АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Глава 7. Криптография как метод обеспечения информационной безопасности

Читайте также:
  1. I. ГИМНАСТИКА, ЕЕ ЗАДАЧИ И МЕТОДИЧЕСКИЕ ОСОБЕННОСТИ
  2. I. ГЛАВА ПАРНЫХ СТРОФ
  3. I. Методические основы
  4. I. Общие требования безопасности.
  5. I. Предмет и метод теоретической экономики
  6. II. Глава о духовной практике
  7. II. Метод упреждающего вписывания
  8. II. МЕТОДИЧЕСКИЕ УКАЗАНИЯ ДЛЯ ВЫПОЛНЕНИЯ САМОСТОЯТЕЛЬНОЙ РАБОТЫ
  9. II. Методы непрямого остеосинтеза.
  10. II. Проблема источника и метода познания.
  11. II. УЧЕБНО-МЕТОДИЧЕСКАЯ КАРТА ДИСЦИПЛИНЫ
  12. III. Глава о необычных способностях.

Чтоб мысль врага узнать,

ему вскрывают сердце.

А письма – и подавно...

У. Шекспир, «Король Лир»

 

Основные понятия и элементы криптографии

Криптография – раздел математики, в котором изучаются методы преобразования информации для задач информационной безопасности – конфиденциальности, целостности, подлинности и авторства информации.

Криптография, например, исследует возможность преобразовать информацию таким образом, что ее прочтение (обратное преобразование) было возможным только при знании ключа. В качестве информации, подлежащей шифрованию и расшифровыванию, будут рассматриваться тексты, построенные на некотором алфавите. Под этими терминами понимается следующее.

Алфавит – конечное множество используемых для кодирования информации знаков.

В качестве примеров алфавитов, используемых в современных ИС, можно привести следующие:

– 0…9 – десятичные цифры;

– 0, 1 – двоичные цифры;

– А…Я – буквы русского алфавита.

Текст – набор из элементов алфавита.

Ключ – переменная, обычно секретная часть алгоритма преобразования, действия алгоритма возможны только с известным ключом.

Шифрование – преобразование, при котором исходный текст заменяется шифрованным текстом.

, + Ñ ] )
Исходный текст   Ключ шифрования Метод шифрования Шифрованный текст

Расшифровывание – обратное для шифрования преобразование. На основе ключа шифрованный текст восстанавливается в исходный.

Преобразования разделяются на симметричные и асимметричные. В первом случае и для шифрования, и для расшифровывания используется один и тот же закрытый секретный ключ. Недостаток симметричного шифрования – трудность распространения секретного ключа, который должен быть и у отправителя, и у получателя; приходится использовать отдельный закрытый канал передачи, например курьерскую почту.

В асимметричных преобразованиях используются два разных, математически связанных ключа – один секретный, он хранится только у одного человека, а другой – открытый, который может быть у любого, в том числе у злоумышленника. Имея открытый ключ, получить из него закрытый практически невозможно.

Если открытый ключ используется для шифрования, то прочитать шифрованное сообщение может только получатель, т. к. только он владеет секретным ключом для расшифровывания. При этом открытый ключ можно свободно отослать тому, кто будет шифровать.

Если для расшифровывания используется открытый ключ, то прочитать шифрованный текст сможет любой человек, смысл шифрования – не в обеспечении конфиденциальности. Составить и зашифровать сообщение мог только один человек, владелец секретного ключа, тем самым подтверждается подлинность сообщения и доказывается его авторство.

Хэш-функция h – разновидность шифрования без ключа,для любого текста T произвольной длины дает кодированный текст фиксированной длины h(T), этот код легко вычислить, но подобрать другой текст T’, у которого был бы такой же код, то есть h(T)= h(T’), с вычислительной точки зрения невозможно. Таким образом, если текст будет изменен, у него будет другое значение h. Это используется для проверки подлинности текста и того, что он является оригиналом, а не был модифицирован. Типичная длина кодированного текста, который дает хэш-функция – 128, 256 или 512 бит, от длины исходного текста она не зависит.

Особенность хэш-функции используется для управления паролями. Если сохранять для будущей проверки сами пароли, то их злоумышленник может найти и использовать. Поэтому всегда сохраняется хэш пароля. При вводе пароля вычисляется его хэш и сравнивается с сохраненным. А вот знание хэша не дает возможности получить подходящий для него пароль.

Возможные проблемы при обмене сообщениями (табл. 6) решаются на основе предоставленных функций с помощью цифровой подписи.

Таблица 5. Возможные проблемы при обмене сообщениями

Вид нарушения Сущность нарушения и действия злоумышленника
Отказ (ренегатство) А заявляет, что он не посылал сообщение В, хотя на самом деле он посылал
Модификация (изменение) В изменяет сообщение и утверждает, что сообщение (измененное) послал ему А
Подделка В составляет сообщение и утверждает, что сообщение (составленное) послал ему А
Активный перехват C перехватывает сообщения между А и В с целью их скрытой модификации
Маскировка (имитация) C посылает В сообщение от имени А
Повтор C повторяет ранее переданное сообщение, которое А посылал ранее В

Электронная подпись – присоединяемое к тексту его криптографическое преобразование (зашифрованный хэш), которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

При передаче сообщения вместе с цифровой подписью A может отправить и свой открытый ключ, а также сертификат ключа подписи: подписанное посредником, третьей стороной, которой доверяют, подтверждение того, что открытый ключ принадлежит именно A. Проверить открытый ключ A можно и в центре сертификации, который выдает ключи.

В целом алгоритм обмена сообщениями выглядит так:

1. A вычисляет хэш-функцию h для текста сообщения T Исх.

2. A шифрует h (T Исх.) секретным ключом, получает цифровую подпись.

3. A присоединяет подпись к сообщению и отправляет B.

4. B с помощью открытого ключа A расшифровывает цифровую подпись, то есть получает переданную хэш-функцию h.

5. B вычисляет h (T Исх.) для исходного текста и сравнивает его с полученным h. Одинаковые значения доказывают подлинность отправителя и целостность документа (того, что он не был изменен).

Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрации (расшифровыванию без знания ключа, т.е. криптоанализу). Имеется несколько показателей криптостойкости, среди которых количество всех возможных ключей, используемых в криптосистеме и среднее время, необходимое для криптоанализа.

Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

– зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

– число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;

– число операций, необходимых для дешифрации информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);

– знание алгоритма шифрования не должно влиять на надежность защиты;

– незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения;

– структурные элементы алгоритма шифрования должны быть неизменными;

– не должно быть простых и легко устанавливаемых зависимостей между открытым и закрытым ключами;

– любой ключ из множества возможных должен обеспечивать надежную защиту информации;

– алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)