Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

Криптографические методы защиты информации



Известны два подхода к сохранению конфиденциальности информации:

· стеганография;

· криптография.

Методы стеганографии позволяют скрытно размещать информацию в процессе ее хранения и передачи. Практическое применение стеганографии в современных ИС связано с использованием мультимедийных файлов, которые используются в качестве контейнеров для скрытого размещения в них конфиденциальной информации. Использование наименее значимых бит мультимедийного файла для размещения в них дополнительной скрытой информации практически не сказывается на качестве изображения, звука и т.д. Обнаружить факт использования файла в качестве информационного контейнера возможно только с помощью специальных программ, осуществляющих статистическую обработку файлов, при условии, что используется свыше 10% наименее значимых бит.

Из криптографических методов обеспечения конфиденциальности информации в информационных системах используются в основном методы шифрования. Под шифрованиемпонимается процесс преобразования открытой информации в зашифрованную информацию (шифртекст) или процесс обратного преобразования зашифрованной информации в открытую. Преобразование открытой информации в закрытую получило название зашифрование, а преобразование зашифрованной информации в открытую – расшифрование.

Процесс шифрования заключается в проведении обратимых математических, логических, комбинаторных и других преобразований исходной информации, в результате которых зашифрованная информация представляет собой хаотический набор букв, цифр, других символов и двоичных кодов.

Для шифрования информации используются криптографический алгоритм и ключ. Как правило, алгоритм для определенного метода шифрования является неизменным. Исходными данными для алгоритма зашифрования служат открытая информация и ключ зашифрования. Ключ содержит управляющую информацию (двоичный код), которая определяет выбор преобразования на определенных шагах алгоритма и величины операндов, используемые при реализации алгоритма шифрования. Другими словами ключ обеспечивает выбор одного из возможных путей реализации алгоритма шифрования.

В общем случае алгоритм зашифрования может отличаться от алгоритма расшифрования. Соответственно могут различаться ключи зашифрования и расшифрования. Пара алгоритмов зашифрования и расшифрования называется криптосистемой или шифрсистемой.

Процедуру зашифрования и расшифрования можно представить в следующем виде:

гдеО и С - открытый и зашифрованный тексты; k1 и k2 - ключи зашифрования и расшифрования; и - алгоритмы зашифрования и расшифрования. Причем для любого открытого текстаО должно выполняться равенство:

Все множество криптосистем делится на два класса:

· криптосистемы с симметричным ключом;

· криптосистемы с несимметричным ключом.

До средины восьмидесятых годов прошлого столетия использовались только криптосистемы с симметричным ключом. У симметричных криптосистем ключи зашифрования и расшифрования совпадают (k1=k2=k). Оба ключа являются закрытыми (секретными). В несимметричных криптосистемах используются два ключа: открытый - для зашифрования и закрытый - для расшифрования. Причем не существует алгоритмов приемлемой вычислительной сложности для определения секретного ключа по известному открытому ключу.

Симметричные криптосистемы могут быть двух видов: блочные и поточные. В блочных криптосистемах исходная информация разбивается на блоки фиксированной длины, например, 64 бита. Все операции зашифрования и расшифрования от начала и до конца осуществляются над содержимым блока, независимо от других блоков. Пример потокового шифрования приведен на рис. .

На передающей и приемной стороне для каждого сообщения генераторами псевдослучайных последовательностей вырабатываются одинаковые случайные сеансовые ключи. Длина ключа равна длине исходного передаваемого сообщения (двоичной последовательности). Для получения одинакового ключа на обеих сторонах генераторы синхронизируются за счет ввода в них одинакового кода. Код синхронизации передается на приемную сторону до передачи зашифрованной последовательности. На передающей стороне зашифрованное сообщение получается путем сложения по модулю 2 исходного сообщения с ключом (см. п. 14.2). На приемной стороне зашифрованное сообщение складывается по модулю 2 с ключом. В результате получается исходное сообщение.

Ключ …10100101
…01101011 Расшифрованное сообщение
…01101011 Исходное сообщение
Зашифрованное сообщение …11001110
 
 
 
 


Рис

 

 

Рис. Схема поточного симметричного шифрования (схема Вернама)

Симметричному шифрованию присущ один недостаток – сложность работы с секретными ключами при наличии множества удаленных абонентов. Для работы с каждым абонентом необходимо создавать и хранить отдельный секретный ключ, а также передавать его удаленным абонентам.

Этого недостатка лишены методы несимметричного шифрования. В таких системах используются два ключа. Информация шифруется с помощью открытого ключа, а расшифровывается с использованием секретного ключа.

В основе применения систем с открытым ключом лежит использование необратимых или односторонних функций [Иванов]. Эти функции обладают следующим свойством. По известномух Î Хлегко определяется функция y = f(x). Но не существует алгоритма с полиномиальным временем реализации, который позволял бы по известному значению yполучить х. Теоретически х по известному f(x) можно найти, проверяя по очереди все возможные значения х до тех пор, пока соответствующее значение f(x) не совпадет с заданным. Однако при значительной мощности множества Х такой подход на практике неосуществим.

В криптографии используются односторонние функции, имеющие так называемый потайной ход. Их называют также односторонними функциями с секретом. Эти функции с параметром z обладают следующими свойствами. Для определенногоz могут быть найдены алгоритмы Ez и Dz. С помощью Ezлегко получить функцию fz (х) для всех х Î Х. Так же просто с помощью алгоритма Dz получается и обратная функция х = f-1(y) для всех уÎ У. В то же время, при неизвестном z не существует полиномиальных алгоритмов нахождения f-1(y) даже при известном Ez.

Сущность методов шифрования с несимметричным (открытым) ключом заключается в выполнении следующих процедур (рис. ). Пусть абонентуА открытой сети необходимо получать сообщения, зашифрованные с помощью асимметричного шифра. АбонентА генерирует пару взаимосвязанных ключей. Секретный ключ он оставляет у себя, а открытый распространяет между своими потенциальными корреспондентами (публикует свой ключ). Всем абонентам также известен алгоритм шифрования.

Получатель А
Генерация пары ключей
Отправитель В
ОК
ЗК
Открытое сообщение
Зашифрование
Зашифрованное сообщение
ОК
Открытое сообщение
Расшифрование
Зашифрованное сообщение
Канал связи
ЗК

 

 


Рис. Схема шифрования cоткрытым ключом

Пусть абонентуВ необходимо послать зашифрованное сообщение абоненту А. Абонент В зашифровывает сообщение с помощью открытого ключа абонента А и передает ему шифртекст. АбонентА с помощью секретного ключа расшифровывает полученное сообщение.

Зашифрованное сообщение не сможет прочесть никто из абонентов сети, кроме владельца секретного ключа, в том числе и абонент осуществивший зашифрование. Чтобы зашифрованное сообщение попало в нужные руки, абонентВ должен быть уверен, что он осуществляет шифрование на открытом ключе именно абонента А.

При шифровании с использованием открытого ключа нет необходимости в передаче секретного ключа между взаимодействующими субъектами, что существенно упрощает организацию криптозащиты передаваемой информации. На основе процедур шифрования с открытым ключом созданы алгоритмы подтверждения подлинности взаимодействующих процессов, выработки сеансовых ключей и другие.

Асимметричным шифрам присущи и недостатки. Для всех известных методов шифрования с открытым ключом математически строго не доказано отсутствие других методов криптоанализа кроме решения NP-полной задачи (задачи полного перебора ключей). Если появятся методы эффективного решения таких задач, то криптосистемы такого типа будут дискредитированы. Например, ранее считалось, что задача укладки рюкзака является NP-полной. В настоящее время известен метод решения такой задачи, позволяющий избежать полного перебора.

Другим существенным недостатком алгоритмов асимметричных шифров является их значительная вычислительная сложность по сравнению с симметричными системами.

Учитывая особенности открытых шифров, их используют для передачи небольших объемов информации, конфиденциальность которых не требуется обеспечивать в течение длительного времени.

Криптосистемы с открытыми ключами различаются видом односторонних функций. В настоящее время наиболее эффективным и распространенным алгоритмом шифрования с открытым ключом является алгоритм RSA, получивший свое название от первых букв фамилий его создателей: Rivest, Shamir и Adleman.

 




Поиск по сайту:

©2015-2020 studopedya.ru Все права принадлежат авторам размещенных материалов.