Реферат «Криптографические методы защиты информации»

ВВЕДЕНИЕ

Информация приобрела самостоятельную коммерческую ценность не так давно и стала широко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит — воруют и подделывают — и, следовательно, ее необходимо защищать.
Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения.
Широкое применение компьютерных технологий и постоянное увеличение объема информационных потоков вызывает постоянный рост интереса к криптографии. В последнее время увеличивается роль программных средств защиты информации, просто модернизируемых не требующих крупных финансовых затрат в сравнении с аппаратными криптосистемами. Современные методы шифрования гарантируют практически абсолютную защиту данных, но всегда остается проблема надежности их реализации.
В настоящее время особо актуальной стала оценка уже используемых криптоалгоритмов. Задача определения эффективности средств защиты зачастую более трудоемкая, чем их разработка, требует наличия специальных знаний и, как правило, более высокой квалификации, чем задача разработки. Это обстоятельства приводят к тому, что на рынке появляется множество средств криптографической защиты информации, про которые никто не может сказать ничего определенного. При этом разработчики держат криптоалгоритм в секрете. Однако задача точного определения данного криптоалгоритма не может быть гарантированно сложной хотя бы потому, что он известен разработчикам. Кроме того, если нарушитель нашел способ преодоления защиты, то не в его интересах об этом заявлять. Поэтому обществу должно быть выгодно открытое обсуждение безопасности систем защиты информации массового применения, а сокрытие разработчиками криптоалгоритма должно быть недопустимым.

КРИПТОГРАФИЯ И ШИФРОВАНИЕ

Криптография — наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним), целостности данных (невозможности незаметного изменения информации), аутентификации (проверки подлинности авторства или иных свойств объекта), а также невозможности отказа от авторства.
Изначально криптография изучала методы шифрования информации — обратимого преобразования открытого (исходного) текста на основе секретного алгоритма или ключа в шифрованный текст. Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи , хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию.
Криптография не занимается защитой от обмана, подкупа или шантажа законных абонентов, кражи ключей и других угроз информации, возникающих в защищённых системах передачи данных.
Криптография — одна из старейших наук, её история насчитывает несколько тысяч лет.
С помощью криптографических методов возможно:
• шифрование информации;
• реализация электронной подписи;
• распределение ключей шифрования;
• защита от случайного или умышленного изменения информации.

1.1 Криптографические модели

2.1 Криптография с симметричными ключами

В криптографии с симметричными ключами (классическая криптография) абоненты используют один и тот же (общий) ключ (секретный элемент) как для шифрования, так и для расшифрования данных.

Следует выделить следующие преимущества криптографии с симметричными ключами:

• относительно высокая производительность алгоритмов;

• высокая криптографическая стойкость алгоритмов на единицу длины ключа.

К недостаткам криптографии с симметричными ключами следует отнести:

• необходимость использования сложного механизма распределения ключей;

• технологические трудности обеспечения неотказуемости.

2.2 Криптография с открытыми ключами

Для решения задач распределения ключей были использованы идеи

асимметричности преобразований и открытого распределения ключей Диффи и Хеллмана. В результате была создана криптография с открытыми ключами, в которой используется не один секретный, а пара ключей: открытый (публичный) ключ и секретный (личный, индивидуальный) ключ, известный только одной взаимодействующей стороне. В отличие от секретного ключа, который должен сохраняться в тайне, открытый ключ может распространяться публично. На Рисунке 1 представлены два свойства систем с открытыми ключами, позволяющие формировать зашифрованные и аутентифицированные сообщения.

Рис. 1 Два свойства криптографии с открытыми ключами

1.2 Алгоритмы шифрования и их классификация

Симметричные (с секретным, единым ключом, одноключевые, single-key).
Потоковые (шифрование потока данных):
• с одноразовым или бесконечным ключом (infinite-key cipher);
• с конечным ключом (система Вернама — Vernam);
• на основе генератора псевдослучайных чисел (ПСЧ).
Блочные (шифрование данных поблочно):
Шифры перестановки (permutation, P-блоки);
Шифры замены (подстановки, substitution, S-блоки):
• моноалфавитные (код Цезаря);
• полиалфавитные (шифр Видженера, цилиндр Джефферсона, диск Уэтстоуна, Enigma);
Составные:
• Lucipher (фирма IBM, США);
• DES (Data Encryption Standard, США);
• FEAL-1 (Fast Enciphering Algoritm, Япония);
• IDEA/IPES (International Data Encryption Algorithm/
• Improved Proposed Encryption Standard, фирма Ascom-Tech AG, Швейцария);
• B-Crypt (фирма British Telecom, Великобритания);
• ГОСТ 28147-89 (СССР); * Skipjack (США).
Асимметричные (с открытым ключом, public-key):
• Диффи-Хеллман DH (Diffie, Hellman);
• Райвест-Шамир-Адлeман RSA (Rivest, Shamir, Adleman);
• Эль-Гамаль ElGamal.
Кроме того, есть разделение алгоритмов шифрования на собственно шифры (ciphers) и коды (codes). Шифры работают с отдельными битами, буквами, символами. Коды оперируют лингвистическими элементами (слоги, слова, фразы).

Область применения криптографии

В последние десятилетия область применения криптографии расширилась и включает не только тайную передачу сообщений, но и методы проверки целостности сообщений, идентификации получателя/отправителя сообщения, цифровую подпись, интерактивную проверку, защищённые вычисления и другие.

Шифрованием пытались достичь гарантированной секретной связи в первую очередь в таких областях, как шпионаж, военное дело и дипломатия. Так, существуют древние еврейские зашифрованные тексты.

Стеганография (то есть сокрытие самого факта передачи сообщения) также появилась в античные времена. Первый пример передачи скрытого сообщения из Геродота — татуировка, сделанная на обритой голове раба, скрытая под отросшими волосами. Более современные примеры стеганографии состоят в использовании симпатических чернил, микроточек и цифровых водяных знаков для сокрытия информации.

ЗАКЛЮЧЕНИЕ

Выбор для конкретных систем должен быть основан на глубоком анализе слабых и сильных сторон тех или иных методов защиты. Обоснованный выбор той или иной системы защиты в общем-то должен опираться на какие-то критерии эффективности. К сожалению, до сих пор не разработаны подходящие методики оценки эффективности криптографических систем.

Наиболее простой критерий такой эффективности — вероятность раскрытия ключа или мощность множества ключей. По сути это то же самое, что и криптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей. Однако, этот критерий не учитывает других важных требований к криптосистемам:

невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры,
совершенство используемых протоколов защиты,
минимальный объем используемой ключевой информации,
минимальная сложность реализации (в количестве машинных операций), ее стоимость,
высокая оперативность.
Поэтому желательно конечно использование некоторых интегральных показателей, учитывающих указанные факторы. Но в любом случае выбранный комплекс криптографических методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в системе информации.

Список используемых источников:

Н.А. Молдовян, А.А. Молдовян, М.А. Еремеев, Криптография. От примитивов к синтезу алгоритмов. С-П. 2004.
В.В. Ященко, Введение в криптографию, М. 1999.
Клод Шеннон. Теория связи в секретных системах. «Работы по теории информации и кибернетике», М., ИЛ, 1963, с. 333-369.
Х.К.А. ван Тилборг, Основы криптологии. Профессиональное руководство и интерактивный учебник, М. «Мир», 2006.