддерживаемые современными операционными системами):

- алгоритм Message Digest 2 (MD2);

- алгоритм Message Digest 4 (MD4);

- алгоритм Message Digest 5 (MD5);

- алгоритм безопасного хэша (Secure Hash Algorithm – SHA).

Чтобы гарантировать надежную защиту информации, к асимметричным системам с открытым ключом (СОК) предъявляются два важных и очевидных требования:

1. Преобразование исходного текста должно быть необратимым и исключать его восстановление на основе открытого ключа.

2. Определение закрытого ключа на основе открытого также должно быть невозможным на современном технологическом уровне. При этом желательна точная нижняя оценка сложности (количества операций) раскрытия шифра.

Вообще же все предлагаемые сегодня криптосистемы с открытым ключом опираются на один из следующих типов необратимых преобразований:

1. Разложение больших чисел на простые множители.

2. Вычисление логарифма в конечном поле.

3. Вычисление корней алгебраических уравнений.

Здесь же следует отметить, что алгоритмы криптосистемы с открытым ключом (СОК) можно использовать в трех назначениях.

1. Как самостоятельные средства защиты передаваемых и хранимых данных, в целях обеспечения конфиденциальности данных.

2. Как средства для распределения ключей, обеспечивающее получение общих ключей для совместного использования. Алгоритмы СОК более трудоемки, чем традиционные криптосистемы. Поэтому часто на практике рационально с помощью СОК распределять ключи, объем которых как информации незначителен. А потом с помощью обычных алгоритмов осуществлять обмен большими информационными потоками.

3. Средства аутентификации пользователей.

Алгоритмы шифрования с помощью общих ключей редко используются для поддержки конфиденциальности данных из-за ограничений производительности.

Вместо этого их часто используют в приложениях, где аутентификация проводится с помощью цифровой подписи и управления ключами.

Среди наиболее известных алгоритмов общих ключей можно назвать RSA (разработан в 1977 году и получил название в честь его создателей: Рона Ривеста, Ади Шамира и Леонарда Эйдельмана и ElGamal.

Алгоритм RSA стал мировым стандартом де-факто для открытых систем и рекомендован МККТТ.

Разработчики алгоритма воспользовались тем фактом, что нахождение больших простых чисел в вычислительном отношении осуществляется легко, но разложение на множители произведения двух таких чисел практически невыполнимо. Доказано (теорема Рабина), что раскрытие шифра RSA эквивалентно такому разложению. Поэтому для любой длины ключа можно дать нижнюю оценку числа операций для раскрытия шифра, а с учетом производительности современных компьютеров оценить и необходимое на это время.

Возможность гарантированно оценить защищенность алгоритма RSA стала одной из причин популярности этой СОК на фоне десятков других схем.

4. Требования к криптосистемам.

Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

- зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

- число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;

- число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);

- знание алгоритма шифрования не должно влиять на надежность защиты;

- незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;

- структурные элементы алгоритма шифрования должны быть неизменными;

- дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;

- длина шифрованного текста должна быть равной длине исходного текста;

- не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно используемыми в процессе шифрования;

- любой ключ из множества возможных должен обеспечивать надежную защиту информации;

- алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

Заключение

Мы рассмотрели криптографию, как метод обеспечения информационной безопасности в составе комплексного подхода к общей проблеме защиты информации.

Контрольные вопросы.

  1.  Перечислите способы защиты информации.
  2.  Поясните как развивалась эволюция криптографической деятельности.
  3.  Назовите отличительные особенности криптолографии и криптоанализа.
  4.  Что называется криптограммой.
  5.  Что представляет собой криптостойкость системы.
  6.  Назовите отличие симметричных и ассиметричных криптосистем.
  7.  Назовите основные алгоритмы шифрования.
  8.  Перечислите требования, предъявляемые к криптосистемам.

Литература

Основная:

  1.  Аполлонский А. В., Домбровская Л. А., Примакин А. И., Смирнова О. Г., Основы информационной безопасности в ОВД: Учебник для вузов. – СПб.: Университет МВД РФ, 2010.
  2.  Лопатин В. Н. Информационная безопасность России: Человек. Общество. Государство. Фонд «Университет». СПб 2000.

Дополнительная:

  1.  Васильев А.И., Сальников В.П., Степашин С.В. Национальная безопасность России: конституционное обеспечение. Фонд «Университет». СПб 1999.
  2.  Исмагилов Р.Ф., Сальников В.П., Степашин С.В. Экономическая безопасность России: концепция – правовые основы – политика. Фонд «Университет». СПб 2001.
  3.  Доценко С.М., Примакин А.И. Информационная безопасность и применение информационных технологий в борьбе с преступностью: Учебник для вузов. – СПб.: Университет МВД РФ, 2004.
  4.  А.В. Бабаш, Г.П. Шанкин. История криптографии ч.1. – М.: Гелиос АРВ, 2002.

Лекция разработана доцентом кафедры специальных информационных технологий

полковником полиции       О.Г. Смирновой

PAGE  14


 

А также другие работы, которые могут Вас заинтересовать

37640. Основы работы в MS-DOS 27.41 KB
  В современных ОС Windows для работы с командами DOS используется командная строка, которую можно вызвать: Пуск/выполнить, в окне диалога ввести cmd и нажать ОК. Другой способ вызова командной строки – Пуск/Программы/Стандартные/Командная строка.
37641. Частотні фільтри 1.59 MB
  1 зображено схему фільтра НЧ побудованого на базі трьох реактивних елементів – двох індуктивностей і ємкості: Отже враховуючи що на частоті w=0 опір на індуктивностях буде дорівнювати нулю а опір на ємкості прямуватиме у нескінченність коеффіціент передачі буде дорівнювати 1. На певній частоті Kw різко почне зменшуватись і стане менше рівня 0.2 зображено схему фільтра ВЧ також побудованого на базі трьох реактивних елементів – двох індуктивностей і ємкості: Оскільки на частоті w=0 ємкість С2 фактично є розривом†кола то Кw на цій...
37642. Знайомство з об’єктно орієнтованим середовищем 26.48 KB
  Створив новий проект,для зручності додав допоміжну форму. Для виклику допоміжної форми достатньо клацнути по формі (подія FormClick)
37643. Дослідження типів, що визначаються, в мові Паскаль (інтервальний, перечислювальний, множинний) 19.02 KB
  Написати програму на мові Паскаль яка складається з наступних дій: Опису перечислювального типу згідно з варіантом завдання. Опису трьох інтервальних типів на основі перечислювального типу. Опису та ініціювання двох змінних різних інтервальних типів. Написати програму на мові Паскаль яка складається з наступних дій: Опису перечислювального типу згідно з варіантом завдання.
37644. ОСНОВЫ ПРОИЗВОДСТВЕННОЙ И КОММЕРЧЕСКОЙ ДЕЯТЕЛЬНОСТИ 2.54 MB
  Для выполнения своих функций муниципальный сектор располагает разнообразными природными, производственными, финансовыми, информационными и другими ресурсами, которые потребляются непосредственно населением муниципальных образований или через предприятия и учреждения
37645. Стабилизатор напряжения СТН 695.5 KB
  Лабораторная работа №01 Стабилизатор напряжения СТН Цель работы: определить неисправность в стабилизаторе напряжения СТН.1 Стабилизатор напряжения СТН 1.1 ТЕХНИЧЕСКИЕ ДАННЫЕ СТАБИЛИЗАТОРА НАПРЯЖЕНИЯ СТН: 1.
37646. Прохождение импульсов через реостатно – емкостные цепи 270.5 KB
  Цель работы: ознакомление с электрическими процессами в простейших реостатно – емкостных цепях при воздействии на них импульсных сигналов прямоугольной формы.
37647. Стабилизатор тока СТТ 655 KB
  Цель работы: определить неисправность в стабилизаторе тока СТТ. Оборудование: осциллограф С1 – 101, тренажер Т – 97, вольтметр В7 – 20.
37648. Генератор пилообразного напряжения 277.5 KB
  Цель работы: ознакомление с принципом действия генераторов пилообразных напряжений (ГПН). Оборудование: лабораторный стенд Е91А 2636, осциллограф С1 – 143, генератор сигналов – низкочастотный Г3 – 120.