XIV Міжнародна наукова інтернет-конференція ADVANCED TECHNOLOGIES OF SCIENCE AND EDUCATION

Русский English




Научные конференции Наукові конференції

Чеченева Э.Р., Овчарова Э.О., к.ф.- м. н. Королев М.Е. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ: МЕТОДЫ КРИПТОГРАФИИ

Студентка Чеченева Элина Ростиславовна,
Студенкат Овчарова Элина Олеговна
К.ф. м. н., доц. Королев Марк Евгеньевич

Автомобильно-дорожный институт
Государственного Высшего Учебного Заведения Донецкий Национальный Технический Университет
г. Горловка

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ: МЕТОДЫ КРИПТОГРАФИИ

С давних времен вплоть до настоящего времени важнейшей задачей криптографии является защита передаваемых по каналам связи или хранящихся в системах обработки информации данных от несанкционированного ознакомления с ними и от преднамеренного их искажения.
Для достижения этой цели используют шифрование: сообщение с помощью некоторого алгоритма комбинируется с дополнительной секретной информацией (ключом), в результате чего получается криптограмма.
Криптография решает указанную задачу, используя два взаимно обратных преобразования:
1. перед отправлением данных по линии связи или перед помещением на хранение они подвергаются зашифрованию;
2. для восстановления исходных данных из зашифрованных к ним применяется процедура расшифрования.
Долгое время способы разработки алгоритмов шифрования определялись исключительно хитростью и изобретательностью их авторов. И лишь в ХХ веке этой областью заинтересовались математики, а впоследствии — и физики. Проблема защиты информации от несанкционированного доступа заметно обострилась в связи с широким распространением локальных и глобальных компьютерных сетей. И с этим уже давно никто не спорит.
По свидетельству Геродота, уже в V веке до н. э. использовалось преобразование информации методом кодирования. Коды появились в глубокой древности в виде криптограмм. Священные иудейские тексты шифровались методом замены. Известно, что шифровалась переписка Юлия Цезаря с Цицероном.
В Древней Греции (II в. до н.э.) был известен шифр, называемый "квадрат Полибия". Шифровальная таблица представляла собой квадрат с пятью столбцами и пятью строками, которые нумеровались цифрами от 1 до 5. В каждую клетку такого квадрата записывалась одна буква. В результате каждой букве соответствовала пара чисел, и шифрование сводилось к замене буквы парой чисел [2].
Идею квадрата Полибия проиллюстрируем таблицей с русскими буквами. Число букв в русском алфавите отличается от числа букв в греческом алфавите, поэтому и размер таблицы выбран иным (не квадрат 5x5, а прямоугольник 8x4).

 

1

2

3

4

5

6

7

8

1

А

Б

В

Г

Д

Е

Ж

З

2

И

Й

К

Л

М

Н

О

П

3

Р

С

Т

У

Ф

Х

Ц

Ч

4

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

Зашифруем слово «КРИПТОГРАФИЯ»: 23 31 21 28 33 27 14 31 11 35 21 48
Из примера видно, что в шифрограмме первым указывается номер строки, а вторым – номер столбца.
Сегодня эта дисциплина объединяет методы защиты информационных взаимодействий совершенно различного характера, опирающиеся на преобразование данных по секретным алгоритмам, включая алгоритмы, использующие секретные параметры. По большому счету, криптографической может считаться любая функция преобразования данных, секретная сама по себе или зависящая от секретного параметра S: T' = f(T), или T' = f(T,S) [4].
В настоящее время не существует общепринятой классификации криптографических методов защиты информации. Однако, когда подвергается преобразованию (шифровке) каждый символ передаваемого сообщения ("симметричный" метод закрытия информации), можно условно
выделить четыре основные группы:
-  подстановка (символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее определенным правилом);
- перестановка (символы шифруемого текста переставляются по некоторому правилу в пределах заданного блока передаваемого текста);
- аналитическое преобразование (шифруемый текст преобразуется по некоторому аналитическому правилу);
- комбинированное преобразование (исходный текст шифруется двумя или большим числом способов шифрования).
Для любой системы передачи информации характерны следующие действующие лица: объекты А и Б, обменивающиеся информацией, и некто С, пытающийся перехватить эту информацию. Задача заключается в том, чтобы исключить возможность расшифровки информации С или сделать расшифровку сообщения достаточно трудной для С.
Классический подход состоит в том, что ключ, использующийся как для шифровки, так и для расшифровки сообщения, должен быть известен только А и Б. Такие системы называются криптосистемами с закрытым ключом. Надежность процедуры шифрования доказана только для метода «одноразовых блокнотов», предложенного в 1917 году Гильбертом Вернамом. Идея его состоит в том, что А и Б обмениваются набором общих секретных ключей, каждый из которых используется для шифрования только одного сообщения. Ключи генерируются случайно и никакой информации не несут. Процесс шифровки состоит в том, что каждый символ исходного сообщения «складывается» с соответствующим символом ключа (так что ключ должен быть достаточно длинным, а сообщение — достаточно коротким). В «докомпьютерное» время ключи хранили в блокнотах с отрывными листами (отсюда и название метода). Каждый лист блокнота уничтожался после использования [1].
Теория шифрования с использованием открытого ключа была создана Уэтфилдом Диффи и Мартином Хеллманом в 1976 г. В этой системе Б имеет общедоступный код для шифрования и закрытый код для расшифровки сообщений. Криптосистемы с открытым ключом основываются на так называемых односторонних функциях. Эти функции обладают следующим свойством: при заданном значении аргумента x относительно просто вычислить значение функции f(x), однако, если известно значение функции y = f(x), то непросто вычислить значение аргумента x.
Все используемые в настоящее время криптосистемы с открытым ключом опираются на один из следующих типов необратимых преобразований:
1. разложение больших чисел на простые множители (алгоритм RSA, авторы– Райвест, Шамир и Адлеман ).
2. вычисление логарифма или возведение в степень (алгоритм DH, авторы– Диффи и Хелман);
3. вычисление корней алгебраических уравнений.
Первый алгоритм, основанный на теории Диффи-Хеллмана, был предложен Роном Райвестом, Эди Шамиром и Леонардом Эдлманом в 1977 г (RSA-алгоритм). Он основан на разложении простого числа на множители. Легко в уме найти произведение двух простых чисел 11 и 13. Но попробуйте быстро в уме найти два простых числа, произведение которых равно 437. Такие же трудности возникают и при использовании вычислительной техники для отыскания двух простых сомножителей для очень большого числа: найти сомножители можно, но потребуется много времени. То есть, в системе кодирования, основанной на разложении на множители, используются два разных ключа: один для шифрования сообщения, а второй – для дешифрования. Ключ шифрования основан на произведении двух огромных простых чисел, а ключ дешифрования – на самих простых числах [3].
Чем длиннее ключ, тем выше уровень безопасности, больше криптостойкость шифра. Однако становятся продолжительнее процессы шифрования и дешифрования сообщения, а значит, уменьшается скорость обмена информацией. Следует заметить, что, по мнению некоторых специалистов, нет нераскрываемых шифров. Есть и другое мнение. Если длина ключа равна длине сообщения, а ключ генерируется из случайных чисел с равновероятным распределением и меняется с каждым новым сообщением, то шифр невозможно взломать даже теоретически. Подобный подход впервые описал Г. Вернам в начале XX века, предложив алгоритм одноразовых шифроблокнотов.
На сегодняшний день компьютерная безопасность – это карточный домик, который в любую минуту может рассыпаться. До недавнего времени средства криптографии были практически не востребованы среди неправительственных организаций. Современные технологии шифрования, математические процессы с использованием формул и алгоритмов стояли на страже военных и дипломатических тайн. Электронные коммуникации широко распространились в гражданском секторе и уже стали частью экономики. Люди используют компьютеры для хранения и передачи все большего количества персональных данных, включая медицинскую и финансовую информацию. Вполне естественно, что в этом электронном мире растет потребность в защите. Так что криптография и криптоанализ будут пребывать в непрерывном развитии, пока человечеству будет необходимо скрывать свои секреты.

ЛИТЕРАТУРА:
1. Виноградова Л., Виноградов К. Защита информации: квантовая криптография// PC World Ukraine. – 2004. – № 6.
2. Винокуров А. Криптография, ее истоки // Infused Bytes. – 1998. – № 5.
3. Винокуров А. Шифрование и шифры// Infused Bytes. – 2000. – № 3.
4. Громов В.И., Васильев Г.А. Энциклопедия безопасности. – М.: NT Press. – 2007.


Залиште коментар!

Дозволено використання тегів:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <code> <em> <i> <strike> <strong>