Сатыбалдиева Алия
Бейбитжановна
Таразский государственный педагогический
институт
Криптографические методы защиты
Проблема
защиты информации путем ее преобразования, исключающего ее прочтение
посторонним лицом, волновала
человеческий ум с давних времен. История криптографии - ровесница истории
человеческого языка. Более того, первоначально письменность сама по себе была
криптографической системой, так как в древних обществах ею владели только
избранные. Священные книги Древнего Египта, Древней Индии тому примеры.
Криптографические
методы защиты информации - это
специальные методы шифрования,
кодирования или иного преобразования информации, в результате которого
ее содержание становится недоступным без
предъявления ключа криптограммы и обратного
преобразования. Криптографический
метод защиты, безусловно,
самый надежный метод защиты, так как охраняется
непосредственно сама
информация, а не доступ к ней
(например, зашифрованный файл нельзя
прочесть даже в случае
кражи носителя). Данный
метод защиты реализуется
в виде программ или пакетов программ
Современная
криптография включает в себя четыре крупных раздела:
Симметричные
криптосистемы. В симметричных криптосистемах и для шифрования, и для
дешифрования используется один и тот же ключ. (Шифрование - преобразовательный
процесс: исходный текст, который носит также название открытого текста,
заменяется шифрованным текстом, дешифрование - обратный шифрованию процесс. На
основе ключа шифрованный текст преобразуется в исходный)
Криптосистемы
с открытым ключом. В системах с открытым ключом используются два ключа -
открытый и закрытый, которые математически связаны друг с другом. Информация
шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается
с помощью закрытого ключа, известного только получателю сообщения.( Ключ -
информация, необходимая для беспрепятственного шифрования и дешифрования
текстов.)
Электронная
подпись. Системой электронной подписи. называется присоединяемое к тексту его
криптографическое преобразование, которое позволяет при получении текста другим
пользователем проверить авторство и подлинность сообщения.
Управление
ключами. Это процесс системы обработки информации, содержанием которых является
составление и распределение ключей между пользователями.
Основные
направления использования криптографических методов - передача конфиденциальной
информации по каналам связи (например, электронная почта), установление
подлинности передаваемых сообщений, хранение информации (документов, баз
данных) на носителях в зашифрованном виде.
Требования к криптосистемам. Процесс криптографического закрытия данных может
осуществляться как программно, так и аппаратно. Аппаратная реализация
отличается существенно большей стоимостью, однако ей присущи и преимущества:
высокая производительность, простота, защищенность и т.д. Программная
реализация более практична, допускает известную гибкость в использовании. Для
современных криптографических систем защиты информации сформулированы следующие
общепринятые требования:
ü
зашифрованное сообщение
должно поддаваться чтению только при наличии ключа;
ü
число операций,
необходимых для определения использованного ключа шифрования по фрагменту
шифрованного сообщения и соответствующего ему открытого текста, должно быть не
меньше общего числа возможных ключей;
ü
число операций,
необходимых для расшифровывания информации путем перебора всевозможных ключей
должно иметь строгую нижнюю оценку и выходить за пределы возможностей
современных компьютеров (с учетом возможности использования сетевых
вычислений);
ü
знание алгоритма
шифрования не должно влиять на надежность защиты;
ü
незначительное изменение
ключа должно приводить к существенному изменению вида зашифрованного сообщения
даже при использовании одного и того же ключа;
ü
структурные элементы
алгоритма шифрования должны быть неизменными;
ü
дополнительные биты,
вводимые в сообщение в процессе шифрования, должен быть полностью и надежно
скрыты в шифрованном тексте;
ü
длина шифрованного
текста должна быть равной длине исходного текста;
ü
не должно быть простых и
легко устанавливаемых зависимостью между ключами, последовательно используемыми
в процессе шифрования;
ü
любой ключ из множества
возможных должен обеспечивать надежную защиту информации;
ü
алгоритм должен допускать
как программную, так и аппаратную реализацию, при этом изменение длины ключа не
должно вести к качественному ухудшению алгоритма шифрования.
Симметричные криптосистемы. Все многообразие существующих криптографических
методов в симметричных криптосистемах можно свести к следующим 4 классам
преобразований:
ü
подстановка - символы
шифруемого текста заменяются
символами того же или
другого алфавита в соответствии
с заранее определенным правилом;
ü
перестановка -
символы шифруемого текста
переставляются по некоторому правилу в пределах заданного блока
передаваемого текста;
ü
аналитическое
преобразование - шифруемый текст преобразуется по некоторому аналитическому
правилу, например гаммирование - заключается в наложении на исходный текст
некоторой псевдослучайной последовательности, генерируемой на основе ключа ;
ü
комбинированное
преобразование - представляют собой последовательность (с возможным повторением
и чередованием) основных методов преобразования, применяемую к блоку (части)
шифруемого текста. Блочные шифры на практике встречаются чаще, чем “чистые”
преобразования того или иного класса в силу их более высокой криптостойкости.
Российский и американский стандарты шифрования основаны именно на этом классе .
Литература
1.
"Дистанционное образование". - №№1-12. – 2005.
2.
Итоги эксперимента в области дистанционного обучения и
перспективы развития дистанционных образовательных технологий. (Решение
коллегии от 26.05.2002). // Инновации в образовании .-2002.- №4. - С. 4-27.
3.
Ибрагимов. И. М. Информационные технологии и средства
дистанционного обучения: учебное пособие для студ. вузов. -
М.:Академия,2005.-336 с .
4.
А.В. Смирнов "Технические средства в обучении и
воспитании детей"
5.
Е.С. Полат. "Теория и практика дистанционно
обучения"
6.
В.П. Бакалов, Б.И. Крук, О.Б. Журавлева. "Дистанционное
обучение: концепция, содержание, управление"
7.
В.А. Трайнев, В.Ф. Грукин, О.В. Трайнев Дистанционное
обучение и его развитие.