Криптографические методы защиты информации

  • Вид работы:
    Доклад
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    292,9 Кб
  • Опубликовано:
    2013-11-08
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Криптографические методы защиты информации















«Криптографические методы защиты информации»

Содержание

Введение

Краткие сведения о истории криптографии

Симметричные криптосистемы (Системы с секретным ключом)

Криптосистемы с открытым ключом

Аутентификация и идентификация

Электронная цифровая подпись

Управление ключами

Список использованной литературы


Введение

В данном докладе я постарался довольно коротко, но в тоже время информативно осветить все основные моменты, касающиеся криптографических методов защиты информации, такие как Криптосистемы с секретным ключом, криптосистемы с открытым ключом, понятие цифровой электронной подписи, аутентификации и идентификации, а так же рассказать несколько основных моментов из истории науки и о ее дальнейших перспективах, о тех вещах, с которыми ей предстоит связываться в будущем. При подготовке доклада использованы материалы и книги, созданные преподавателями и сотрудниками кафедры криптологии и дискретной математики факультета информационной безопасности НИЯУ МИФИ. Данный выбор сделан мной не случайно, данный вуз является одним из лидеров по подготовке специалистов в данной области в нашей стране.


Краткие сведения о истории криптографии

История криптографии насчитывает около 4 тысяч лет. В качестве основного критерия периодизации криптографии возможно использовать технологические характеристики используемых методов шифрования.

Первый период (приблизительно с 3-го тысячелетия до н. э.) характеризуется господством моноалфавитных шифров (основной принцип - замена алфавита исходного текста другим алфавитом через замену букв другими буквами или символами). Второй период (хронологические рамки - с IX века на Ближнем Востоке (Ал-Кинди) и с XV века в Европе (Леон Баттиста Альберти) - до начала XX века) ознаменовался введением в обиход полиалфавитных шифров. Третий период (с начала и до середины XX века) характеризуется внедрением электромеханических устройств в работу шифровальщиков. При этом продолжалось использование полиалфавитных шифров.

Четвёртый период - с середины до 70-х годов XX века - период перехода к математической криптографии. В работе Шеннона появляются строгие математические определения количества информации, передачи данных, энтропии, функций шифрования. Обязательным этапом создания шифра считается изучение его уязвимости к различным известным атакам - линейному и дифференциальному криптоанализу. Однако до 1975 года криптография оставалась «классической», или же, более корректно, криптографией с секретным ключом.

Современный период развития криптографии (с конца 1970-х годов по настоящее время) отличается зарождением и развитием нового направления - криптография с открытым ключом. Её появление знаменуется не только новыми техническими возможностями, но и сравнительно широким распространением криптографии для использования частными лицами. Правовое регулирование использования криптографии частными лицами в разных странах сильно различается - от разрешения до полного запрета.

Современная криптография образует отдельное научное направление на стыке математики и информатики - работы в этой области публикуются в научных журналах, организуются регулярные конференции. Практическое применение криптографии стало неотъемлемой частью жизни современного общества - её используют в таких отраслях как электронная коммерция, электронный документооборот (включая цифровые подписи), телекоммуникации и других.

Криптографическое преобразование - это преобразование информации, основанное на некотором алгоритме, зависящем от изменяемого параметра (обычно называемого секретным ключом), и обладающее свойством невозможности восстановления исходной информации по преобразованной, без знания действующего ключа, с трудоемкостью меньше заранее заданной. Основным достоинством криптографических методов является обеспечение высокой гарантированной стойкости защиты, которую можно рассчитать и выразить в числовой форме (средним числом операций или временем, необходимым для раскрытия зашифрованной информации или вычисления ключей).

К числу основных недостатков криптографических методов следует отнести:

 значительные затраты ресурсов (времени, производительности процессоров) на выполнение криптографических преобразований информации;

 трудности совместного использования зашифрованной (подписанной) информации, связанные с управлением ключами (генерация, распределение и т.д.);

 высокие требования к сохранности секретных ключей и защиты открытых ключей от подмены.

Криптография делится на два класса: криптография с симметричными ключами и криптография с открытыми ключами.

Криптографический метод защиты, безусловно, самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней.

Симметричные криптосистемы (с секретным ключом)

Симметричные криптосистемы -способ шифрования, в котором для шифрования и расшифрования применяется один и тот же криптографический ключ. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Алгоритм шифрования выбирается сторонами до начала обмена сообщениями.

Для задания блочной криптосистемы необходимо определить:

Числовые параметры криптоалгоритма

Раундовую функцию F хеширования

Алгоритм получения раундовых ключей из исходного ключа

Модель криптосистемы

Задача абонента А заключается в том, чтобы передать получателю конфиденциальное сообщение р, состоящее из и блоков длины и, т. е.


Задача абонента B заключается в том, чтобы, получив переданное сообщение  понять его содержание. Для того, чтобы только получатель мог прочитать посланное сообщение, отправитель преобразует открытый текст Р с помощью

функции зашифрования Е и секретного (известного только А и В) ключа k в шифротекст с:


который и поступает в канал связи. Получатель восстанавливает исходный текст

сообщения с помощью функции расшифрования D и того же секретного ключа k


Для реализации такого информационного обмена должен существовать надежный канал, по которому происходит предварительный обмен секретными ключами, а у одного из его законных участников должен быть генератор, формирующий качественные ключи k, обеспечивающие гарантированную стойкость системы.

Цель противника - воспрепятствовать осуществлению намерений законных участников информационного обмена. В общем случае противник может перехватывать зашифрованные сообщения, модифицировать их и даже посылать фальсифицированные сообщения стороне B якобы от имени другой, в рассматриваемом случае от стороны А.

Таким образом, имеют место 3 возможных типа угроз со стороны противника:

° нарушение секретности информации- дешифрование (полное или частичное) переданного сообщения или получение информации о его сути;

° нарушение целостности информации - внесение в сообщение искажений, которые законный получатель не смог бы обнаружить;

° нарушение подлинности информации - формирование ложных сообщений, которые законный получатель В принял бы за подлинные, пришедшие от А.

Криптография с симметричными ключами

В криптографии с симметричными ключами (классическая криптография) абоненты используют один и тот же (общий) ключ (секретный элемент) как для шифрования, так и для расшифрования данных.

Следует выделить следующие преимущества криптографии с симметричными ключами:

 относительно высокая производительность алгоритмов;

 высокая криптографическая стойкость алгоритмов на единицу длины ключа.

К недостаткам криптографии с симметричными ключами следует отнести:

 необходимость использования сложного механизма распределения ключей;

 технологические трудности обеспечения неотказуемости.

Криптосистемы с открытым ключом

Криптографическая система с открытым ключом (или асимметричное шифрование, асимметричный шифр) - система шифрования и/или электронной цифровой подписи(ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифровки сообщения используется закрытый ключ.[1] Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах.

Идея криптографии с открытым ключом очень тесно связана с идеей односторонних функций, то есть таких функций , что по известному  довольно просто найти значение , тогда как определение  из  невозможно за разумный срок.

Но сама односторонняя функция бесполезна в применении: ею можно зашифровать сообщение, но расшифровать нельзя. Поэтому криптография с открытым ключом использует односторонние функции с лазейкой. Лазейка - это некий секрет, который помогает расшифровать. То есть существует такой , что зная  и , можно вычислить . К примеру, если разобрать часы на множество составных частей, то очень сложно собрать вновь работающие часы. Но если есть инструкция по сборке (лазейка), то можно легко решить эту проблему.

Понять идеи и методы криптографии с открытым ключом помогает следующий пример - хранение паролей в компьютере. Каждый пользователь в сети имеет свой пароль. При входе он указывает имя и вводит секретный пароль. Но если хранить пароль на диске компьютера, то кто-нибудь его может считать (особенно легко это сделать администратору этого компьютера) и получить доступ к секретной информации. Для решения задачи используется односторонняя функция. При создании секретного пароля в компьютере сохраняется не сам пароль, а результат вычисления функции от этого пароля и имени пользователя.


Модель подобной криптосистемы

Пользователь В, который хочет получать конфиденциальные сообщения, должен выбрать одностороннюю функцию Ев с секретом (ключом) k. Он сообщает всем заинтересованным лицам, например публикует в справочнике открытых ключей, описание своей функции зашифрования Ев. При этом ключ k, а следовательно, и алгоритм расшифрования DB, держится в секрете. Если теперь пользователь А хочет послать B секретное сообщение р, то он находит в справочнике функцию Ев, а затем вычисляет с=E(p) и посылает шифротекст с по открытому каналу пользователю В. Последний, зная секрет k, т. е. умея инвертировать Е, определяет р по полученному с, вычисляя р = D (с). Противник, не зная ключа k, в силу второго свойства односторонней функции с секретом не сможет прочитать секретную информацию. В отличие от криптосистемы с секретным ключом, если абонент А, зашифровав некоторое сообщение р для абонента В, сохранит шифротекст с, но потеряет р или забудет его содержание, он не будет иметь никаких преимуществ перед противником в раскрытии исходного текста р по известному с.

Атаки на криптосистему с открытым ключом аналогичны атакам на криптосистему с секретным ключом, однако следует помнить, что в первом случае противник всегда знает открытый ключ, а значит, всегда возможна атака на основе выбранного открытого текста. Кроме того, возможна так называемая атака с проверкой текста (verifiable text attack): если число возможных открытых текстов невелико, противник, зная открытый ключ, может заранее заготовить соответствующие им шифротексты, а затем, сравнивая с ними перехваченные шифровки, получать соответствующие последним открытые тексты. Исключить такой вид атак на криптосистему позволяет вероятностное шифрование.

Наиболее известные системы с открытым ключом:

рюкзачная криптосистема (Knapsack Cryptosystem);

криптосистема RSA;

криптосистема Т. эль-Гамаля EGCS (El Gamal Cryptosystem);

криптосистема, основанная на свойствах эллиптических кривых ECCS.

Аутентификация и идентификация

Аутентификация пользователя может быть основана на следующих принципах:

-на предъявлении пользователем пароля

- на предъявлении пользователем доказательств, что он обладает секретной ключевой информацией;

- на ответах на некоторые тестовые вопросы;

-на предъявлении пользователем некоторых неизменных признаков, неразрывно связанных с ним;

-на предоставлении доказательств того, что он находится в определенном месте в определенное время;

-на установлении подлинности пользователя некоторой третьей, доверенной стороной.

Процедуры аутентификации должны быть устойчивы к подлогу, подбору и подделке.

После распознавания пользователя система должна выяснить, какие права предоставлены этому пользователю, какую информацию он может использовать и каким образом (читать, записывать, модифицировать или удалять), какие программы может выполнять, какие ресурсы ему доступны, а также другие вопросы подобного рода. Этот процесс называется авторизацией. Таким образом, вход пользователя в систему состоит из идентификации, аутентификации и авторизации. В процессе дальнейшей работы иногда может появиться необходимость дополнительной авторизации в отношении каких-либо действий.



Электронная цифровая подпись

Протоколы или схемы электронной подписи являются основным криптографическим средством обеспечения аутентичности информации:

с помощью электронной подписи получатель документа может доказать, что он принадлежит отправителю, при этом автор подписи не сможет оспорить факт отправки подписанного документа;

электронную подпись невозможно подделать; только абонент, чья подпись стоит на документе, мог подписать данный документ;

электронная подпись является неотъемлемой частью документа, перенести ее на другой документ нельзя;

ни противник, ни получатель не могут изменить документ, оставив данный факт незамеченным;

любой пользователь, имеющий образец подписи, может удостовериться в подлинности документа.

В классической схеме электронной подписи предполагается, что подписывающий (абонент А) знает содержание документа р, который он подписывает; проверяющий (абонент В), зная открытый ключ проверки подписи, может проверить правильность подписи в любое время без какого-либо разрешения или участия претендента А.

Хеш-функция является неотъемлемой частью схем электронной подписи.


Система ЭЦП включает две процедуры: 1) процедуру постановки подписи; 2) процедуру проверки подписи. В процедуре постановки подписи используется секретный ключ отправителя сообщения, в процедуре проверки подписи - открытый ключ отправителя.

При формировании ЭЦП отправитель прежде всего вычисляет хэш-функцию h(М) подписываемого текста М. Вычисленное значение хэш-функции h(М) представляет собой один короткий блок информации m, характеризующий весь текст М в целом. Затем число m шифруется секретным ключом отправителя. Получаемая при этом пара чисел представляет собой ЭЦП для данного текста М.

При проверке ЭЦП получатель сообщения снова вычисляет хэш-функцию m = h(М) принятого по каналу текста М, после чего при помощи открытого ключа отправителя проверяет, соответствует ли полученная подпись вычисленному значению m хэш-функции.

Принципиальным моментом в системе ЭЦП является невозможность подделки ЭЦП пользователя без знания его секретного ключа подписывания.

В качестве подписываемого документа может быть использован любой файл. Подписанный файл создается из неподписанного путем добавления в него одной или более электронных подписей.

Каждая подпись содержит следующую информацию:

·              дату подписи;

·              срок окончания действия ключа данной подписи;

·              информацию о лице, подписавшем файл (Ф.И.0., должность, краткое наименование фирмы);

·              идентификатор подписавшего (имя открытого ключа);

·              собственно цифровую подпись.

Управление ключами

криптография идентификация электронный ключ

Управление ключами состоит из процедур, обеспечивающих:

включение пользователей в систему

выработку, распределение и введение в аппаратуру ключей

контроль использования ключей

смену и уничтожение ключей

архивирование, хранение и восстановление ключей

Управление ключами играет важнейшую роль в криптографии как основа для обеспечения конфиденциальности обмена информацией, идентификацией и целостности данных.

В случае использования ключей для обеспечения безопасности хранимой информации субъектом может быть единственный пользователь, который осуществляет работу с данными в последовательные промежутки времени. Управление ключами в сетях связи включает, по крайней мере, двух субъектов - отправителя и получателя сообщения.

Цель управления ключами является нейтрализация таких угроз, как

)        Компрометация конфиденциальности секретных ключей

)        Компрометация аутентичности секретных или открытых ключей

)        Несанкционированное использование секретных или открытых ключей

Одним из инструментом, используемых для обеспечения конфиденциальности ключей, является разделение ключей по уровням следующим образом:

.        Главный ключ- высший ключ в иерархии, который не защищается криптографически. Его защита осуществляется с помощью физических или электронных средств.

.        Ключи для шифрования ключей-секретные или открытые ключи,, используемые для засекречивания перед передачей или при хранении других шифровальных ключей. Эти ключи сами могут быть зашифрованы с помощью других ключей

.        Ключи для шифрования данных- используется для защиты данных пользователей

Ключи более высоких уровней используются для защиты ключей или данных на более низких уровнях, что уменьшает ущерб при компрометации ключей и объем ключевой информации, нуждающейся в физической защите.

Одной из важных характеристик системы управления ключами являются сроки действия ключей. Под данным понятием понимается интервал времени, в течении которого он может быть использован законным пользователем.

С учетом срока действия ключей может быть введена следующая классификация:

.        Ключи с длительным сроком действия. К ним относится главный ключ, часто- ключи для шифрования ключей.

.        Ключи с коротким сроком действия. К ним относятся ключи для шифрования данных.

Как правило, в телекоммуникационных приложения используются ключи с коротким сроком действия, а для защиты хранимых данных- с длительным сроком действия.

Термин «короткий срок хранения» относится только к сроку хранения ключа, а не к промежутку времени, в течении которого ключ должен оставаться в секрете. Например, к ключу, используемому для шифрования в течении одного сеанса связи часто предьявляется требование, чтобы зашифрованная на нем информация не могла быть вскрыта на протяжении нескольких десятков лет.


Список использованной литературы

1.      М.А. Иванов Криптографические методы защиты информации. издательство МИФИ, 2010 год

.        Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. Учебное пособие. - М.: Гелиос АРВ, 2001. - 480 с., 2002.

.        В.М. Фомичев Дискретная математика и Криптология, МИФИ, 2010 год

.        Методические материалы Кафедры 42 Криптологии и Дискетной математики НИЯУ МИФИ


Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!