Az információvédelem kriptográfiai módszereinek elméleti része

Az, hogy az információ értékes, az emberek nagyon régóta rájöttek - nem egyáltalán nem, hogy a világ hatalmának levelei régóta ellenségeik és barátaik figyelmének középpontjában állnak. Ekkor jött létre az a feladat, hogy megvédje ezt a leveleket túlságosan furcsa szemekből. A régiek sokféle módszerrel igyekeztek megoldani ezt a problémát, és közülük egy titkosítás volt - az üzenetek olyan formában való létrehozása, hogy annak jelentése bárki számára elérhetetlen volt, kivéve a titkos titkokat. Bizonyíték van arra, hogy a kriptográfia művészete az antik korszakban született. Az évszázados történelem egészen a közelmúltig ez a művészet szolgálta néhányat, főként a társadalom tetejét, anélkül, hogy túlmutatna az államfők, nagykövetségek és - természetesen - hírszerző missziók rezidenciáján. És csak néhány évtizeddel ezelőtt minden megváltozott radikálisan - az információ független kereskedelmi értéket vett fel, és széles körben elterjedt, szinte közös áruvá vált. Gyártása, tárolása, szállítása, értékesítése és megvásárlása, ezért ellopása és meghamisítása -, ezért védeni kell. A modern társadalom egyre inkább információs-kondicionáltvá válik, mindenféle tevékenység sikere egyre inkább az egyes információk birtoklásától és a versenytársak hiányától függ. És minél erősebb ez a hatás, annál nagyobb potenciális veszteségeket okoz a visszaélés az információs területen, és annál nagyobb szükség van az információvédelemre.







A nemkívánatos hozzáférésből származó adatok védelmére szolgáló módszerek közül a kriptográfiai módszerek különleges helyet foglalnak el. Más módszerekkel ellentétben csak az információ tulajdonságaira támaszkodnak, és nem használják az anyagtulajdonosok tulajdonságait, feldolgozási, átviteli és tárolási csomópontjait.

A számítógépes technológia széles körű használata és az információáramok mennyiségének folyamatos növekedése a kriptográfia iránti érdeklődés folyamatos növekedését idézi elő. Nemrégiben az információvédelmet szolgáló szoftverek szerepe növekszik, egyszerűen frissíthető, ami nem igényel nagy pénzügyi költségeket a hardveres kriptográfiai rendszerekkel szemben. A modern titkosítási módszerek szinte abszolút adatvédelmet biztosítanak, de a végrehajtás megbízhatóságának problémája mindig fennáll.

Bizonytalansági bizonyíték lehet bármely programban (beleértve a kriptográfiai algoritmusokat) tapasztaló hibákat vagy "lyukakat" is, amelyek a számítógépes világban folyamatosan megjelenőek, vagy feltörtek. Ez bizalmatlanságot teremt mind a speciális programokhoz, mind pedig a kriptográfiai módszerek védelmére, nem csak a speciális szolgáltatásoktól, hanem az egyszerű hackerektől. Ezért a támadások és lyukak ismerete a kriptoszisztémákban, valamint az okok megértése, a védett rendszerek fejlesztésének és használatának egyik feltétele.

Jelenleg a már használatban lévő kriptográfiai eljárások értékelése különösen fontos. A védőfelszerelés hatékonyságának meghatározása gyakran munkaigényesebb, mint a fejlődésük, speciális ismereteket igényel, és általában magasabb képzettséget igényel, mint a fejlesztés feladata. Ez a körülmény azzal a ténnyel jár, hogy a piac sokféle kriptográfiai információvédelmet jelent, amelyekről senki nem mondhat semmit határozottnak. Ugyanakkor a fejlesztők titokban tartják a kriptográfiákat (a gyakorlat gyakran mutatja, gyakran instabil). Azonban a crypto-algoritmus pontos meghatározásának feladata nem garantálható összetettnek, ha csak azért, mert a fejlesztők tudják. Ráadásul, ha a betolakodó megtalálta a módját a védelem leküzdésére, akkor nem érdekli ezt a kijelentés. Ezért a társadalomnak előnyben kellene részesülnie a tömeges alkalmazású információbiztonsági rendszerek biztonságának nyílt megvitatásából, és a kriptográfiai elrejtésből a fejlesztőknek elfogadhatatlanoknak kell lenniük.

Titkosítás és titkosítás

Mi a titkosítás?

A titkosítás egy üzenet vagy más dokumentum megváltoztatásának módja, amely tartalmának torzulását (rejtését) biztosítja. (A kódolás a szokásos, érthető szöveg kódba konvertálása, azaz a szöveg szimbólumainak (adatok, számok, szavak) és a karakterkódok közötti egyenkénti megfeleltetés - ez a fő különbség a kódolás és a titkosítás között. és ugyanaz, elfelejtve, hogy visszaállítsa a kódolt üzenetet, elegendő tudni a helyettesítési szabályt.Ugyanaz a titkosított üzenet visszaállítása mellett a titkosítási szabályok ismeretében szükség van egy kódkulcsra. onimaetsya minket, mint egy különleges államtitok paraméter kódolási és dekódolási algoritmus. ismerete kulcs lehetővé olvasata titkos üzeneteket. Azonban, ahogy akkor lásd alább, nem mindig a legfontosabb tudatlanság biztosítja, hogy az üzenet nem tud olvasni egy idegen.). Nemcsak szöveget, hanem különböző számítógépes fájlokat is titkosíthatsz - adatbázis fájlokból és szövegszerkesztőkből képfájlokba.







A titkosítást az emberiség használta attól a pillanattól kezdve, amikor az első titkos információ megjelent, vagyis milyen hozzáférést kell korlátozni.

A titkosítás egyik legelismertebb módja a Caesar név, aki, ha nem is maga feltalálta, akkor aktívan használta. Nem bízott a hírnökeiben, titkosította a betűket az A-val D-vel, B-vel E-vel és így tovább a latin ábécében. Ezzel a kódolással az XYZ kombinációt ABC-ként írnák fel, és a "kulcs" szó emészthetetlen "noob" -nak (közvetlen kód N + 3) lett volna.

500 év után a titkosítást széles körben használják, amikor a vallásos tartalmak, imák és fontos kormányzati dokumentumok szövegét hagyják el.

A középkortól napjainkig a katonai, diplomáciai és állami dokumentumok titkosításának szükségessége ösztönözte a kriptográfia fejlődését. Ma az információcsere biztonságát biztosító eszközök iránti igény megszorozódott.

Legtöbbünk folyamatosan titkosítást használ, bár nem mindig tud róla. Ha rendelkezik Microsoft operációs rendszerrel, tudnia kell, hogy a Windows (legalább) a következő titkos információkat tárolja Önről:

• jelszavak a hálózati erőforrásokhoz (tartomány, nyomtató, hálózaton lévő számítógépek stb.) Való hozzáféréshez;

• DialUp segítségével az Internet eléréséhez használt jelszavak;

• Jelszavas gyorsítótár (a böngészőben van ilyen funkció - a jelszavak gyorsítótárazása, és a Windows minden olyan jelszó mentése, amelyet valaha az interneten valaha írtak be);

• tanúsítványok a hálózati erőforrásokhoz való hozzáféréshez és a titkosított adatokhoz a számítógépen.

A titkosítás alapfogalmai és meghatározásai

Tehát a kriptográfia lehetővé teszi az információ átformálását oly módon, hogy az olvasás (helyreállítás) csak akkor lehetséges, ha a kulcs ismert.

Először felsorolok néhány alapvető fogalmat és definíciót.

Alphabet - az információk kódolásához használt szimbólumok végső sorozata.

A szöveg az ábécé elemek sorrendje.

A modern IS-ben használt ábécék példájaként a következőket említhetjük:

· Az ábécé Z33 - az orosz betű 32 betűje és egy hely;

· A standard ASCII és KOI-8 kódokban szereplő Z256 ábécé karakterek;

· Oktális ábécé vagy hexadecimális;

A titkosítás egy transzformációs folyamat: a forrásszöveget, amely szintén a szöveges szöveg nevét tartalmazza, titkosított szöveg váltja fel.

A dekódolás a titkosítási folyamat fordítottja. A kulcs alapján a titkosított szöveg az eredeti változóvá alakul.

A kulcs a titkosítatlan titkosításhoz és a szövegek visszafejtéséhez szükséges információ.

A kriptográfiai rendszer T-átalakítások családja. Ennek a családnak a tagjai indexeltek vagy a k szimbólummal jelölték; paraméter k a kulcs. A K kulcstér a lehetséges kulcsértékek halmaza. Általában a kulcs az ábécé betűinek egymást követő sorozata.

A kriptoszisztémák szimmetrikus és nyilvános kulcsra vannak osztva (vagy aszimmetrikusak).

A szimmetrikus kriptográfiai rendszerekben mind a titkosításhoz, mind a dekódoláshoz ugyanazt a kulcsot használjuk.

Nyilvános kulcsú rendszerekben két kulcsot használnak - nyitott és zárt, amelyek matematikailag egymáshoz kapcsolódnak. Az információ titkosított nyilvános kulcs használatával, amely mindenki számára elérhető, de titkosítva, kizárólag az üzenet címzettje számára ismert magánkulcs használatával.

A kriptográfiai jellemző a titkosítás jellemzője, amely meghatározza a kulcs dekódolásával szembeni ellenállását (azaz a kriptánalízist). A kriptográfiai stabilitás számos mutatója van, amelyek között:

· Az összes lehetséges kulcs számát;

A kriptanalízishez szükséges átlagos idő.

A Tk transzformációt a megfelelő algoritmus és a k paraméter értéke határozza meg. A titkosítás hatékonysága az információvédelem érdekében a kulcs titkosságától és a titkosítás titkosítási erejétől függ.

A kriptográfiai adatok lezárásának folyamata programilag vagy hardveren megvalósítható. A hardverek megvalósítása jelentősen drágább, de előnyei is vannak: nagy teljesítmény, egyszerűség, biztonság stb. A szoftverek megvalósítása sokkal praktikusabb, és bizonyos rugalmasságot tesz lehetővé.

A modern kriptográfiai információbiztonsági rendszerek esetében a következő általánosan elfogadott követelmények kerülnek megfogalmazásra:

· A titkosított üzenet csak akkor olvasható le, ha van kulcs;

· A titkosított üzenet töredékén használt titkosítási kulcs és a hozzá tartozó megfelelő szöveges szöveg meghatározásához szükséges műveletek száma,

· Legalább a lehetséges kulcsok teljes számát kell tartalmaznia;

· Az összes kulcs felkutatásához szükséges információk dekódolásához szükséges műveletek száma szigorúan alacsonyabb, és a modern számítógépek képességeit meghaladó (figyelembe véve a hálózati számítástechnika használatának lehetőségét);

· A titkosítási algoritmus ismerete nem befolyásolhatja a védelem megbízhatóságát;

· A kulcs kisebb módosítása a titkosított üzenetek típusának jelentős változásához vezethet, még akkor is, ha ugyanazt a kulcsot használja;

· A titkosítási algoritmus szerkezeti elemeinek változatlanoknak kell lenniük;

· A titkosítási folyamat során az üzenetben rögzített további biteket teljesen és biztonságosan el kell rejteni a titkosított szövegben;

· A titkosított szöveg hossza megegyezik a forrás szövegének hosszával;

· Nem szabad egyszerű és könnyen megalapozott függőséget biztosítani a titkosítási folyamatban következetesen használt kulcsok között;

· A lehetséges egységek közül bármelyik kulcsnak megbízható információvédelmet kell biztosítania;

· Az algoritmusnak lehetővé kell tennie mind a szoftverek, mind a hardverek végrehajtását, miközben a kulcs hosszának módosítása nem vezethet a titkosítási algoritmus minőségi romlásához.

1.3 Szimmetrikus és aszimmetrikus kriptoszisztémák

Mielőtt folytatnánk az egyes algoritmusokat, röviden megfontoljuk a szimmetrikus és aszimmetrikus kriptográfiai rendszerek fogalmát. A titkos kulcs létrehozása és egy üzenet titkosítása félig a csata. És itt van, hogyan küldhetek ilyen kulcsot valakinek, aki az eredeti üzenet dekódolásához használja? A titkosítási kulcs átadása a kriptográfia egyik fő problémájának számít.

A szimmetrikus rendszeren belül maradva megbízható kommunikációs csatorna szükséges a titkos kulcs átviteléhez. De egy ilyen csatorna nem mindig állnak rendelkezésre, ezért az amerikai matematikus Diffie, Hellman és Merkle fejlődött 1976-ban a fogalom a nyilvános kulcs és aszimmetrikus titkosítási.

Ilyen kriptográfiai rendszerekben csak a titkosítási eljárás kulcsa nyilvánosan hozzáférhető, és a titkosítási eljárás csak a titkos kulcs tulajdonosa számára ismert. Például amikor üzenetet akarok küldeni nekem, nyitott és titkos kulcsot generálok. Nyílt üzenetet küldenek neked, titkosítasz nekik egy üzenetet, és elküldöm nekem. Csak visszaírhatom az üzenetet, mert nem adtam meg magánkulcsot senkinek. Természetesen mindkét kulcs speciális módon csatlakozik (minden egyes kriptográfiai rendszerben különböző módon), és a nyilvános kulcs elosztása nem pusztítja el a rendszer kriptográfiai stabilitását.

Az aszimmetrikus rendszernek meg kell felelnie az alábbi követelményeknek: nincs ilyen algoritmus (vagy még nem ismert), ami a kriptoteksta és nyilvános kulcs között, az eredeti szöveg.




Kapcsolódó cikkek