Методы шифрования информации

Автор работы: Пользователь скрыл имя, 06 Июня 2013 в 13:04, дипломная работа

Краткое описание

С массовым внедрением компьютеров во все сферы деятельности человека объем информации, хранимой в электронном виде вырос в тысячи раз. И теперь скопировать за полминуты и унести дискету с файлом, содержащим план выпуска продукции, намного проще, чем копировать или переписывать кипу бумаг. А с появлением компьютерных сетей даже отсутствие физического доступа к компьютеру перестало быть гарантией сохранности информации.
Каковы возможные последствия атак на информацию? В первую очередь, конечно, многих будут интересовать экономические потери:
Раскрытие коммерческой информации может привести к серьезным прямым убыткам на рынке;
Известие о краже большого объема информации обычно серьезно влияет на репутацию фирмы, приводя косвенно к потерям в объемах торговых операций;

Содержание

ВВЕДЕНИЕ 4
1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И МОДЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ 7
1.1. Категории информационной безопасности 7
1.2. Абстрактные модели защиты информации 8
1.3. Обзор наиболее распространенных методов "взлома" 9
2. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 19
2.1.Классификация криптоалгоритмов 19
2.2 Симметричные криптоалгоритмы 20
2.3. Блочный шифр DES 36
2.4. Разработка программы для алгоритма DES 48
3. КРИПТОСИСТЕМА 52
3.1. Функции криптосистем 52
3.2. Алгоритмы создания цепочек 53
3.3. Обзор методик рандомизации сообщений 56
3.4. Общие сведения об асимметричных криптоалгоритмах 59
3.5. Алгоритм RSA 61
ЗАКЛЮЧЕНИЕ 68
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 74

Вложенные файлы: 1 файл

Айдос_ДИПлом.doc

— 612.00 Кб (Скачать файл)

Подобный обмен местами  открытого и закрытого ключей для создания из процедуры асимметричного шифрования алгоритма электронной подписи возможен только в тех системах, где выполняется свойство коммутативности ключей. Для других асимметричных систем алгоритм электронной подписи либо значительно отличается от базового, либо вообще не реализуем.

На сегодняшний день не существует единой сети распространения открытых ключей, и дело, как это часто бывает, заключается в войне стандартов. Развиваются несколько независимых систем, но ни одна из них не получила довлеющего превосходства над другими, которое назывется "мировым стандартом".

Необходимо отметить, что цепочка распространения  ключей в реальных случаях не очень  велика. Обычно она состоит из двух-четырех  звеньев. С привлечением к процессу распространения ключей крупных  фирм-производителей программных продуктов она становится еще короче. Действительно, если на компакт-диске (не пиратском !) с купленным программным обеспечением уже находится открытый ключ этой фирмы, а сама она имеет крупный рынок сбыта, то цепочка будет состоять либо из одного звена (если ПО этой же фирмы стоит и у Вашего потенциального собеседника), либо из двух (вторым станет какой-нибудь другой гигантский концерн, чье ПО установлено у собеседника – уж между собой-то все крупные компании обменялись ключами электронных подписей достаточно давно). Открытый ключ, подписанный какой-либо третьей стороной, называется заверенным с помощью сертификата. Сертификатом называется информационный пакет, содержащий какой-либо объект (обычно ключ) и электронную подпись, подтверждающую этот объект от имени чьего-либо лица[1,4].

Обмен ключами по алгоритму  Диффи-Хеллмана

Данный параграф посвящен еще одному интересному алгоритму, который достаточно трудно классифицировать. Он помогает обмениваться секретным  ключом для симметричных криптосистем, но использует метод, очень похожий на асимметричный алгоритм RSA. Алгоритм назван по фамилиям его создателей Диффи (Diffie) и Хеллмана (Hellman).

Определим круг его возможностей. Предположим, что двум абонентам  необходимо провести конфиденциальную переписку, а в их распоряжении нет первоначально оговоренного секретного ключа. Однако, между ними существует канал, защищенный от модификации, то есть данные, передаваемые по нему, могут быть прослушаны, но не изменены (такие условия имеют место довольно часто). В этом случае две стороны могут создать одинаковый секретный ключ, ни разу не передав его по сети, по следующему алгоритму.

Предположим, что обоим  абонентам известны некоторые два  числа v и n. Они, впрочем, известны и  всем остальным заинтересованным лицам. Например, они могут быть просто фиксированно "зашиты" в программное обеспечение. Для того, чтобы создать неизвестный более никому секретный ключ, оба абонента генерируют случайные или псевдослучайные простые числа : первый абонент – число x, второй абонент – число y. Затем первый абонент вычисляет значение (vx) mod n и пересылает его второму, а второй вычисляет (vy) mod n и передает первому. Злоумышленник получает оба этих значения, но модифицировать их (вмешаться в процесс передачи) не может. На втором этапе первый абонент на основе имеющегося у него x и полученного по сети (vy) mod n вычисляет значение (((vy) mod n)x)mod n, а второй абонент на основе имеющегося у него y и полученного по сети (vx) mod n вычисляет значение (((vx) mod n)y)mod n. На самом деле операция возведения в степень переносима через операцию взятия модуля по простому числу (то есть коммутативна в конечном поле), то есть у обоих абонентов получилось одно и то же число : ((vx*y) mod n. Его они и могут использовать в качестве секретного ключа, поскольку здесь злоумышленник снова встретится с проблемой RSA при попытке выяснить по перехваченным (vx) mod n и (vy) mod n сами числа x и y – это очень и очень ресурсоемкая операция, если числа v,n,x,y выбраны достаточно большими.

Необходимо еще раз  отметить, что алгоритм Диффи-Хеллмана работает только на линиях связи, надежно защищенных от модификации. Если бы он был применим на любых открытых каналах, то давно снял бы проблему распространения ключей и, возможно, заменил собой всю асимметричную криптографию. Однако, в тех случаях, когда в канале возможна модификация данных, появляется очевидная возможность вклинивания в процесс генерации ключей "злоумышленника-посредника" по той же самой схеме, что и для асимметричной криптографии.

Общая схема асимметричной криптосистемы изображена на рисунке 1 приложения 4. По структуре она практически идентична симметричной.

 

ЗАКЛЮЧЕНИЕ

 

Криптография сегодня - это важнейшая часть всех информационных систем: от электронной почты до сотовой связи, от доступа к сети Internet до электронной наличности. Криптография обеспечивает подотчетность, прозрачность, точность и конфиденциальность. Она предотвращает попытки мошенничества в электронной коммерции и обеспечивает юридическую силу финансовых транзакций. Криптография помогает установить вашу личность, но и обеспечивает вам анонимность. Криптографические методы защиты информации обеспечивают невозможность несанкционированного доступа, изменения или удаления важных коммерческих и личных данных, которые хранятся на Вашем компьютере. В мире современной коммерции информация является одним из самых важных элементов, и основная часть этой важной информации хранится и обрабатывается в электронном виде, поэтому надежные методы защиты компьютерной информации – это самый лучший способ воспрепятствовать преднамеренной или случайной ее утечке. А в будущем, по мере того как коммерция и коммуникации будут все теснее связываться с компьютерными сетями, криптография станет жизненно важной. Но присутствующие на рынке криптографические средства не обеспечивают того уровня защиты, который обещан в рекламе. Большинство продуктов разрабатывается и применяется отнюдь не в сотрудничестве с криптографами. Этим занимаются инженеры, для которых криптография - просто еще один компонент программы. Но криптография - это не компонент. Нельзя обеспечить безопасность системы, «вставляя» криптографию после ее разработки. На каждом этапе, от замысла до инсталляции, необходимо осознавать, что и зачем вы делаете.

Для того чтобы грамотно реализовать собственную криптосистему, необходимо не только ознакомится с ошибками других, и понять причины, по которым они произошли, но и, возможно, применять особые защитные приемы программирования и специализированные средства разработки. На обеспечение компьютерной безопасности тратятся миллиарды долларов, причем большая часть денег выбрасывается на негодные продукты. Два криптопакета для электронной почты могут иметь схожий пользовательский интерфейс, но один обеспечит безопасность, а второй допустит подслушивание. Сравнение может указывать сходные черты двух программ, но в безопасности одной из них при этом зияют дыры, которых лишена другая система. Опытный криптограф сможет определить разницу между этими системами. То же самое может сделать и злоумышленник. На сегодняшний день компьютерная безопасность - это карточный домик, который в любую минуту может рассыпаться. Очень многие слабые продукты до сих пор не были взломаны только потому, что они мало используются. Как только они приобретут широкое распространение, они станут притягивать к себе преступников. Пресса тут же придаст огласке эти атаки, подорвав доверие публики к этим криптосистемам. Написав данную работу, можно сделать следующие выводы:

- Криптоалгоритмы несомненно  являются "сердцем" криптографических  систем, но их непосредственное применение без каких-либо модификаций для кодирования больших объемов данных на самом деле не очень приемлимо.

- Обоснованный  выбор той или иной системы  защиты в общем-то должен опираться  на какие-то критерии эффективности. 

- Рекомендуется  использование некоторых интегральных  показателей, учитывающих характеристики  системы.

 Но в любом случае  выбранный комплекс криптографических методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в системе информации.

Последним достижением  в области криптографий была разработка криптографической системы, основанная на свойствах квантовых частиц. Некоторые параметры квантовых частиц невозможно предсказать, и они используются при генерации ключа. Параметры квантовой частицы искажаются при попытке ее копирования, таким образом, о факте прослушивания информации сразу становиться известно получателю.

На рынке программных  средств защиты информации ожидается  появление  коммерческих квантовых  криптосистем.

Как показала практика, при  наличии таких систем, как AES или RSA, слабым местом в безопасности информации зачастую является не стойкость шифра, а другие факторы, такие, как ошибки при реализации алгоритма, дыры в безопасности программного оборудования и человеческий фактор.

Эффективность современных  шифровальных систем и их устойчивость к дешифровке настолько высока,  что в некоторых странах использование мощных алгоритмов запрещено, так как оно делает дешифровку информации не возможной даже для органов власти, что может быть использовано в преступных целях.  Ограничением, накладываемым на возможности шифровальных систем, сопротивляются деловые круги – в самом деле кому нужны цифры которые с легкостью  могут быть взломаны конкурентами.

В Казахстане и ряде других стран существуют строгие ограничения  на использование криптографии. Практически  все виды деятельности, связанные с шифрованием информации требует получения государственной лицензии. Доступность стойких ко взлому криптографических систем, однако, является одним из важных факторов для развития электронного бизнеса.

Хочется верить,  что со временем ситуация в Казахстане позволит свободную разработку и использование стойких криптографических систем, что несомненно окажет положительное влияние на электронный рынок страны.      
ГЛОССАРИЙ

 

Информация – это данные, преобразованные в форму, которая является значимой и полезной для пользователя.

Информационная  безопасность – защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий, направленных на нанесения ущерба.

Защита информации - использование специальных средств, методов и мероприятий с целью предотвращения утери информации, находящейся в СОД.

Доступность – возможность за приемлемое время получить требуемую информационную услугу.

Целостность – это свойство информации сохранять свою структуру и содержание в процессе передачи и хранения.

Система – это совокупность выделенных по некоторому признаку элементов и связей между ними представляющая собой некоторое единство, целостность и направленная на достижение определенной цели.

Сеть – это совокупность объединенных каналами связи вычислительных центров, обеспечивающих потребностями пользователей в выполнении информационно-вычислительных работ.

Программные средства - программы, специально предназначенные для выполнения функций, связанных с защитой информации.

Препятствие - физически преграждает злоумышленнику путь к защищаемой информации (на территорию и в помещения с аппаратурой, носителям информации).

Управление  доступом - способ защиты информации регулированием использования всех ресурсов системы (технических, программных средств, элементов данных).

Маскировка - способ защиты информации с СОД путем ее криптографического.

Конфиденциальность – это свойство информации быть доступной только ограниченному кругу пользователей.

Правовое обеспечение — совокупность законодательных актов, нормативно-правовых документов, положений, инструкций, руководств, требования которых являются обязательными в рамках сферы их деятельности в системе защиты информации.

Аппаратные  средства — устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу

Криптография — это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.

Санкционированный доступ – это доступ к информации, не нарушающий установленные правила разграничения доступа.

Оперативность доступа – это способность информации быть доступными для конечного пользователя в соответствии с его оперативными потребностями.

Идентификация объекта -  это процедура распознавания объекта по его идентификатору.

Аутентификация – это проверка подлинности объекта с данным идентификатором.

Авторизация – это процедура предоставления законному объекту, успешно прошедшему идентификацию и аутентификацию.

Уязвимость  системы(сети) – эта любая характеристика компьютерной системы, использование которой может привести к реализации угрозы.

Атака на компьютерную систему (сеть) – это действие, предпринимаемое злоумышленником с целью поиска и использования той или иной уязвимости системы.

Безопасная  или защищенная система – это система со средствами защиты, которые успешно и эффективно противостоят угрозам безопасности.

Троянский конь — это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания.

Черви – это вирусы, которые распространяются по глобальным сетям, поражая целые системы, а не отдельные программы.

Комплекс средств  защиты (КСЗ) – совокупность программных и технических средств для обеспечения информационной безопасности системы (сети).

Политика безопасности – это совокупность норм, правил и практических рекомендаций, регламентирующих работу средств защиты системы (сети) от заданного множества угроз безопасности.

Шифрование - это преобразование данных в нечитабельную форму, используя ключи шифрования-расшифровки.

Криптогра


Информация о работе Методы шифрования информации