КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ

Тулегенова С

 

Криптография —это наука точная, и сложная. Криптографическое преобразование информации, по мнению  специалистов, является самой важной мерой ее защиты . Конечно, с этим можно соглашаться или не соглашаться. И скептики говорят, что никакая криптография не способна защитить информацию от  утечки по техническим каналам, от ошибочных действий персонала, аварий или выхода из строя жесткого диска . Однако когда речь идет о защите важной,  критичной информации  от НСД, а угрозой  является реальный человек— злоумышленник и  существует  вероятность физического доступа  злоумышленника к носителям  этой информации, криптографическое преобразование действительно выходит на первое место.

Шифрование данных делает бесполезными  их хищение  или несанкционированное копирование.  Если даже  данные и программы их обработки хранятся в памяти ПЭВМ в за -шифрованном виде, то извлечь интересующую информацию из  украденного накопителя или  полученной  физической копии жесткого диска злоумышленнику будет весьма затруднительно, и при стойком крипто алгоритме практически невозможно. Ничего, кроме кажущейся случайной последовательности  символов, он  не увидит. Присутствующая в АИС система шифрования данных надежно защищает конфиденциальную информацию от утечки, вызванной несовершенством операционных систем, возможными недостатками реализации  механизмов ограничения и разграничения доступа , борется с «технологическим мусором ». Здесь мы приведем  только основные сведения и понятия о криптографических методах защиты информации, применяемых в СЗИ.  Криптография существует  несколько тысячелетий  и в переводе с греческого языка означает «тайнопись». Ее основной задачей является обратимое преобразование  открытого текста в некоторую, кажущуюся случайной, последовательность символов. Процесс преобразования  множества открытых сообщений  (О) в закрытый, или зашифрованный, текст ( З) называется зашифрованием и символьно описывается с помощью  следующей формулы :

З= Еk (О), (1)где Еk— параметризированная  функция зашифрования; k— ключ зашифрования (некоторый секретный параметр).

Обратный процесс преобразования закрытого сообщения в открытое называется расшифрованием и описывается формулой:

28О= Dk* (З),(2) гдеDk— функция  расшифрования, обратная Е k; k*— ключ расшифрования.

Цикл«зашифрование— расшифрование»  должен  привести  к  получению открытого сообщения, тождественно равного (или адекватного в смысловом отношении) исходному. Это требование называется  условием обратимости криптографического преобразования:

                                           Dk*(Еk(О))≡О. (3)

Дешифрование - это процесс  нахождения открытого документа на основании  анализа некоторого зашифрованного сообщения при неизвестной функции Dk или ключе  криптографического преобразования. Именно дешифрованием занимаются злоумышленники, которые тем или  иным способом получили в свое владение копии зашифрованных  сообщений.  Выражения (1)   и  (2) показывают, что всякий  алгоритм криптографического преобразования состоит из процедурной  части (функций зашифрования E или расшифрования D, т. е. описания того, какие именно операции и в какой последовательности выполняются над данными ) и некоторых параметров этих функций (ключей  k и k*, т. е. конкретных данных, используемых в преобразованиях). В криптографии существует правило Керкгоффа, которое гласит,  что раскрытие процедурной части не должно приводить к увеличению вероятности успешного дешифрования   ообщения.  Из этого правила следует, что функции  шифрования могут  быть  известны злоумышленнику.  Незнание  ключа (параметра  этой  функции)  не  позволит ему успешно атаковать (дешифровать)  зашифрованное сообщение . Такое положение дел позволяет на практике  применять  стандартные  разработанные высококвалифицированными специалистами алгоритмы  шифрования.  В  каждом  конкретном  случае  пользователь  должен  только синтезировать для себя криптографические ключии и обеспечить их надежное хранение При общеизвестной процедуре шифрования ответственность за криптостойкость (устойчивость к дешифрованию )всего алгоритма полностью за ключена в конфиденциальности ключа  Алгоритм  является  тем  устойчивей,чем сложнее (длиннее) его ключ  Поэтому синтезу ключевой  информации  способу ее ввода  в ПЭВМ , ществляющей  шифрование информации , в криптографии  уделяют  большое  внимание.Криптографические алгоритмы можно классифицировать по нескольким признакам: по типу преобразования, по количеству раздельно обрабатываемых  символов и по схеме  преобразования . Основными  типами преобразования  являются замена  и перестановка. В  перестановочных шифрах  символы  открытого  текста  не  преобразовываются, но изменяют свое  местоположение. В  шифрах  замены  символы  открытого  текста замещаются  символами  зашифрованного  текста  и  не  меняют  своего  местоположения.  С  целью  повышения  надежности шифрования  открытый  текст  может   зашифровываться последовательно  несколько  раз  с применением  различных типов  преобразования  .Такие шифры  являются  комбинацией  шифров  замены  и  перестановки  и  носят  название  композитных.

В поточных  шифрах  каждый  символ  открытого  текста  зашифровывается  независимо  от других  и  расшифровывается  таким  же  образом  .  В  блочных  шифрах открытый  текст  разбивается  на  блоки  определенной  длины ,  далее  каждый  блок  шифруется  отдельно  и  преобразуется  в  зашифрованный  блок  равного  исходному  (или большего )

размера. Классическая   схема  шифрования  информации  использует  такие  алгоритмы, при  которых  ключи  зашифрования  и  расшифрования  совпадают(k = k*),   либо  ключ

расшифрования  может  быть  легко  вычислен из  ключа  зашифрования.

Если  процедура  зашифрования  сообщения  E в  качестве  параметра  использовала  ключ

k, то  в  процедуре  расшифрования  D  необходимо  опираться  на  этот  же  ключ.

 

 

 

Спипок использованной литературы

 

1. Введение в криптографию. / Под ред. В.В.Ященко. 2-е изд.,испр М.:МЦНМО: «ЧеРо», 1999. - 272с.

2.Дориченко С.А., Ященко В.В. 25 этюдово шифрах. -М.:«ТЕИС», 1994.-69

с.

3. Молдовян А.А,Молдовян Н.А., Советов Б.Я.Криптография - СПб.: «Лань», 2000. — 224 с.

4. Алферов А.П.,Зубов А.Ю.,Кузьмин А.С ., Черемушкин А.В. Основы криптографии: учебное пособие - М .Гелиос АРВ ,2001. - 480 с.