Математическое моделирование и компьютерные технологий

Магистрант Кумарбекова А.К.

К.т.н. Жантасова Ж.З.

Восточно- Казахстанский Государственный университет им.С.Аманжолова, Казахстан

Научные и теоретические исследования в области криптографии

Наступивший новый  этап в развитии обмена информацией, который  характеризуется  интенсивным  внедрением  современных  информационных  технологий,  широким  распространением  локальных, корпоративных и  глобальных  сетей  во  всех  сферах жизни цивилизованного  государства,  создает  новые  возможности  и  обеспечивает новое качество  информационного обмена. В связи с этим проблемы информационной безопасности (ИБ) приобретают первостепенное значение, актуальность и важность которых обусловлена следующими факторами:

  высокие темпы роста парка персональных компьютеров (ПК), применяемых в разных сферах деятельности, и как следствие, резкое расширение круга пользователей, имеющих непосредственный доступ к вычислительным сетям и информационным ресурсам;

• увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ПК и других средств автоматизации;

  бурное  развитие  аппаратно-программных  средств  и  технологий, не соответствующих современным требованиям безопасности;

• несоответствие бурного развития средств обработки информации и проработки теории ИБ разработки международных стандартов и правовых  норм,  обеспечивающих  необходимый  уровень  защиты  информации;

  повсеместное  распространение  сетевых  технологий,  создание единого информационно-коммуникационного мирового пространства на  базе  сети Интернет,  которая  по  своей  идеологии  не  обеспечивает достаточного уровня ИБ.

Указанные  выше факторы  создают  определенный  спектр  угроз ИБ на уровне личности, общества и государства. Средством нейтрализации значительной их части является формирование теории ИБ и методологии защиты информации.

Первой задачей защиты информации стало обеспечение секретности данных в каналах связи, то есть защита этих данных от ознакомления с ними лиц, для которых они не предназначены. Тогда же были разработаны и средства защиты информации, среди которых важнейшую роль играет криптография.

Шифрование- дешифрование

Криптографические методы и средства предотвращения угроз ИБ

Кодирование

Сжатие -расширение

Стенография

Символьное применение сочетаний букв, цифр, букв и цифр различных кодовых алфавитов

Смысловое- использование специальных таблиц и словарей

Рассечение и разнесение

Смысловое

Механическое

Применение метода маскировки текста, речи, цифровой подписи, зашифрованного сообщения

Внедрение скрытой информации

Применение алгоритмов криптографического  преобразования

Методы шифрования с симметричными ключами

Комбинированные

Аддитивные-гаммированние

Аналитические

Перестановки

Замены

Системы шифрования с отрытыми ключами

Система RSA

Система Эль-Гамаля

Криптосистема                 Мак-Элиса

Простая перестановка

Усложненная перестановка по таблице

Усложненная перестановка по маршрутам

 

Прямой замены

Алгоритм моноалфавитной замены

Метод полиалфавитной замены

Модифицированная матрица шифрования

Криптография сегодня - это важнейшая часть безопасности всех информационных систем: от электронной почты до сотовой связи, от доступа к Интернет до счета в банке. Она обеспечивает подотчетность, точность и конфиденциальность, предотвращает попытки мошенничества в электронной коммерции и обеспечивает юридическую силу финансовых операций. Криптография помогает установить вашу личность, и одновременно обеспечивает вашу анонимность.

 

 

 

 

 

 

 

 

 

 

 

Рис.1 Классификация криптографических методов и средств предотвращения угроз ИБ

Придумать шифр может каждый, оценить его стойкость – только специалист. Очень многие слабые продукты до сих пор не были взломаны только потому, что они мало используются. Вот почему в коммерческой криптографии все чаще специалисты прибегают к широкому открытому обсуждению новых идей и решений, подвергая свое детище безжалостным “атакам” конкурентов. История с раскрытием англичанами во время Второй мировой войны немецкого шифра "Энигма" лучшее тому подтверждение.

До нашего времени криптография занималась исключительно конфиденциальностью сообщений (то есть зашифровкой) — преобразованием сообщений из понятной формы в непонятную и обратное восстановление на стороне получателя, делая его нечитаемым для перехватившего или подслушавшего без секретного знания (а именно ключа, необходимого для дешифровки сообщения). В последние десятилетия область применения криптографии расширилась и включает не только тайную передачу сообщений, но и методы проверки целостности сообщений, идентификации получателя/отправителя сообщения, цифровую подпись, интерактивную проверку, защищённые вычисления и другие.

Шифротексты, получающиеся после применения классических шифров (а также и некоторых современных), всегда выдают статистическую информацию об исходном тексте, которая может быть использована для их взлома. После разработки частотного анализа (возможно арабским энциклопедистом ал-Кинди) в IX веке, практически все такие шифры стали взламываемыми достаточно квалифицированным взломщиком. Однако классические шифры до сих пор пользуются популярностью, правда больше как головоломки. По существу, все шифры оставались уязвимы для криптоанализа с использованием этой техники до изобретения полиалфавитных шифров наиболее вероятно Леоном Баттистой Альберти около 1467 года (есть некоторые указания на то, что они были известны арабам несколько ранее). Нововведение Альберти состояло в том, чтобы использовать различные шифры (то есть замещающие алфавиты) для разных частей сообщения (возможно, для каждого последовательного исходного текста в некотором наборе). Он также изобрёл, вероятно, первую автоматическую шифровальную машину — колесо, которое осуществляло частичную реализацию его изобретения. В полиалфавитном шифре Виженера для шифрования используется ключевое слово, которое контролировало замену буквы в зависимости от того, какая использовалась буква ключевого слова. В середине 1800-х годов Бэббидж показал, что полиалфавитные шифры этого типа содержат частичную уязвимость к технике частотного анализа.

В XIX веке стало окончательно ясно, что секретность алгоритма шифрования не является гарантией от взлома, более того в дальнейшем было понято, что адекватная криптографическая схема (включая шифр) должна оставаться защищённой даже, если противник полностью узнал алгоритм шифрования. Секретность ключа должна быть достаточна для хорошего шифра, чтобы сохранить стойкость к попыткам взлома. Этот фундаментальный принцип впервые ясно сформулировал в 1883 Огюстом Керкгоффсом и обычно называется Принципом Керкгоффса; альтернативно и более прямо принцип был также сформулирован Клодом Шенноном как Максима Шеннона — «враг знает нашу систему».

Развитие компьютерной техники и электроники после Второй мировой сделало возможным использование более сложных шифров. Более того, компьютеры позволили шифровать любые данные, которые представимы в цифровом бинарном виде, в отличие от классических шифров, которые предназначались только для шифрования написанных текстов. Развитие академических криптографических исследований началось относительно недавно — начиная примерно с середины 1970-х годов с открытой публикации спецификации стандарта шифрования DES от NBS в статье Диффи — Хеллмана «New Directions in Cryptography» и открытия алгоритма RSA. После этого криптография начинает широко использоваться в коммуникациях, компьютерных сетях и вообще компьютерной безопасности.

На данный момент секретность большинства современных методов криптографии базируется на вычислительной сложности таких проблем, как факторизация больших целых чисел или проблема дискретного логарифма. В большинстве случаев существуют доказательства, что методики шифрования являются надёжными, если соответствующая вычислительная проблема не может быть эффективно решена. Единственное существенное исключение из этого правила — метод одноразового блокнота, который работает каждый раз с новыми значениями и имеет абсолютную криптографическую стойкость.

Как не раз показала мировая история криптографии, разработчики криптографических алгоритмов и систем должны очень серьёзно подходить к возможности разработки в будущем более мощных средств дешифровки. Например, продолжающееся развитие компьютерной техники постоянно увеличивает длину ключа шифрования, который может быть взломан методом полного перебора. Возможное использование квантовых вычислений также учитывается при проектировании некоторых криптографических систем: необходимо учитывать потенциальную опасность применения таких устройств.

До XX века криптография имела дело только с языковедческими образцами. С тех пор акцент сместился, и теперь в криптографии активно используются математика, включая теорию информации, теорию сложности вычислений, статистику, комбинаторику, абстрактную алгебру и теорию чисел. Также активно развиваются исследования по применению в криптографии квантовой физики.

Литература

1.                                                                                                                                                                                                                                                                                                                      Википедия о криптографии

2.                                                                                                                                                                                                                                                                                                                      Ященко В. В. Введение в криптографию. СПб.: Питер, 2001.

3.                                                                                                                                                                                                                                                                                                                      Венбо Мао. Современная криптография. Теория и практика.: Вильямс, 2005,786

4.                Lieven M.K. et al. Experimental realization of Shor’s quantum factoring algorithm using nuclear magnetic resonance// Nature 414. 20-27 Dec. 2001: