МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ В СИСТЕМАХ СВЯЗИ.

Криптография – это раздел прикладной математики, изучающий методы преобразования информации в целях сокрытия ее содержания.

Криптоанализ –это раздел прикладной математики, изучающий методы, алгоритмы, программные и аппаратные средства анализа криптосистем с целью извлечения конфиденциальных данных.

 

 

Симметричный

 

Классификация алгоритмов шифрования

 

В основе криптографических алгоритмовлежат два основных математических преобразования, а именно заменыи перестановки, все остальные являются лишь комбинацией этих двух методов.

В перестановочных шифрах символы открытого текста изменяют своё местоположение.

В шифрах замены один символ открытого текста замещается символом зашифрованного текста. Различают четыре типа шифров замены: простой, сложный, блочный, а также полиалфавитные шифры замены.

Криптография позволяет производить:

- шифрование передаваемых сообщений (хранимых данных) для защиты от утечки информации;

- контроль целостности передаваемых сообщений и хранимых данных с целью обнаружения случайных или преднамеренных искажений;

- проверку подлинности передаваемых сообщений. В этом процессе участвуют, по крайней мере две стороны: претендент, доказывающий аутентичность, и верификатор, проверяющий аутентичность.

- защиту программ от несанкционированного копирования и распространения;

- организацию парольных систем.

Одно из основных различий между криптографией и теорией кодирования заключается в том, что первая защищает от целенаправленных действий нарушителя, а вторая – от случайных изменений, передаваемых данных.

В симметричных шифрахсекретными являются ключи зашифрования и расшифрования. В асимметричных шифрахключ зашифрования не позволяет вычислить секретный ключ расшифрования и поэтому может быть опубликован.

Стойкость криптоалгоритма(криптостойкость) заключается в способности шифра противостоять попыткам его расшифрования. Криптостойкость зависит от сложности алгоритма преобразования, длины ключа и объема ключевого пространства.

 

Алгоритм DES (Data Encryption Standard) является типичным представителем семейства блочных шифров, допускающим эффективную аппаратную и программную реализацию при достижении скоростей шифрования до нескольких мегабайт в секунду. Алгоритм DES предназначен для шифрования данных 64-битовыми блоками. Алгоритм DES представляет собой комбинацию двух основных методов шифрования подстановки и перестановки.

 

Асимметричные криптосистемы являются эффективными системами криптографической защиты данных, их также называют криптосистемами с открытым ключом. Без создания открытых ключей и построения на их основе асимметричных алгоритмов шифрования было бы невозможно развитие основных типов криптографических протоколов (ключевой обмен, электронно-цифровая подпись, аутентификация и т.п.).

В асимметричных системах для зашифровывания данных используется один ключ, а для расшифрования - другой (поэтому их и называют асимметричными). Ключ, используемый для зашифрования, является открытым, поэтому может быть опубликован для использования всеми пользователями системы, которые зашифровывают данные. Для расшифрования данных получатель пользуется вторым ключом, являющимся секретным, и он не может быть определен из ключа зашифрования.

В настоящее время наиболее изученным методом криптографической защиты, основанным на трудности факторизации больших чисел и трудности вычисления дискретных логарифмов, является алгоритм RSA (названый по начальным буквам фамилий ее изобретателей Rivest, Shamir, Adleman). Этот алгоритм может работать как в режиме шифрования данных, так и в режиме электронной цифровой подписи. Схема RSA представляет собой блочный шифр, в котором открытый и зашифрованный тексты представляются целыми числами из диапазона от 0до N – 1 для некоторого N, т.е. открытый текст шифруется блоками,каждый из которых содержит двоичное значение, меньшее некоторого заданного числа N. Это значит, что длина блока должна быть меньше или равна log2(N).

Трудность факторизации больших чисел и трудность вычисления дискретных логарифмов определяют надежность алгоритма RSA. Криптостойкость алгоритма RSA основывается на предположении исключительной трудоёмкости определения секретного ключа по открытому, так как для этого необходимо решить задачу существования делителей целого числа.

Эта задача не имеет до настоящего времени эффективного решения. Для чисел, состоящих из 200 и более цифр (а именно такие числа рекомендуется использовать), традиционные методы требуют выполнения огромного числа операций (около 1023).

Быстродействие аппаратной реализации RSA примерно в 1000 раз ниже, чем быстродействие аппаратной реализации симметричной криптосистемы DES.

Схема шифрования Эль Гамаля, предложенная в 1985 может быть использована как для формирования цифровых подписей, так и для шифрования данных.

Безопасность схемы Эль Гамаля обусловлена сложностью вычисления дискретных логарифмов в конечном поле.

В это время наиболее перспективными системами криптографической защиты являются системы с открытым ключом.

При использовании алгоритма шифрования Эль Гамаля длина шифртекста вдвое больше длины исходного открытого текста М.

Чтобы получить допуск к ресурсам КС, пользователь должен пройти идентификацию (то есть сообщить системе по её запросу свое имя), затем аутентификацию (то есть вводить в КС уникальную, не известную другим пользователям информацию о себе). Для этого необходимо наличие соответствующего субъекта (модуля) аутентификации и аутентифицирующего объекта, хранящего уникальную информацию для аутентификации пользователя

В ситуациях, когда нет полного доверия между отправителем и получателем, требуется нечто большее, чем простая аутентификация. Наиболее привлекательным решением этой проблемы оказывается ЦП. Она является аналогом подписи, сделанной от руки и должна обеспечивать следующие возможности:

- возможность установить автора, а также дату и время подписи;

- возможность установить достоверность содержимого сообщения на время подписи:

- возможность проверки подписи третьей стороной на случай возникновения спора.

На основе этих возможностей могут быть сформулированы требования, выдвигаемые к цифровой подписи:

- подпись должна быть двоичным кодом, зависящим от подписываемого сообщения;

- подпись должна использовать некоторую информацию, уникальную для отправителя, чтобы предотвратить возможность, как фальсификации, так и отрицания авторства;

- цифровую подпись можно относительно просто произвести;

- цифровую подпись можно относительно просто распознать и проверить;

- с точки зрения вычислений нереально фальсифицировать цифровую подпись ни с помощью создания нового сообщения для имеющейся цифровой подписи, ни с помощью создания фальшивой цифровой подписи для имеющегося сообщения.