Методы криптографии
Криптография должна обеспечивать уровень секретности, позволяющий надежно защитить конфиденциальную информацию от расшифровки:
- организованной преступностью,
- корпорациями,
- государствами.
Криптография - инструмент для обеспечения:
- военных целей государства;
- корпоративной безопасности;
- конфиденциальности;
- доверия;
- проверки прав доступа;
- электронных платежей;
- защиты человека от контроля со стороны других лиц.
Развитие криптографических систем произошло:
- в годы 1-ой и 2-ой мировых войн;
- в результате появления вычислительных средств.
Использованиекриптограф ических методов в информационных системах (ИС) актуально из-за:
- расширения использования компьютерных сетей и сети Интернет, передающих:
- государственную,
- коммерческую,
- частную информацию;
- возможности взлома ранее практически нераскрываемых криптосистем.
Защитой информации путем ее преобразования занимается наука криптология (cryptos - тайный, logos - наука).
Криптология разделяется на 2 направления, имеющих противоположные цели:
- криптографию и
- криптоанализ.
Криптография занимается:
- поиском
- и исследованием
математических методов преобразования информации.
Криптоанализ - это исследование возможности:
- расшифровывания информации
- без знания секретных параметров (ключей),
- используемых при шифровании информации.
Криптография состоит из 4разделов:
1) симметричные криптосистемы (системы с одним ключом);
2) асимметричные криптосистемы (системы с двумя ключами - открытым и закрытым);
3) системы электронной подписи (подтверждение авторства);
4) управление ключами.
Криптографические методы используются для:
|
- передачи конфиденциальной информации по каналам связи,
- установления подлинности передаваемых сообщений,
- хранения информации на носителях в зашифрованном виде,
- невозможности восстановления исходного текста без знания секретного ключа.
Под информацией:
- подлежащей шифрованию и расшифрованию,
- понимаются тексты из некоторого алфавита.
Алфавит - конечное множество используемых для кодирования информации знаков.
Текст:
- упорядоченный набор из элементов алфавита;
- бывает:
- открытый (который нужно зашифровать),
- закрытый (который уже зашифрован).
В качестве алфавитов могут использоваться:
- 32 буквы русского алфавита и пробел;
- все символы, входящие в стандартные коды ASCII (256 символов);
- бинарный алфавит {0, 1};
- восьмеричный или шестнадцатеричный алфавиты.
Шифрование:
- преобразование по некоторому закону исходного (открытого) текста
- в зашифрованный.
Расшифрование:
- обратный шифрованию процесс;
- шифрованный текст преобразуется в исходный на основе секретного ключа.
Ключ:
- информация (набор символов алфавита),
- необходимая для свободного шифрования/расшифрования текстов.
Криптоалгоритмы разделяются на:
- симметричные,
- асимметричные.
В симметричных криптосистемах используется 1 ключ для:
- шифрования и
- дешифрования.
В асимметричных системах используется:
- 2 ключа, связанных математически друг с другом:
- открытый - доступен всем желающим для шифрования информации,
- закрытый - известен только получателю для расшифрования;
- ключ для расшифрования не может быть прямо вычислен по ключу шифрования.
|
Электронная (цифровая) подпись:
- криптографическое преобразование текста,
- позволяющее при получении текста другим пользователем
- проверить:
- авторство и
- подлинность информации.
Управление ключами - процесс, выполняемый некоторой системой:
- распределяющей ключи между пользователями,
- учитывающей выданные ключи.
Криптостойкость - характеристика шифра, определяющая:
- его стойкость к расшифрованию без знания ключа;
- количество всех возможных ключей;
- среднее время, необходимое для криптоанализа.
Эффективность шифрования информации определяется:
- длительностью сохранения в тайне ключа,
- криптостойкостью шифра.
Требования к криптосистемам
Процесс шифрования может осуществляться:
- программно,
- аппаратно.
Аппаратная реализация отличается от программной:
- высокой производительностью,
- простотой,
- защищенностью,
- большей стоимостью,
- отсутствием гибкости настройки.
К криптографическим системам ЗИ предъявляются следующие требования:
- смысл зашифрованного сообщения читается только при наличии ключа;
- длина шифрованного текста равняется длине исходного текста;
- незначительное изменение ключа должно приводить к существенному изменению шифрованного текста;
- невозможность раскрытия информации по анализу структуры системы;
- структурные элементы алгоритма шифрования должны быть неизменными;
- малая вероятность раскрытия ключа или большая сложность перебора всех ключей, с которой не справятся современные ЭВМ;
|
- минимальный объем применяемой ключевой информации;
- любой из возможных ключей должен обеспечивать надежную защиту;
- алгоритм должен допускать программную и аппаратную реализации;
- высокая оперативность;
- минимальная трудоемкость реализации;
- низкая стоимость системы;
- гибкость настройки;
- удобство использования.
При оценке криптосистемы применяют:
- имитационное моделирование;
- опрос нескольких экспертов.
Надежность криптосистемы:
- определяется ее слабейшим звеном;
- учитывает все аспекты разработки системы:
- от выбора алгоритма,
- до политики использования и распространения ключей.