Рахымжанов Даурен,  КазЭУ им. Т. Рыскулова

Средства защиты информации

В современном мире, где везде используется компьютеры и соответственно электронные данные, каждый человек думает о защите этих данных. Чтобы посторонний человек или злоумышленник не смог ею воспользоваться для своих корыстных целей. А наибольшую опасность представляют внешние носители данных, как USB – флеш накопители. Для предотвращения этого, применяются различные методы защиты информации. Самым распространенным методом является шифрование данных, также известная как криптография.

Криптография служит для защиты данных от просмотра или изменения, а также создает защищенные каналы связи на основе незащищенных каналов. Например, данные можно зашифровать с помощью некоторого криптографического алгоритма, передать в зашифрованном виде, а затем расшифровать лицом, которому они предназначались. А если зашифрованные данные будут перехвачены кем-то третьим, расшифровать их будет сложно. Для этого, используются так называемые «открытые и закрытые ключи». «Закрытый ключ» представляет собой сгенерированную  электронную цифровую подпись, которая известна только его владельцу. С помощью «закрытого ключа» его владелец может создавать электронную цифровую  подпись в электронных документах, то есть их подписание. А «открытый код» является общедоступным  и служит для считывания электронной цифровой подписи, чтобы проверить ее подлинность в электронном документе. Получатель документа, воспользовавшись «открытым ключом» электронной цифровой подписи, должен осуществить обратное криптографическое преобразование зашифрованных данных, чтобы удостовериться в том, что электронная цифровая подпись является подлинной. На рис. 1 показано, как работает «открытый и закрытый ключи»

http://www.keldysh.ru/papers/2002/prep24/prep2002_24_files/image006.gif

Рис 1. Схема работы «открытого и закрытого ключа»

Криптография применяется  для достижения следующих целей.

·        Конфиденциальность: защита личных данных и информации о пользователе от несанкционированного просмотра.

·        Целостность данных: защита данных от несанкционированного изменения.

·        Проверка подлинности: проверка того, что данные исходят действительно от достоверного нам лица.

·        Неотрекаемость: Ни одна сторона не должна иметь возможность отрицать факт отправки сообщения.

Основные механизмы безопасности используемые в криптографических методах:

·        Алгоритмы симметричного шифрования - алгоритмы шифрования, в которых для шифрования и дешифрования используется один и тот же ключ или ключ дешифрования легко может быть получен из ключа шифрования. Рис. 2 иллюстрирует процесс симметричного шифрования.

Обычное симметричное шифрование (12 Кб)

Рис. 2. Симметричное шифрование

·        Алгоритмы асимметричного шифрования - алгоритмы шифрования, в которых для шифрования и дешифрования используются два разных ключа, называемые открытым и закрытым ключами, причем, зная один из ключей, вычислить другой невозможно. Рис. 3 показывает процесс асимметричного шифрования.

 

Изображение: askriptogr.jpg

Рис. 3. Асимметричное шифрование

·        Хэш-функции - функции, входным значением которых является сообщение произвольной длины, а выходным значением - сообщение фиксированной длины. Хэш-функции обладают рядом свойств, которые позволяют с высокой долей вероятности определять изменение входного сообщения. На рис. 4 показана работа хэш-функции.

Цифровая подпись с хэшированием (12 Кб)

Рис. 4. Хэш-функция

В процессе шифрования используется определенный алгоритм шифрования, на вход которому подаются исходное незашифрованное сообщение и ключ. Выходом алгоритма является зашифрованное сообщение. Ключ является значением, не зависящим от шифруемого сообщения. Изменение ключа должно приводить к изменению зашифрованного сообщения.

Зашифрованное сообщение передается получателю. Получатель преобразует зашифрованное сообщение в исходное незашифрованное сообщение с помощью алгоритма дешифрования и того же самого ключа, который использовался при шифровании, или ключа, легко получаемого из ключа шифрования.

Безопасность, обеспечиваемая традиционной криптографией, зависит от нескольких факторов.

-       Во-первых, криптографический алгоритм должен быть достаточно сильным, чтобы передаваемое зашифрованное сообщение невозможно было расшифровать без ключа, используя только различные статистические закономерности зашифрованного сообщения или какие-либо другие способы его анализа.

-       Во-вторых, безопасность передаваемого сообщения должна зависеть от секретности ключа, но не от секретности алгоритма. Алгоритм должен быть проанализирован специалистами, чтобы исключить наличие слабых мест, при которых плохо скрыта взаимосвязь между незашифрованным и зашифрованным сообщениями. К тому же при выполнении этого условия производители могут создавать дешевые аппаратные чипы и свободно распространяемые программы, реализующие данный алгоритм шифрования.

-       В-третьих, алгоритм должен быть таким, чтобы нельзя было узнать ключ, даже зная достаточно много пар (зашифрованное сообщение, незашифрованное сообщение), полученных при шифровании с использованием данного ключа.

Таким образом, для сохранности данных требуется, чтобы наш внешний носитель информации был зашифрован, что значительно уменьшит риск, при котором могут быть украдены личные данные и информация. Шифрование является одним из наиболее надежных способов эффективно защитить информацию на носителе от несанкционированного доступа. Комбинация стойкого шифрования и строгой аутентификации позволит гарантировать конфиденциальность информации в случае попадания носителя в чужие руки.