Криптографическая защита информации в технических системах


Download 44.12 Kb.
bet1/2
Sana21.01.2023
Hajmi44.12 Kb.
#1107545
  1   2
Bog'liq
Криптографическая защита информации в технических системах.
1 топшириқ Ҳаёт фаолияти хавфсизлиги АМАЛИЁТ OEL004 2, 21-§. Burchakning sinusi,kosinusi,tangensi va kotangensi ta\'rifl, O’rta Osiyo xalqlari arablar istilosi va hukmronligi davrida, 2-laboratoriya, 2-Laboratoriya ish , doc, Besh yil ish stajiga ega xotin-qizlar - 2022, milliy liboslar, 14 mavzu Induktiv, transformatorli, fotoelektrik datchiklar, 14 mavzu Induktiv, transformatorli, fotoelektrik datchiklar, Jismlarning suyuqlikda suzishi. Suzuvchanlik, Javob yozish uchun, ЎЗБЕКИСТОН МИЛЛИЙ УНИВЕРСИТЕТИ, 1 (Автосохраненный), O’zbekistonda kimyo fani va sanoatining

Криптографическая защита информации в технических системах.
Введение
1. Постановка задачи
2. История электронной криптографии
3. Основные задачи криптографии
Заключение
Список использованной литературы

Введение
Информация в современном мире - одна из самых главных, важных вещей в жизни, требующая защиты от нелегального проникновения лиц, не имеющих к ней доступа.


Научно-техническая революция (прогресс) в последнее время приняли грандиозные масштабы в области компьютерных технологий, а также в области информатизации общества на основе современных средств вычислительной техники, связи, а также методов автоматизированной обработки информации. Использование этих средств, приняло всеобщий характер. Информацией владеют и используют ее все люди без исключения. Каждый человек сам для себя решает, какую информацию, ему необходимо получить и какая информация не должна быть доступна другим. Каждый человек может легко хранить информацию, которая находится у него в голове.

А как быть, если информации слишком много и она занесена в «мозг» машины, к которой имеют доступ многие люди? Многие знают, что существуют различные способы защиты информации. Существует даже целая наука, называющаяся криптографией, о которой будет подробно рассказано в моей работе.


Я выбрал данную тему в качестве курсовой работы, не только потому, что проблема защиты информации волнует меня, но так как считаю, что данная тема очень интересна для рассмотрения.
Ведь, криптография - одна из древнейших наук, которая может быть известна не всем, но с проблемами, которая она охватывает, такими как проблема защиты информации, я думаю, сталкивались многие.
1. Постановка задачи
Криптография - одна из древнейших наук - ровесница истории человеческого языка. Можно даже сказать, что письменность изначально сама по себе была своеобразной криптографической системой, так как в древних обществах письменностью владели только избранные.
В данной курсовой работе я попытаюсь рассказать об истории электронной криптографии и о ее, наиболее интересных методах, таких как квантовая криптография. Я на примере покажу некоторые методы защиты информации, такие как шифр Цезаря и др.
2. История электронной криптографии
Итак, как уже было упомянуто выше, история криптографии - это ровесница истории человеческого языка. Историю криптографии, довольно условно, можно разделить на несколько этапов:
- наивная криптография;
- формальная криптография;
- научная криптография;
- компьютерная криптография.
Для наивной криптографии характерно использование любых способов запутывания противника относительно внутреннего содержания шифруемого текста. Уже на этом этапе использовались такие методы кодирования, как стенография, являющаяся «дальней родственницей» криптографии. Суть большинства используемых шифров сводилась к моноалфавитной подстановке или перестановке символов. Одним из первых примеров такого типа защиты информации является шифр Цезаря (или по-другому, подстановка Цезаря). Этот метод состоял в замене каждой буквы исходного текста на другую, отстоящую от нее в алфавите на определенное число позиций. Мы можем рассмотреть это на примере. Привычная нам фраза «Организация ЭВМ», зашифрованная с помощью подстановки Цезаря, выглядела бы так:
Другой шифр, полибианский квадрат, авторство которого приписывается греческому писателю Полибию, является общей моноалфавитной подстановкой, которая проводится с помощью случайно заполненной алфавитом квадратной таблицей (для греческого алфавита размер квадрата составляет 5х5). Метод заключается в том, что каждая буква исходного текста, заменяется на букву, стоящую в квадрате снизу от нее. Рассмотрим на примере. Создадим квадрат 6х6, заполним его буквами русского алфавита в случайном порядке, свободные ячейки заполним такими знаками, как «,», «.» и «пробел».
При шифровании в этом полибианском квадрате находили очередную букву открытого текста и записывали в шифртекст букву, расположенную ниже ее в том же столбце. Если буква текста оказывалась в нижней строке таблицы, то для шифртекста брали самую верхнюю букву из того же столбца. Например, для слова « к о м п ь ю т е р», получается шифр текст «а к н б з щ ж ё ы».
Этап формальной криптографии связан с появлением формализованных и относительно стойких, к ручному криптоанализов шифров. В странах Европы переход к этому этапу произошел в эпоху Возрождения, когда развитие науки и торговли повысило спрос на надежные способы защиты информации. Важная роль на этом этапе отводится итальянскому архитектору Леону Батисте Альберти. Заслуга этого человека заключается в том, что он одним из первых предложил многоалфавитную подстановку. Блез де Виженер предложил использовать в качестве ключа (ключ - это секретный элемент, при помощи которого сообщение шифруется так, чтобы не имеющие ключа люди, не могли его прочитать) часть текста самого сообщения или же уже шифрованного сообщения. Принцип шифрования проще всего пояснить на примере. Итак, пусть ключом будет слово из трёх букв, например ABC. Сначала составляется таблица, называемая квадратом Виженера, которая выглядит следующим образом:
Допустим, что нам надо зашифровать некий текст, первым словом которого является слово ключ. Зашифруем первые две буквы, а все остальные делаются аналогично.
В графе «ключ» многократно повторяем слово АБВ, в графе «открытый текст» приводим открытый текст, в графе «шифрованный текст» приводим зашифрованный текст:
Берём первую букву и смотрим, какая буква ключа находится над ней, а затем полученную букву ключа находим в первом столбце квадрата Виженера, а шифруемую букву в первой строке, затем смотрим, какая буква находится на пересечении полученной строки и столбца - она и будет зашифрованной буквой.
Последним словом в донаучной криптографии стали роторные криптосистемы (одной из первых таких систем стала, изобретенная в 1790 году Томасом Джефферсоном механическая машина многоалфавитной подстановки).
Далее приходит время этапа научной криптографии. Главной отличительной чертой научной криптографии является появление специальных криптосистем со строгим математическим обоснованием криптостойкости.
С появлением вычислительных средств, производительность которых достаточна для реализации криптосистем, обеспечивающих большую скорость шифрования, криптология перешла на новый этап - компьютерная криптография. Первым классом криптосистем, практическое применение которых стало возможно с появлением мощных и компактных вычислительных средств, стали блочные шифры. Блочный шифр - разновидность симметричного шифра Особенностью блочного шифра является обработка блока нескольких байт за одну итерацию (как правило 8 или 16).Блочные криптосистемы разбивают текст сообщения на отдельные блоки и затем осуществляют преобразование этих блоков с использованием ключа.
Как правило, шифрование таким способом разбивается на два этапа:
- Рассеивание - изменение любого знака открытого текста или ключа на большое число знаков, что позволяет скрыть свойства скрытого текста;
- Перемешивание - использование преобразований, затрудняющих получение открытого текста.
В середине 70-х годов произошел прорыв в современной криптографии - появление криптосистем (асимметричных), которые не требовали передачи секретного ключа между сторонами.
3. Основные задачи криптографии
Как я уже говорил, криптография - это, прежде всего набор методов защиты информации, который позволяет бороться со злоумышленными действиями некоторых людей, направленными на получение информации, которую они не должны знать. Исторически задачей криптографии была защита передаваемых текстовых сообщений от нелегального доступа к ним. Но с прогрессом, связанным с технической эволюцией и с усложнением информационных взаимодействий между людьми в обществе, возникли новые задачи, которые потребовали усовершенствований в этой науке.
Задача криптографии, т.е. ее тайная передача, возникает в случае, когда информация нуждается в защите (конфиденциальная, секретная, личная (приватная) информация).
Я буду рассказывать о защищаемой информации, имея в виду такие признаки информации, как:
- имеется какой-то определенный круг законных пользователей, которые имеют право владеть этой информацией;
- имеются незаконные пользователи, которые стремятся овладеть этой информацией с тем, чтобы обратить ее себе во благо, а законным пользователям во вред.
4. Принцип работы криптосистемы
Разберем ситуацию, при которой возникает необходимость использования криптографии (шифрования).
На рисунке. А и Б - это законные пользователи защищенной информации, которые хотят обмениваться этой информацией по общедоступному каналу связи, но не хотят, чтобы их информация была доступна кому-либо другому. П - это незаконный пользователь, который хочет извлечь полезную для себя информацию, передаваемую по каналу А-Б. Эта схема - обычная ситуация, в которой применяются криптографические методы защиты информации. Криптография занимается методами преобразования информации, которые бы не позволили противнику извлечь ее из перехватываемых сообщений. При этом по каналу связи передается уже не сама защищаемая информация, а результат ее преобразования с помощью шифра, и для противника возникает сложная задача вскрытия шифра.
Вскрытие (взламывание) шифра - процесс получения защищаемой информации из шифрованного сообщения без знания примененного шифра. Противник может пытаться не получить, а уничтожить или модифицировать защищаемую информацию в процессе ее передачи. Это - совсем другой тип угроз для информации, отличный от перехвата и вскрытия шифра. Для защиты от таких угроз разрабатываются свои специфические методы. Следовательно, на пути от одного законного пользователя к другому информация должна защищаться различными способами, противостоящими различным угрозам.
Придумывание хорошего шифра дело трудоемкое. Поэтому желательно увеличить время жизни хорошего шифра и использовать его для шифрования как можно большего количества сообщений. Можно создавать шифры со сменным ключом. При этом опасность того, что незаконный пользователь разгадал шифр, очень мала, так как при замене шифра, разработанные противником методы не дают эффекта.
информация шифрование криптография квантовый
5. Криптографический ключ
Под ключом в криптографии понимают сменный элемент шифра, который применяется для шифрования конкретного сообщения. В последнее время безопасность защищаемой информации стала определяться в первую очередь ключом.
Возвращаясь к рисунку, отметим, что теперь законные пользователи, прежде чем обмениваться шифрованными сообщениями, должны тайно от незаконного пользователя обменяться ключами или установить одинаковые ключи на обоих концах канала связи.
Тем самым, для незаконного пользователя появилась новая задача - разгадать (определить) ключ, после чего можно свободно прочитать шифруемое с помощью этого ключа сообщение. Теперь рисунок 1 слегка видоизменился:
Создать такой канал связи не составит большого труда (создать его вполне реально). В данном случае выбор способа шифрования зависит от особенностей информации, ее ценности и от возможности законных владельцев защитить свою информацию.
Количество информации в ключе, как правило, измеряется в битах. Для современных симметричных алгоритмов основной характеристикой криптостойкости является как раз длина ключа. Шифрование с ключами 128 бит и более считается сильным, так как для расшифровки сообщения такой длины без ключа требуются годы работы мощных суперкомпьютеров.
6. Классификация ключей
Криптографические ключи различаются согласно алгоритмам, в которых они используются.
Секретные (симметричные) ключи - ключи, используемые в симметричных алгоритмах (шифрование, выработка кодов аутентичности). Главное свойство симметричных ключей: для выполнения как прямого, так и обратного криптографического преобразования (шифрование/расшифровывание, вычисление MAC / проверка MAC) необходимо использовать один и тот же ключ (либо же ключ для обратного преобразования легко вычисляется из ключа для прямого преобразования, и наоборот). С одной стороны, это обеспечивает более высокую конфиденциальность сообщений, с другой стороны, создаёт проблемы распространения ключей в системах с большим количеством пользователей.
Асимметричные ключи - ключи, используемые в асимметричных алгоритмах (шифрование); вообще говоря, являются ключевой парой, поскольку состоят из двух ключей.
Закрытый ключ (Private key) - ключ, известный только своему владельцу. Только сохранение пользователем в тайне своего закрытого ключа гарантирует невозможность подделки злоумышленником документа и цифровой подписи от имени заверяющего.
Открытый ключ (Public key) - ключ, который может быть опубликован и используется для проверки подлинности подписанного документа, а также для предупреждения мошенничества со стороны заверяющего лица в виде отказа его от подписи документа. Открытый ключ подписи вычисляется, как значение некоторой функции от закрытого ключа, но знание открытого ключа не дает возможности определить закрытый ключ.
Главное свойство ключевой пары: по секретному ключу легко вычисляется открытый ключ, но по известному открытому ключу практически невозможно вычислить секретный. В алгоритмах ЭЦП подпись обычно ставится на секретном ключе пользователя, а проверяется на открытом. Таким образом, любой может проверить, действительно ли данный пользователь поставил данную подпись. Тем самым асимметричные алгоритмы обеспечивают не только целостность информации, но и её аутентичность. При шифровании же наоборот, сообщения шифруются на открытом ключе, а расшифровываются на секретном. Таким образом, расшифровать сообщение может только адресат и больше никто (включая отправителя).
Сеансовые (сессионные) ключи - ключи, вырабатываемые между двумя пользователями, обычно для защиты канала связи. Обычно сеансовым ключом является общий секрет - информация, которая вырабатывается на основе секретного ключа одной стороны и открытого ключа другой стороны.
Подключи - ключевая информация, вырабатываемая в процессе работы криптографического алгоритма на основе ключа. Зачастую, подключи вырабатываются на основе специальной процедуры развёртывания ключа.
7. Квантовая криптография
В этой я главе я расскажу о новом способе передачи информации, который связан с природой объектов микромира - квантов света (фотонов), поведение которых подчиняется законам квантовой физики.
Идея использовать для защиты информации кванты света - стала очень актуальной в данное время. Наибольшее практическое применение квантовой криптографии находит сегодня в сфере защиты информации, передаваемой по волоконно-оптическим линиям связи. Это объясняется тем, что оптические волокна ВОЛС позволяют обеспечить передачу фотонов на большие расстояния с минимальными искажениями. В качестве источников фотонов применяется лазерные диоды, далее происходит ослабление мощности светового сигнала до уровня, когда среднее число фотонов на один импульс становится много меньше единицы.
При переходе от сигналов, где информация кодируется импульсами, содержащими тысячи фотонов, к сигналам, где среднее число фотонов, приходящихся на один импульс, много меньше единицы (порядка 0,1), вступают в действие законы квантовой физики. Именно на использовании этих законов в сочетании с процедурами классической криптографии основана природа секретности ККС. Здесь непосредственно применяется принцип неопределенности Гейзенберга, согласно которому попытка произвести измерения в квантовой системе искажает ее состояние, и полученная в результате такого измерения информация не полностью соответствует состоянию до начала измерений.

Download 44.12 Kb.

Do'stlaringiz bilan baham:
  1   2




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2023
ma'muriyatiga murojaat qiling