![]() |
|
сделать стартовой | добавить в избранное |
![]() |
Компьютеры, Программирование
Программное обеспечение
Криптографическая защита информации |
Криптография - наука о защите информации от прочтения ее посторонними. Защита достигается шифрованием, т. е. преобразованием, которое делает защищенные входные данные труднораскрываемыми по выходным данным без знания специальной ключевой информации - ключа. Под ключом понимается легко изменяемая часть криптосистемы, хранящаяся в тайне и определяющая, какое шифрующие преобразование из возможных выполняется в данном случае. Криптосистема - семейство выбираемых с помощью ключа обратимых преобразований, которые преобразуют защищаемый открытый текст в шифрограмму и обратно. Желательно, чтобы методы шифрования обладали минимум двумя свойствами: законный получатель сможет выполнить обратное преобразование и расшифровать сообщение; криптоаналитик противника, перехвативший сообщение, не сможет восстановить по нему исходное сообщение без таких затрат времени и средств, которые сделают эту работу работу нецелесообразной. Наиболее известные криптосистемы. По характеру использования ключа известные криптосистемы можно разделить на два типа: симметричные (одноключевые, с секретным ключом) и несимметричные (с открытым ключом). В шифраторе отправителя и дешифраторе получателя используется один и тот же ключ. Шифратор образует шифртекст, который является функцией открытого текста, конкретный вид функции шифрования определяется секретным ключом. Дешифратор получателя сообщения выполняет обратное преобразование аналогичным образом. Секретный ключ хранится в тайне и передается отправителем сообщения получателя по каналу, исключающему перехват ключа криптоаналитиком противника. Обычно предполагается правило Кирхгофа: стойкость шифра определяется только секретностью ключа, т. е. криптоаналитику известны все детали процесса шифрования и дешифрования, кроме секретного ключа. Открытый текст обычно имеет произвольную длину: если его размер велик и он не может быть обработан вычислительным устройством шифратора целиком, то он разбивается на блоки фиксированной длины, и каждый блок шифруется в отдельности, независимо от его положения во входной последовательности. Такие криптосистемы называются системами блочного шифрования. На практике обычно используют два общих принципа шифрования: рассеивание и перемешивание. Рассеивание заключается в распространении влияния одного символа открытого текста на много символов шифртекста: это позволяет скрыть статистические свойства открытого текста. Развитием этого принципа является распространение влияния одного символа ключа на много символов шифрограммы, что позволяет исключить восстановление ключа по частям. Перемешивание состоит в использовании таких шифрующих преобразований, которые исключают восстановление взаимосвязи статистических свойств открытого и шифрованного текста. Распространенный способ достижения хорошего рассеивания состоит в использовании составного шифра, который может быть реализован в виде некоторой последовательности простых шифров, каждый из которых вносит небольшой вклад в значительное суммарное рассеивание и перемешивание. В качестве простых шифров чаще всего используют простые подстановки и перестановки.
Известны также методы аналитического преобразования, гаммирования, а также метод комбинированного шифрования. Защита информации методом комбинированного шифрования. Важнейшим требованием к системе шифрования является стойкость данной системы. К сожалению, повышение стойкости при помощи любого метода приводит, как правило, к трудностям и при шифровании открытого текста и при его расшифровке. Одним из наиболее эффективных методов повышения стойкости шифр-текста является метод комбинированного шифрования. Этот метод заключается в использовании и комбинировании нескольких простых способов шифрования. Так, например, можно использовать метод шифрования простой перестановкой в сочетании с методом аналитических преобразований или текст, зашифрованный методом гаммирования, дополнительно защитить при помощи подстановки. Рассмотрим пример : 1. Возьмем в качестве открытого текста сообщение :Я пишу курсовую. Защитим этот текст методом простой перестановки, используя в качестве ключа слово "зачет" и обозначая пробел буквой "ь" : ЗАЧЕТ АЕЗТЧ яьпишьияшп уькурьуурк совуюоусюв Выписываем буквы открытого текста под буквами ключа. Затем буквы ключа расставляем в алфавитном порядке. Выписываем буквы по столбцам и получаем шифртекст: ььоиууяусшрюпкв. Полученное сообщение зашифруем с помощью метода подстановки : Пусть каждому символу русского алфавита соответствует число от 0 до 32, то есть букве А будет соответствовать 0, букве Б - 1 и т. д. Возьмем также некое число, например 2, которое будет ключем шифра. Прибавляя к числу, соответствующему определенному символу, 2, мы получим новый символ, например если А соответствует 0, то при прибавлении 2 получаем В и так далее. Пользуясь этим, получаем новый шифртекст : ююркххбхуьтасмд Итак имея открытый текст : Я пишу курсовую , после преобразований получаем шифртекст: ююркххбхуьтасмд, используя методы перестановки и замены. Раскрыть текст расшифровщик сможет, зная, что ключами являются число 2 и слово "зачет" и соответственно последовательность их применения. Дополнения DES-стандарт США на шифрование данных. Одним из наилучших примеров криптоалгоритма, разработанного в соответствии с принципами рассеивания и перемешивания, может служить принятый в 1977 году Национальным бюро стандартов США стандарт шифрования данных DES (Da a E scrip io S a dard). Несмотря на интенсивные и тщательные исследования алгоритма специалистами, пока не найдено уязвимых мест алгоритма, на основе которых можно было бы предложить метод криптоанализа, существенно лучший, чем полный перебор ключей. Общее мнение таково: DES - исключительно хороший шифр. Криптография известна с древнейших времен (достаточно вспомнить коды Цезаря) и до недавнего времени оставалась привилегией исключительно государственных и военных учреждений. Ситуация резко изменилась после публикации в 1949 году книги К. Шеннона "Работы по теории информации и кибернетике". Криптография стала объектом пристального внимания многих ученых. Принятие стандарта шифрования DES явилось мощным толчком к широкому применению шифрования в коммерческих системах. Введение этого стандарта - отличный пример унификации и стандартизации средств защиты.
Примером системного подхода к созданию единой крупномасштабной системы защиты информации является директива Министерства финансов США 1984 года, согласно которой все общественные и частные организации, ведущие дела с правительством США, обязаны внедрить процедуру шифрования DES; крупнейшие банки - Ci iba k, Chase Ma ha a Ba k, Ma ufak ures Ha over rus , Ba k of America, Securi y Pacific Ba k - также внедрили эту систему. Министерство энергетики США располагает более чем 30 действующими сетями, в которых используется алгоритм DES. Министерство юстиции устанавливает 20000 радиоустройств, располагающих средствами защиты на базе DES. Стандартизация в последнее время приобретает международный характер, подтверждение тому - международный стандарт 1987 года ISO 8372, разработанный на основе криптоалгоритма DES. В качестве стандартной аппаратуры шифрования можно назвать устройство Cidex-НХ, базирующееся на алгоритме DES; скорость шифрования - от 56 Кбит/с до 7 Мбит/с. Серийно выпускается автономный шифровальный блок DES 2000, в нем также используется процедура шифрования DES; скорость шифрования - от 38, 4 Кбит/с до 110Кбит/с. В различных секторах коммерческой деятельности используется процессор шифрования/дешифрования данных FACOM 2151А на основе алгоритма DES; скорость - от 2, 4 Кбит/с до 19, 2 Кбит/с. С распространением персональных компьютеров наиболее эффективными для них стали программные средства защиты. Так, разработан пакет программ для шифрования/дешифрования информации СТА (Compu er I ellige ce Access), реализующий алгоритм DES. Этот же алгоритм использован в пакете Secre Disk (C F Sys ems) для исключения несанкционированного доступа к дискам. Таким образом, алгоритм DES представляет собой основной механизм, применявшийся частными и государственными учреждениями США для защиты информации. В то же время Агенство национальной безопасности, выступающее как эксперт по криптографическим алгоритмам, разрабатывает новые алгоритмы шифрования данных для массового использования. В 1987 году Национальное бюро стандартов после обсуждения подтвердило действие DES; его пересмотр намечалось провести не позднее января 1992 года, и на сегодняшний день действие DES ограничивается исключительно коммерческими системами. DES может быть реализован аппаратно и программно, но базовый алгоритм всё же рассчитан на реализацию в электронных устройствах специального назначения. Самым существенным недостатком DES считается малый размер ключа. Стандарт в настоящее время не считается неуязвимым, хотя и очень труден для раскрытия (до сих пор не были зарегистрированы случаи несанкционированной дешифрации. Ещё один недостаток DES заключается в том, что одинаковые данные будут одинаково выглядеть в зашифрованном тексте. ГОСТ 28147-89 - отечественный стандарт шифрования данных. В России установлен единый алгоритм криптографического преобразования данных для систем обработки информации в сетях ЭВМ, отделительных комплексах и ЭВМ, который определяется ГОСТ 28147-89. Алгоритм криптографического преобразования данных предназначен для аппаратной или программной реализации, удовлетворяет криптографическим требованиям и не накладывает ограничений на степень секретности защищаемой информации.
Таким образом идея покупки приватности является неким призывом к равноправию: те, кто нуждается в этом, как правило, могут себе это позволить. В XXI веке криптографические средства, преобразующие информацию таким образом, что никто, кроме ее владельца и указанных им получателей, не сможет ее расшифровать, станут одним из основных путей, при помощи которых располагающие деньгами люди будут покупать себе приватность. Точно так же, как существуют различные уровни конфиденциальности, существуют и различные виды криптографической защиты. Некоторые криптографические средства защищают информацию в момент ее передачи, но не информацию, которая уже дошла до места назначения. Другие криптографические средства защищают хранимую информацию. Различные области применения криптографии включают защиту деталей финансовых транзакций или сокрытие личности участников в электронных сообществах. Одним из интересных средств обеспечения конфиденциальности является система Freedom,[p73] разработанная канадской корпорацией Zero-Knowledge Systems.[245] Система Freedom предназначена для анонимного просмотра страниц в Интернете, обмена электронной почтой и участия в конференциях Usenet (группах новостей)
1. Криптографическая защита информации
2. Protection of Information (Защита Информации)
3. Защита информации в Интернет
4. Защита информации: цифровая подпись
5. Криптографическая защита функционирование ЛВС в реальном режиме времени
9. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x
10. Защита информации по виброакустическому каналу утечки информации
11. Защита информации в корпоративных информационных системах
13. Модели IP протокола (Internet protocol) с учётом защиты информации
14. Защита информации. Термины
16. Современные методы защиты информации
17. Защита информации в Интернете
19. Оценка защищенности информационных ресурсов и управление защитой информации
20. Комплексные методы защиты информации
25. Методы и средства защиты информации в сетях
26. Необходимость защиты информации
27. Организация защиты информации и функции служб безопасности на предприятии
28. Проект защиты информации с разработкой системы видеонаблюдения
30. Теория и методология защиты информации в адвокатской конторе
33. Защита информации в Интернете
34. Защита информации от несанкционированного доступа
35. Защита информации в сетях связи с гарантированным качеством обслуживания
36. Методы защиты информации в телекоммуникационных сетях
37. Создание комплексной системы защиты информации (интернет-провайдера)
41. Криптографические системы защиты данных
42. Принципы защиты электронной информации
44. Анализ способов защиты и хищения информации в счетчиках электрической энергии
45. Медицинская защита в чрезвычайных ситуациях
47. Исследования режима защиты рабочих и служащих химического завода в условиях радиоактивного заражения
49. Подготовка населения в области защиты населения от ЧС
50. Способы защиты населения при радиоактивном и химическом заражении местности
53. Становление системы социальной защиты государственных служащих
57. Способы защиты гражданских прав
58. Защита прав потребителей по Российскому законодательству
59. Гражданско-правовые способы защиты права собственности и ограниченных вещных прав
60. Нематериальные блага, неимущественные права и их защита
61. Защита прав потребителей при продаже товаров
62. Конституционная защита прав и свобод личности
63. Социальная защита и социальные гарантии государственных служащих
64. Комментарий к Федеральному закону "Об информации, информатизации и защите информации"
65. Понятия и виды прав на чужие вещи. Установление, защита и прекращение сервитутов
66. Язык средств массовой информации на примере газетной печати
67. Речь в защиту Раскольникова
68. Проблемы социальной защиты в произведениях художественной литературы 20-30 годов XX века
73. Устройства ввода информации в ПК
74. Внешние устройства ПК. Функциональные возможности. Основные характеристики. Обмен информацией
75. Обзор возможных методов защиты
77. Передача информации из ультразвуковой медицинской диагностической установки ALOCA SSD650
78. Устройства хранения информации
79. Вывод информации
80. Информация, информатика, базы данных. Периферийные устройства
82. Автоматизированная обработка информации (Шпаргалка)
85. Автоматизированная система обработки экономической информации. Городская налоговая инспекция
91. Обработка табличной информации с помощью сводных таблиц средствами MicroSoft Excel
92. Процессоры обработки текстовой информации
93. Информационный процесс. Обработка информации
94. ТИПИЧНЫЕ ДЕФЕКТЫ В КРИПТОГРАФИЧЕСКИХ ПРОТОКОЛАХ
96. Радиопротекторы. Защита от радиоактивного поражения
98. Преступления в сфере компьютерной информации. Криминологическая характеристика личности преступника