КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ - Студенческий научный форум

X Международная студенческая научная конференция Студенческий научный форум - 2018

КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Литовский В.П. 1, Паврозин А.В. 1
1АМТИ (филиал) ФГБОУ ВО "КубГТУ"
 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF
Рост производства средств передачи и обработки информации и многократное увеличение объема самой информации приводит к росту спроса на средства обеспечения конфиденциальности и аутентичности информации. И во многих случаях при этом предпочтение отдается программным средствам по сравнению с аппаратными. И в этой связи можно сформулировать задачи криптографии как поиск и исследование математических методов преобразования информации.

Классификация криптосистем может быть произведена по признаку симметрии ключа.

Симметричные криптографические системы. В них для шифра и расшифровки применяются одинаковые ключи. Они могут использовать моноалфавитные или многоалфавитные подстановки, в зависимости от того, на какие символы заменяются символы кодируемого текста. Если замена исходных символов происходит на символы того же алфавита, то подстановка моноалфавитна, если исходные символы заменяются на символы других алфавитов (в этом случае ещё можно менять закон преобразования), то система шифрования многоалфавитна.

Блочные шифры – это обратимые преобразования информации частями фиксированной длины, называемых блоками. В блочных шифрах используются алгоритмы перестановки и замены, называемые P-блоками и S-блоками. В США применяется криптографический стандарт DES (Data Encryption Standard), являющийся блочным шифром. Методика этого шифрования идеальна в отношении математики и статистики и допускает в своей реализации большие скорости шифрования.

DES обрабатывает информацию блоками по 64 бита. В процессе кодировки данные подвергаются 16-кратной перестановке, эта кодировка работает с 56-битным ключом. DES имеет разновидности: электронная кодовая книга Electronic Code Book (ECB) и цепочка блоков шифрования Cipher Block Chaining (CBC). Пароль состоит не более чем из восьми букв, т.к. 56 бит – это восемь семибитных символов. Этот метод кодировки можно считать первым опытом крипнографического стандарта. Однако ему присущ ряд недостатков.

За время, прошедшее после создания DES, компьютерная техника развилась настолько быстро, что оказалось возможным осуществлять исчерпывающий перебор ключей и тем самым раскрывать шифр. Уже в 1998 году была построена машина, способная восстановить ключ за среднее время, примерно равное трем суткам. Поэтому DES, при его использовании стандартным образом, уже стал далеко не оптимальным выбором для удовлетворения требованиям скрытности данных. Позднее стали появляться модификации DESa, одной из которой является Triple Des ("тройной DES" - так как трижды шифрует информацию обычным DESом). Он свободен от основного недостатка прежнего варианта - короткого ключа: он здесь в два раза длиннее. Но зато, как оказалось, Triple DES унаследовал другие слабые стороны своего предшественника: отсутствие возможности для параллельных вычислений при шифровании и низкую скорость.

Гаммирование – это такое преобразование исходного текста, при котором символы исходного текста складываются с символами псевдослучайной последовательности (гаммы), вырабатываемой по некоторому правилу. В качестве гаммы может быть использована любая последовательность случайных символов. Процедуру наложения гаммы на исходный текст можно осуществить двумя способами. При первом способе символы исходного текста и гаммы заменяются цифровыми эквивалентами, которые затем складываются по модулю k, где k – количество символов в алфавите. При втором методе символы исходного текста и гаммы представляются в виде двоичного кода, затем соответствующие разряды складываются по модулю 2. Вместо сложения по модулю 2 при гаммировании можно использовать и другие логические операции.

Таким образом, симметричными криптографическими системами являются криптосистемы, в которых при шифре и расшифровке применяется одинаковый ключ. Достаточно эффективным средством повышения стойкости шифрования является комбинированное использование нескольких различных способов шифрования. Основным недостатком симметричного шифрования является то, что секретный ключ должен быть известен и отправителю, и получателю.

Асимметричные криптографические системы. Еще одним обширным классом криптографических систем являются так называемые асимметричные или двухключевые системы. Эти системы характеризуются тем, что для шифрования и для расшифровки используются разные ключи, связанные между собой некоторой зависимостью. Применение таких шифров стало возможным благодаря К. Шеннону, предложившему строить шифр таким способом, чтобы его раскрытие было эквивалентно решению математической задачи, требующей выполнения объемов вычислений, превосходящих возможности современных ЭВМ (например, операции с большими простыми числами и их произведениями). Один из ключей (например, ключ шифрования) может быть сделан общедоступным, и в этом случае проблема получения общего секретного ключа для связи отпадает. Если сделать общедоступным ключ расшифровки, то на базе полученной системы можно построить систему аутентификации передаваемых сообщений. Поскольку в большинстве случаев один ключ из пары делается общедоступным, такие системы получили также название криптосистем с открытым ключом. Первый ключ не является секретным и может быть опубликован для использования всеми пользователями системы, которые зашифровывают данные. Расшифровка данных с помощью известного ключа невозможно. Для расшифровки данных получатель зашифрованной информации использует второй ключ, который является секретным. Разумеется, ключ расшифровки не может быть определен из ключа шифрования.

Центральным понятием в асимметричных криптографических системах является понятие односторонней функции.

Под односторонней функцией понимается эффективно вычислимая функция, для обращения которой (т.е. для поиска хотя бы одного значения аргумента по заданному значению функции) не существует эффективных алгоритмов.

Функцией-ловушкой называется односторонняя функция, для которой обратную функцию вычислить просто, если имеется некоторая дополнительная информация, и сложно, если такая информация отсутствует.

Все шифры этого класса основаны на так называемых функциях-ловушках. Примером такой функции может служить операция умножения. Вычислить произведение двух целых чисел очень просто, однако эффективных алгоритмов для выполнения обратной операции (разложения числа на целые сомножители) – не существует. Обратное преобразование возможно лишь, если известна, какая-то дополнительная информация.

В криптографии очень часто используются и так называемые хэш-функции. Хэш-функции – это односторонние функции, которые предназначены для контроля целостности данных. При передаче информации на стороне отправителя она хешируется, хэш передается получателю вместе с сообщением, и получатель вычисляет хэш этой информации повторно. Если оба хэша совпали, то это означает, что информация была передана без искажений. Тема хэш-функций достаточно обширна и интересна. И область ее применения гораздо больше чем просто криптография.

В настоящее время наиболее развитым методом криптографической защиты информации с известным ключом является RSA, названный так по начальным буквам фамилий его изобретателей (Rivest, Shamir и Adleman) и представляющий собой криптосистему, стойкость которой основана на сложности решения задачи разложения числа на простые сомножители. Простыми называются такие числа, которые не имеют делителей, кроме самих себя и единицы. А взаимно простыми называются числа, не имеющие общих делителей, кроме 1.

Для примера выберем два очень больших простых числа (большие исходные числа нужны для построения больших криптостойких ключей). Определим параметр n как результат перемножения р и q. Выберем большое случайное число и назовем его d, причем оно должно быть взаимно простым с результатом умножения (р - 1) * (q - 1). Найдем такое число e, для которого верно соотношение:

(e*d) mod ( (р - 1) * (q - 1)) = 1

(mod - остаток от деления, т.е. если e, умноженное на d, поделить на ( (р - 1) * (q - 1)), то в остатке получим 1).

Открытым ключом является пара чисел e и n, а закрытым - d и n. При шифровании исходный текст рассматривается как числовой ряд, и над каждым его числом мы совершаем операцию:

C (i) = (M (i) e) mod n

В результате получается последовательность C (i), которая и составит криптотекст. Декодирование информации происходит по формуле

M (i) = (C (i) d) mod n

Как видите, расшифровка предполагает знание секретного ключа.

Попробуем на маленьких числах. Установим р=3, q=7. Тогда n=р*q=21. Выбираем d как 5. Из формулы (e*5) mod 12=1 вычисляем e=17. Открытый ключ 17, 21, секретный - 5, 21.

Зашифруем последовательность "2345":

C (2) = 217 mod 21 =11

C (3) = 317 mod 21= 12

C (4) = 417 mod 21= 16

C (5) = 517 mod 21= 17

Криптотекст - 11 12 16 17.

Проверим расшифровкой:

M (2) = 115 mod 21= 2

M (3) = 125 mod 21= 3

M (4) = 165 mod 21= 4

M (5) = 175 mod 21= 5

Как видим, результат совпал.

Криптосистема RSA широко применяется в Интернете. Когда пользователь подсоединяется к защищенному серверу, то здесь применяется шифрование открытым ключом с использованием идей алгоритма RSA. Криптостойкость RSA основывается на том предположении, что исключительно трудно, если вообще реально, определить закрытый ключ из открытого. Для этого требовалось решить задачу о существовании делителей огромного целого числа. До сих пор ее аналитическими методами никто не решил, и алгоритм RSA можно взломать лишь путем полного перебора.

Таким образом, достаточную защиту информации могут обеспечить асимметричные криптографические системы, в которых для шифра и расшифровки используются разные ключи. Допустимо даже какой-либо из этих ключей сделать открытым. При этом расшифровать данные только по открытому ключу не удастся.

Наиболее эффективно методы криптографии позволяют решить задачу защиты информации в случаях, когда физическая защита средств обработки информации недостаточна. В таких случаях даже при взломе аппаратных средств конфиденциальность хранящейся в них информации не пострадает.

Библиографический список

  1. Златопольский Д.М. Простейшие методы шифрования текста. /Д.М. Златопольский – М.: Чистые пруды, 2007

  2. Молдовян А. Криптография. /А. Молдовян, Н.А. Молдовян, Б.Я. Советов – СПб: Лань, 2001

  3. Яковлев А.В., Безбогов А.А., Родин В.В., Шамкин В.Н. Криптографическая защита информации. /Учебное пособие - Тамбов: Изд-во Тамб. гос. техн. ун-та, 2006

  4. Филимонов В.В., Паврозин А.В. Возможности языка С# в создании тестов // Международный студенческий научный вестник. – 2016. – № 5-3.; URL: http://www.eduherald.ru/ru/article/view?id=15948 (дата обращения: 05.03.2018).

  5. Тимченко Ю.Н., Паврозин А.В. Особенности применения микроконтроллеров в качестве функциональных генераторов. Сборник студенческих научных работ, отмеченных наградами на конкурсах. – Краснодар: Изд. КубГТУ. – Вып. 13 в 3-х частях, часть 2, 2013.

  6. Горовенко Л.А. Экспертная оценка электронного программно-методического комплекса // Научные труды Кубанского государственного технологического университета. - 2014. № 54. С.355-361.

  7. . Часов К.В. Укрупнённые дидактические единицы на занятиях по высшей математике / Часов К.В., Тульчий В.В., Неверов А.В. - М., 1998. - 14 с. - Деп. в НИИ Высшего Обр. 27.04.98, № 88-98.

  8. Вотякова В.С., Часов К.В. Включение обучающих интерактивных документов по математике в информационную образовательную среду // Успехи современного естествознания. – 2013. – № 10. – С. 104-105; URL: http://natural-sciences.ru/ru/article/view?id=32986 (дата обращения: 19.10.2016)

  9. Часов К.В., Клюева В.П. Интерактивный документ с использованием MathCAD при изучении математики // Успехи современного естествознания. – 2012. – № 5. – С. 51-53; URL: http://natural-sciences.ru/ru/article/view?id=30076 (дата обращения: 2.03.2017).

 

 

Просмотров работы: 95