Partea teoretică a metodelor criptografice de protecție a informațiilor

Faptul că informația are valoare, oamenii au realizat cu mult timp în urmă - nu fără motiv corespondența vitejilor a fost mult timp obiectul atenției dușmanilor și prietenilor lor. Atunci a apărut sarcina de a proteja această corespondență de ochii excesiv de curioși. Ancient a încercat să folosească pentru a rezolva această problemă, o varietate de metode, iar unul dintre ei a fost o scriere secretă - abilitatea de a compune mesaje în așa fel încât sensul său nu a fost disponibil pentru oricine, cu excepția celor inițiați în misterul. Există dovezi că arta criptografiei sa născut în vremurile antice antice. De-a lungul istoriei sale, până nu demult, această artă a servit mic, practic, în partea de sus a societății, fără a ne îndepărta de la prezidențiale de ședere, ambasade și - desigur - misiuni de recunoaștere. Și acum câteva decenii totul sa schimbat radical - informația a dobândit o valoare comercială independentă și a devenit o marfă pe scară largă, aproape obișnuită. Este produs, depozitat, transportat, vândut și cumpărat și prin urmare - furat și falsificat - și, prin urmare, trebuie protejat. Societatea modernă devine din ce în ce mai mult condiționată de informație, succesul oricărui tip de activitate depinde tot mai mult de posesia anumitor informații și de lipsa concurenților. Iar cu cât acest efect este mai puternic, cu atât mai multe pierderi potențiale de abuz în sfera informației și cu atât mai mare este necesitatea protecției informațiilor.







Întreaga gamă de metode de protejare a datelor de accesul nedorit, metodele criptografice ocupă un loc special. Spre deosebire de alte metode, ele se bazează doar pe proprietățile informațiilor propriu-zise și nu utilizează proprietățile suporturilor materiale, caracteristicile nodurilor sale de procesare, transmisie și stocare.

Utilizarea pe scară largă a tehnologiei informatice și creșterea continuă a volumului de fluxuri de informații determină o creștere constantă a interesului în criptografie. Recent, rolul software-ului pentru protejarea informațiilor este în creștere, pur și simplu upgradeabil, ceea ce nu necesită costuri financiare mari în comparație cu criptosistemele hardware. Metodele moderne de criptare garantează aproape o protecție absolută a datelor, dar există întotdeauna o problemă de fiabilitate a implementării acestora.

Dovada de neseriozitate poate fi trunchiere tot timpul din lume calculator, informații cu privire la erori sau „găuri“ în acest sau acel program (inclusiv aplicarea algoritmi de criptare), sau că a fost piratat. Acest lucru creează neîncredere, atât la programe specifice, cât și la posibilitatea de a proteja în general orice prin metode criptografice, nu numai de la servicii speciale, ci de la hackeri simpli. De aceea, cunoașterea atacurilor și a găurilor în criptosisteme, precum și înțelegerea motivelor pentru care au apărut, este una dintre condițiile necesare dezvoltării sistemelor protejate și a utilizării acestora.

În prezent, evaluarea criptarelor utilizate deja a devenit deosebit de relevantă. Sarcina de a determina eficacitatea echipamentului de protecție este adesea mai intensă decât cea a dezvoltării, necesită disponibilitatea cunoștințelor de specialitate și, de regulă, o calificare superioară decât sarcina de dezvoltare. Această circumstanță conduce la faptul că piața pare o mulțime de mijloace de protecție criptografică a informațiilor, despre care nimeni nu poate spune nimic definitiv. În același timp, dezvoltatorii păstrează criptoalgoritmi (așa cum arată practica, adesea instabili) în secret. Cu toate acestea, sarcina de a determina cu acuratețe un algoritm cripto-nu poate fi garantată a fi complexă, doar pentru că este cunoscută dezvoltatorilor. În plus, dacă intrusul a găsit o cale de depășire a apărării, atunci nu este în interesul său să declare acest lucru. Prin urmare, societatea ar trebui să beneficieze de o discuție deschisă a securității sistemelor de securitate a informațiilor în masă, iar ascunderea de către dezvoltatorii de criptoalgoritmi ar trebui să fie inacceptabilă.

Criptografie și criptare

Ce este criptarea?

Criptarea este o metodă de modificare a unui mesaj sau a altui document, oferind o denaturare (ascundere) a conținutului acestuia. (Coding -. Este transformarea unui obișnuit, prietenos, text-to-cod Se înțelege că există o la un corespondență între caractere de text (date, numere, cuvinte) și un cod de caractere - o Această diferență fundamentală de codificare pe partea de criptare a codificare și criptare este considerată. la fel, uitând că, pentru a recupera mesajul codificat, suficient pentru a cunoaște regula de substituție (de înlocuire). pentru a restabili mesajul criptat, pe lângă cunoașterea regulii de criptare, și necesită o cheie pentru cifrul. cheia onimaetsya noi ca un anumit parametru algoritmi de criptare și decriptare secrete de stat. Cunoașterea cheie permite citirea mesajelor secrete. Cu toate acestea, după cum veți vedea mai jos, nu este întotdeauna ignoranța cheie asigură faptul că mesajul nu poate citi un străin.). Puteți cripta nu numai text, ci și diverse fișiere de pe computer - de la fișiere de bază de date și procesoare de text la fișiere imagine.







Criptarea este folosită de omenirea din momentul în care au apărut primele informații secrete, și anume, ce acces ar trebui să fie limitat.

Una dintre cele mai cunoscute metode de criptare este numele lui Caesar, care, dacă nu a inventat-o, a folosit-o în mod activ. Nu are încredere în mesagerii lui, el a criptat scrisorile cu un înlocuitor elementar al lui A de D, B de E și așa mai departe în alfabetul latin. Cu această codificare, combinația XYZ va fi scrisă ca ABC, iar cuvântul "cheie" se va transforma într-un "noob" indigestibil (codul direct N + 3).

După 500 de ani, criptarea a devenit utilizată pe scară largă atunci când părăsesc texte de conținut religios, rugăciuni și documente guvernamentale importante.

Din Evul Mediu până în prezent, necesitatea de a cripta documente militare, diplomatice și de stat a stimulat dezvoltarea criptografiei. Astăzi, necesitatea instrumentelor care asigură securitatea schimbului de informații sa multiplicat.

Cei mai mulți dintre noi folosesc constant criptarea, deși nu știu întotdeauna despre asta. Dacă aveți instalat un sistem de operare Microsoft, trebuie să știți că Windows stochează (cel puțin) următoarele informații secrete despre dvs.:

• parole pentru accesarea resurselor de rețea (domeniu, imprimantă, computere din rețea etc.);

• Parole pentru accesarea Internetului prin intermediul DialUp;

• Memoria cache a parolei (în browser există o astfel de funcție - pentru a memora parolele și Windows salvează toate parolele introduse vreodată de dvs. pe Internet);

• certificate pentru accesarea resurselor de rețea și a datelor criptate pe computerul însuși.

Concepte și definiții de bază ale criptografiei

Astfel, criptografia face posibilă transformarea informației astfel încât citirea (restaurarea) să fie posibilă numai dacă cheia este cunoscută.

Listați mai întâi câteva concepte și definiții de bază.

Alphabet - setul final de simboluri utilizate pentru codificarea informațiilor.

Textul este un set ordonat de elemente alfabet.

Ca exemple de alfabete utilizate în IS moderne, pot fi citate următoarele:

· Alfabetul Z33 - 32 de litere din alfabetul rusesc și un spațiu;

· Alfabetul Z256 - caractere incluse în codurile standard ASCII și KOI-8;

· Alfabetul octal sau hexazecimal;

Criptarea este un proces transformator: textul sursă, care are și numele de text simplu, este înlocuit cu text criptat.

Decriptarea este inversa procesului de criptare. Pe baza cheii, textul criptat este convertit în textul original.

Cheia este informația necesară pentru criptarea și decodificarea textelor necriptate.

Sistemul criptografic este o familie de transformări T de plaintext. Membrii acestei familii sunt indexați sau desemnați de simbolul k; parametrul k este cheia. Spațiul cheie K este setul de valori-cheie posibile. De obicei, cheia este o serie consecutivă de litere ale alfabetului.

Cryptosistemele sunt împărțite în chei simetrice și publice (sau asimetrice).

În criptosistemele simetrice, atât pentru criptare, cât și pentru decriptare, se folosește aceeași cheie.

În sistemele cu cheie publică sunt utilizate două chei - deschise și închise, care sunt legate matematic între ele. Informațiile sunt criptate folosind o cheie publică, accesibilă tuturor, dar decriptați utilizând o cheie privată cunoscută numai destinatarului mesajului.

O caracteristică criptografică este caracteristică unui cifr, care determină rezistența sa la decriptare fără cunoașterea cheii (de exemplu, criptanaliza). Există mai mulți indicatori de stabilitate criptografică, dintre care:

· Numărul tuturor cheilor posibile;

Durata medie necesară pentru criptanaliză.

Transformarea Tk este determinată de algoritmul corespunzător și de valoarea parametrului k. Eficacitatea criptării pentru a proteja informațiile depinde de secretul cheii și de puterea criptografică a cifrului.

Procesul de închidere a datelor criptografice poate fi implementat atât în ​​program cât și în hardware. Implementarea hardware-ului este semnificativ mai scumpă, dar are și avantaje: performanță ridicată, simplitate, securitate etc. Implementarea software-ului este mai practică, permite o anumită flexibilitate în utilizare.

Pentru sistemele moderne de securitate a informațiilor criptografice sunt formulate următoarele cerințe general acceptate:

· Mesajul criptat trebuie să poată fi citit numai dacă există o cheie;

· Numărul de operații necesare pentru a determina cheia de criptare utilizată pentru fragmentul mesajului criptat și textul corespunzător corespunzător acestuia,

· Trebuie să fie cel puțin numărul total de chei posibile;

· Numărul operațiilor necesare de decriptare a informațiilor prin căutarea tuturor cheilor posibile trebuie să aibă o limită strictă și să depășească capacitățile computerelor moderne (luând în considerare posibilitatea utilizării calculelor rețelei);

· Cunoașterea algoritmului de criptare nu trebuie să afecteze fiabilitatea protecției;

· O modificare minoră a cheii ar trebui să conducă la o schimbare semnificativă a tipului de mesaj criptat, chiar și atunci când se utilizează aceeași cheie;

· Elementele structurale ale algoritmului de criptare trebuie să rămână neschimbate;

· Biți suplimentari introduși în mesaj în timpul procesului de criptare trebuie să fie ascunși complet și securizat în textul criptat;

· Lungimea textului criptat trebuie să fie egală cu lungimea textului sursă;

· Nu ar trebui să existe o dependență simplă și ușor de stabilită între cheile care sunt utilizate în mod constant în procesul de criptare;

· Orice cheie din setul de posibile ar trebui să ofere o protecție fiabilă a informațiilor;

· Algoritmul ar trebui să permită implementarea software-ului și a hardware-ului, în timp ce schimbarea lungimii cheii nu ar trebui să ducă la o deteriorare calitativă a algoritmului de criptare.

1.3 Criptosisteme simetrice și asimetrice

Înainte de a trece la algoritmi individuali, să examinăm pe scurt conceptul de criptosisteme simetrice și asimetrice. Generarea unei chei secrete și criptarea ei cu un mesaj este jumătate din bătălie. Iată cum să trimiteți o astfel de cheie unei persoane care ar trebui să o folosească pentru a decripta mesajul inițial? Transferul cheii de criptare este considerat una dintre principalele probleme ale criptografiei.

Rămânând în cadrul sistemului simetric, este necesar să aveți un canal de comunicare fiabil pentru transferul cheii secrete. Dar un astfel de canal nu este întotdeauna disponibil și, prin urmare, matematicienii americani Diffie, Hellman și Merkle au dezvoltat în 1976 conceptul de cheie publică și criptare asimetrică.

În astfel de criptosisteme, numai cheia pentru procesul de criptare este disponibilă publicului, iar procedura de decriptare este cunoscută numai proprietarului cheii secrete. De exemplu, când vreau să-mi trimit un mesaj, generez o cheie deschisă și secretă. Vă trimit un mesaj deschis, îi criptați un mesaj și îl trimiteți. Pot decripta numai mesajul, pentru că nu am dat cheia privată nimănui. Desigur, ambele chei sunt conectate într-un mod special (în fiecare sistem criptos în moduri diferite), iar distribuția cheii publice nu distruge stabilitatea criptografică a sistemului.

În sistemele asimetrice, trebuie îndeplinită următoarea cerință: nu există un astfel de algoritm (sau este încă necunoscut) care să emită textul sursă din criptotext și cheia publică.







Articole similare

Trimiteți-le prietenilor: