Тема «Криптографические методы защиты информации» Вопросы темы



Скачать 135.05 Kb.
Дата01.12.2012
Размер135.05 Kb.
ТипДокументы
Тема «Криптографические методы защиты информации»

Вопросы темы:

  1. Наука криптология. Два направления: криптография и криптоанализ.

  2. Основные понятия криптографической защиты информации.

  3. Методы криптографического преобразования данных



  1. Наука криптология. Два направления: криптография и криптоанализ.


Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии — ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.

Криптографическое закрытие является специфическим способом защиты информации, оно имеет многовековую историю развития и применения. Поэтому у специалистов не возникало сомнений в том, что эти средства могут эффективно использоваться также и для защиты информации в АСОД, вследствие чего им уделялось и продолжает уделяться большое внимание. Достаточно сказать, что в США еще в 1978 году утвержден и рекомендован для широкого при­менения национальный стандарт (DES) криптографического закрытия информации. Подобный стандарт в 1989 году (ГОСТ 28147—89) утвержден и у нас в стране. Интенсивно ведутся исследования с целью разработки высокостойких и гибких методов криптографического закрытия информации.

Проблемой защиты информации путем ее преобразования занимается криптология (kryptos — тайный, logos — наука).

Криптология разделяется на два направления — криптографию и криптоанализ. Цели этих направлений прямо противоположны.

«Криптография» в переводе с греческого языка означает «тайнопись». Классической задачей криптографии является обратимое преобразование некоторого понятного исходного текста (открытого текста) в кажущуюся случайной последовательность некоторых знаков, называемую шифртекстом или криптограммой.

Криптография занимается поиском и исследованием математических методов преобразования информации.

Сфера интересов криптоанализа — исследование возможности расшифровывания информации без знания ключей.


Современная криптография включает в себя четыре крупных раздела:

  1. Симметричные криптосистемы.

  2. Криптосистемы с открытым ключом.

  3. Системы электронной подписи.

  4. Управление ключами.




  1. Основные понятия криптографической защиты информации.


Алфавит — конечное множество используемых для кодирования информации знаков.

Текст — упорядоченный набор из элементов алфавита.


В качестве примеров алфавитов, используемых в современных ИС, можно привести следующие:

  • алфавит Z33 — 32 буквы русского алфавита и пробел;

  • алфавит Z256 — символы, входящие в стандартные коды ASCII
    и КОИ-8;

  • бинарный алфавит — Z2 = {0,1};

• восьмеричный или шестнадцатеричный алфавит.

Шифрование — преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шиф­рованным текстом.

Дешифрование — обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.

Ключ — информация, необходимая для беспрепятственного шифрования и дешифрирования текстов.


Рисунок 1. Обобщенная схема криптосистемы шифрования
Формула зашифрования: С = Еk1(М),

где

М (message) - открытая информация, в литературе также называется «исходный текст» или «открытый текст»;

С (cipher text) - полученный в результате зашифрования шифртекст (в ли­тературе также называется словом «криптограмма»);

Е (encryption) - функция зашифрования, выполняющая криптографиче­ские преобразования над исходным текстом;

k1 (key)- параметр функции Е, называемый «ключом шифрования».

Расшифрование выглядит следующим образом:
M' = Dk2(C),

где

М' - сообщение, полученное в результате расшифрования;

D (decryption) - функция расшифрования; так же, как и функция зашиф­рования, выполняет криптографические преобразова­ния над шифртекстом;

к2 - ключ расшифрования.

Для того чтобы результат операций зашифрования + расшиф­рования совпал с исходным сообщением, т.е. для получения

М' =М,

необходимо одновременное выполнение двух условий:

  • функция расшифрования должна соответствовать функции зашифрования;

  • ключ расшифрования должен соответствовать ключу зашиф­рования.

Криптосистема - это совокупность субъектов и объектов информационной системы, обменивающихся зашифрованной инфор­мацией с применением одного и того же алгоритма шифрования с определенными параметрами.

Основной характеристикой алгоритма шифрования являет­ся криптостойкость, т. е. его устойчивость к раскрытию методами криптоанализа.

Криптостойкостью называется характеристика шифра, опреде­ляющая его стойкость к дешифрованию без знания ключа (т. е. криптоанализу). Имеется несколько показателей криптостойкости, среди которых:

  • количество всех возможных ключей;

  • среднее время, необходимое для криптоанализа.

Криптосистемы разделяются на симметричные и с открытым ключом.

В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.

В системах с открытым ключом используются два ключа — от­крытый и закрытый, которые математически связаны друг с другом.

Информация шифруется с помощью открытого ключа, который до­ступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.

Термины «распределение ключей» и «управление ключами» отно­сятся к процессам системы обработки информации, содержанием которых являются составление и распределение ключей между пользователями.

Системы симметричного шифрования

(ролик симметричное шифрование - тайнопись)
Алгоритмы симметричного шифрования определяются следую­щим соотношением ключа зашифрования и ключа расшифрования:

k1=k2=k

В этом случае данный общий ключ зашифрования/расшифро­вания к называют ключом шифрования или ключом симметричного шифрования.

Сим­метричные криптосистемы называют еще одноключевыми крипто­графическими системами, или криптосистемами с закрытым клю­чом.


Рисунок 2. Схема симметричной криптосистемы шифрования
Обычно ключ шифрования представляет собой файл или массив данных и хранится на персональном ключевом носителе, например дискете или смарт-карте; обязательно принятие мер, обеспечивающих недоступность персонального ключевого носи­теля кому-либо, кроме его владельца.

Целостность данных обеспечивается присоединением к пе­редаваемым данным специального кода (имитовставки), вырабатываемой по секретному ключу. Имитовставка является разно­видностью контрольной суммы, т. е. некоторой эталонной ха­рактеристикой сообщения, по которой осуществляется проверка целостности последнего.

Симметричное шифрование идеально подходит для шифрова­ния информации «для себя», например, с целью предотвращения НСД к ней в отсутствие владельца. Это может быть как архивное шифрование выбранных файлов, так и прозрачное (автоматическое) шифрование целых логических или физических дисков.
Системы асимметричного шифрования

(ролик – асимметричное шифрование)
Асимметричные криптографические системы были разработаны в 1970-х гг. Принципиальное отличие асимметричной криптосистемы от криптосистемы симметричного шифрования состоит в том, что для шифрования информации и ее последующего расшифровывания используются различные ключи:

открытый ключ к1 используется для шифрования информации, вычисляется из секретного ключа к2;

секретный ключ к2 используется для расшифровывания информации, зашифрованной с помощью парного ему открытого ключа к1.

Эти ключи различаются таким образом, что с помощью вычислений нельзя вывести секретный ключ к2 из открытого ключа к1. Поэтому открытый ключ к1 может свободно передаваться по каналам связи.

Асимметричные системы называют также двухключевыми криптографическими системами, или криптосистемами с открытым ключом.

В асимметричном шифровании ключ зашифрования k1 вычисляется из ключа k2 таким образом, что обратное вычисление невозможно. Пример соотношения:

k1 = ak2 mod p,

где а и р - некоторые параметры криптосистемы.


Рисунок 3. Обобщенная схема ассимметричной криптосистемы шифрования
Концепция асимметричных криптографических систем с открытым ключом основана на применении однонаправленных функций. Однонаправленной функцией называется функция F(X), обладающая двумя свойствами:

  • существует алгоритм вычисления значений функции Y=F(X);

  • не существует эффективного алгоритма обращения (инвертирования) функции F (т. е. не существует решения урав­нения
    F(X) = К относительно X).


Комбинированная криптосистема шифрования
Метод комбинированного использования симметричного и асимметричного шифрования заключается в следующем.

Симметричную криптосистему применяют для шифрования исходного открытого текста, а асимметричную криптосистему с открытым ключом применяют только для шифрования секретно­го ключа симметричной криптосистемы. В результате асиммет­ричная криптосистема с открытым ключом не заменяет, а лишь дополняет симметричную криптосистему с секретным ключом, позволяя повысить в целом защищенность передаваемой инфор­мации. Такой подход иногда называют схемой электронного «циф­рового конверта».

Пусть пользователь А хочет использовать комбинированный метод шифрования для защищенной передачи сообщения М пользователю В.

Тогда последовательность действий пользователей А и В бу­дет следующей.

Действия пользователя А:

  1. Он создает (например, генерирует случайным образом) се­ансовый секретный ключ Ks, который будет использован в алго­ритме симметричного шифрования для зашифрования конкрет­ного сообщения или цепочки сообщений.

  2. Зашифровывает симметричным алгоритмом сообщение М на сеансовом секретном ключе Ks.

  3. Зашифровывает асимметричным алгоритмом секретный сеансовый ключ Ks на открытом ключе Кв пользователя В (полу­чателя сообщения).

  4. Передает по открытому каналу связи в адрес пользовате­ля В зашифрованное сообщение М вместе с зашифрованным се­ансовым ключом Ks.



Рисунок 4. Схема шифрования сообщения комбинированным способом
Действия пользователя В (при получении электронного «цифрового конверта» — зашифрованного сообщения М и зашифро­ванного сеансового ключа Ks):

  1. Расшифровывает асимметричным алгоритмом сеансовый ключ Ks с помощью своего секретного ключа кв.

  2. Расшифровывает симметричным алгоритмом принятое сообщение М с помощью полученного сеансового ключа Ks.




Рисунок 5. Схема расшифровывания сообщения комбинированным способом
Полученный электронный «цифровой конверт» может раскрыть только законный получатель — пользователь В. Только пользователь В, владеющий личным секретным ключом кв смо­жет правильно расшифровать секретный сеансовый ключ Ks и затем с помощью этого ключа расшифровать и прочитать полу­ченное сообщение М.

При методе «цифрового конверта» недостатки симметричного и асимметричного криптоалгоритмов компенсируются следующим образом:

  • проблема распространения ключей симметричного криптоалгоритма устраняется тем, что сеансовый ключ Ks, на котором шифруются собственно сообщения, передается по открытым каналам связи в зашифрованном виде; для зашифровывания ключа Ks используется асимметричный криптоалгоритм;

  • проблемы медленной скорости асимметричного шифрования в данном случае практически не возникает, поскольку асимметричным криптоалгоритмом шифруется только короткий ключ Ks, а все данные шифруются быстрым симметричным криптоалгоритмом.

В результате получают быстрое шифрование в сочетании с удобным

распределением ключей.


  1. Методы криптографического преобразования данных


(выступление студентов – презентации)
Методы криптографического преобразования информации могут быть классифицированы на четыре большие группы:

  1. шифрование—дешифрование;

  2. кодирование;

  3. стеганография;

  4. сжатие — расширение.




Рисунок 6. Классификация криптографических методов защиты информации

Под шифрованием понимается такой вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения.

Все известные способы шифрования можно разбить на пять групп: подстановка (замена), перестановка, аналитическое преобразование, гаммирование и комбинированное шифрование. Каждый из этих способов может иметь несколько разновидностей.

Под кодированием понимается такой вид криптографического закрытия, когда некоторые элементы защищаемых данных (это не обязательно отдельные символы) заменяются заранее выбранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетаниями и т. п.).

Этот метод имеет две разновидности: смысловое и символьное кодирование. При смысловом кодировании кодируемые элементы имеют вполне определенный смысл (слова, предложения, группы предложений). При символьном кодировании кодируется каждый символ защищаемого сообщения. Символьное кодирование по существу совпадает с шифрованием заменой.
Многоалфавитная подстановка — наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. Для обеспечения высокой криптостойкости требуется использование больших ключей.

Перестановки — несложный метод криптографического преобразования. Используется, как правило, в сочетании с другими методами.

Гаммирование — этот метод заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа.

Блочные шифры представляют собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку (части) шифруемого текста. Блочные шифры на практике встречаются чаще, чем «чистые» преобразования того или иного класса в силу их более высокой криптостойкости. Российский и американский стандарты шифрования основаны именно на этом классе шифров.

К отдельным видам криптографического закрытия отнесены методы рассечения-разнесения и сжатия данных. Рассечение-разнесение заключается в том, что массив защищаемых данных делится (рассекается) на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации. Выделенные таким образом элементы данных разносятся по разным зонам ЗУ или располагаются на различных носителях.

Сжатие данных представляет собой замену час­то встречающихся одинаковых строк данных или последователь­ностей одинаковых символов некоторыми заранее выбранными символами. Целью сжатия является сокращение объема информации. В то же время сжатая информация не может быть прочитана или использована без обратного преобра­зования. Учитывая доступность средств сжатия и обратного преобразования, эти методы нельзя рассматривать как надежные средства криптографического преобразования информации. Даже если держать в секрете алгоритмы, то они могут быть сравни­тельно легко раскрыты статистическими методами обработки. Поэтому сжатые файлы конфиденциальной информации под­вергаются последующему шифрованию. Для сокращения време­ни целесообразно совмещать процесс сжатия и шифрования информации.

В отличие от других методов криптографического преобразова­ния информации методы стеганографии позволяют скрыть не толь­ко смысл хранящейся или передаваемой информации, но и сам факт ее хранения или передачи. Практическое использование стега­нографии в компьютерных системах только начинается, но про­веденные исследования показывают ее перспективность. В основе всех методов стенографии лежит маскирование закрытой инфор­мации среди открытых файлов. Обработка мультимедийных фай­лов в КС открыла практически неограниченные возможности пе­ред стеганографией.
Вопросы для повторения:


  1. Криптология – это наука:

    1. Занимающаяся защитой информации путем ее преобразования

    2. Занимающаяся кодированием информации

    3. Занимающаяся сокрытием самого факта информации

  2. Криптология включает в себя такие науки как:

    1. Криптография

    2. Криптоанализ

    3. Стеганография

  3. Криптография занимается:

    1. поиском и исследованием математических методов преобразования информации

    2. поиском и исследованием способов сокрытия самого факта наличия информации

    3. исследованием возможности расшифрования информации без знания ключа

  4. Системы симметричного шифрования используют:

    1. Пару ключей шифрования

    2. Один ключ шифрования

    3. Несколько ключей шифрования

  5. Системы смешанного шифрования используют:

    1. Пару ключей шифрования

    2. Один ключ шифрования

    3. Несколько ключей шифрования

  6. Методы криптографического преобразования информации могут быть классифицированы на следующие группы (выделить ненужное):

    1. шифрование—дешифрование;

    2. кодирование;

    3. архивирование

    4. стеганография;

    5. сжатие — расширение.

  7. Современная криптография включает в себя:

    1. Симметричные криптосистемы

    2. Криптосистемы с открытым ключом

    3. Системы аутентификации пользователя

    4. Системы электронной подписи

    5. Управление ключами

  8. К показателям криптостойкости относят (выбрать все возможные варианты):

    1. количество всех возможных ключей;

    2. среднее время, необходимое для криптоанализа.

    3. Ключи, надежно спрятанные от злоумышленника

  9. В асимметричном шифровании ключи обычно:

    1. Математически связаны друг с другом

    2. Не зависят один от другого

    3. Используются одинаково

  10. При шифровании в отличие от кодирования:

    1. Преобразованию подвергается каждый символ защищаемого сообщения

    2. Некоторые элементы защищаемых данных (необязательно каждый символ) заменяются заранее выбранными кодами (цифровыми, буквенными и т.д.)

    3. Происходит скрытие защищаемого сообщения




Похожие:

Тема «Криптографические методы защиты информации» Вопросы темы iconПсевдослучайные последовательности. Криптографические методы защиты информации
Данный ном относится к таким областям знаний, как «Современная компьютерная алгебра», «Математические основы криптографии», «Криптографические...
Тема «Криптографические методы защиты информации» Вопросы темы iconПримерная программа наименование дисциплины: «Криптографические методы защиты информации»
Учебная дисциплина «Криптографические методы защиты информации» обеспечивает приобретение знаний и умений в соответствии с государственным...
Тема «Криптографические методы защиты информации» Вопросы темы iconРабочая учебная программа По дисциплине: Криптографические методы защиты информации в компьютерных системах и сетях По направлению: 010900 «Прикладные математика и физика»
По дисциплине: Криптографические методы защиты информации в компьютерных системах и сетях
Тема «Криптографические методы защиты информации» Вопросы темы iconКриптографические методы защиты информации

Тема «Криптографические методы защиты информации» Вопросы темы iconКриптографические методы защиты информации
Актуальность проблемы использования криптографических методов в информационных системах
Тема «Криптографические методы защиты информации» Вопросы темы iconКриптографические методы защиты информации
Исполнитель: Суворова Василиса, 10 тех класс, Межшкольный учебный комбинат, (387 лицей)
Тема «Криптографические методы защиты информации» Вопросы темы iconКурсовая работа «Криптографические системы защиты данных»
Охватывает, такими как проблема защиты информации, я,думаю, сталкивались многие
Тема «Криптографические методы защиты информации» Вопросы темы iconВопросы для поступающих в аспирантуру по специальности «Методы и системы защиты информации, информационная безопасность»
«Методы и системы защиты информации, информационная безопасность» (технические науки)
Тема «Криптографические методы защиты информации» Вопросы темы iconДоклад по дисциплине «Криптографические методы защиты информации»
Этот доклад завершается словами: “Итак, мой компьютер может вычислить этот ключ примерно за два часа”
Тема «Криптографические методы защиты информации» Вопросы темы iconКриптографические методы защиты информации от несанкционированного доступа
Нсд, подделки и модификации приобретает особую актуальность и значимость, а изучение современных методов противодействия указанным...
Разместите кнопку на своём сайте:
ru.convdocs.org


База данных защищена авторским правом ©ru.convdocs.org 2016
обратиться к администрации
ru.convdocs.org