КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ
Тулегенова С
Криптография —это наука точная, и сложная. Криптографическое преобразование информации, по мнению специалистов, является самой важной мерой ее защиты . Конечно, с этим можно соглашаться или не соглашаться. И скептики говорят, что никакая криптография не способна защитить информацию от утечки по техническим каналам, от ошибочных действий персонала, аварий или выхода из строя жесткого диска . Однако когда речь идет о защите важной, критичной информации от НСД, а угрозой является реальный человек— злоумышленник и существует вероятность физического доступа злоумышленника к носителям этой информации, криптографическое преобразование действительно выходит на первое место.
Шифрование данных делает бесполезными их хищение или несанкционированное копирование. Если даже данные и программы их обработки хранятся в памяти ПЭВМ в за -шифрованном виде, то извлечь интересующую информацию из украденного накопителя или полученной физической копии жесткого диска злоумышленнику будет весьма затруднительно, и при стойком крипто алгоритме практически невозможно. Ничего, кроме кажущейся случайной последовательности символов, он не увидит. Присутствующая в АИС система шифрования данных надежно защищает конфиденциальную информацию от утечки, вызванной несовершенством операционных систем, возможными недостатками реализации механизмов ограничения и разграничения доступа , борется с «технологическим мусором ». Здесь мы приведем только основные сведения и понятия о криптографических методах защиты информации, применяемых в СЗИ. Криптография существует несколько тысячелетий и в переводе с греческого языка означает «тайнопись». Ее основной задачей является обратимое преобразование открытого текста в некоторую, кажущуюся случайной, последовательность символов. Процесс преобразования множества открытых сообщений (О) в закрытый, или зашифрованный, текст ( З) называется зашифрованием и символьно описывается с помощью следующей формулы :
З= Еk (О), (1)где Еk— параметризированная функция зашифрования; k— ключ зашифрования (некоторый секретный параметр).
Обратный процесс преобразования закрытого сообщения в открытое называется расшифрованием и описывается формулой:
28О= Dk* (З),(2) гдеDk— функция расшифрования, обратная Е k; k*— ключ расшифрования.
Цикл«зашифрование— расшифрование» должен привести к получению открытого сообщения, тождественно равного (или адекватного в смысловом отношении) исходному. Это требование называется условием обратимости криптографического преобразования:
Dk*(Еk(О))≡О. (3)
Дешифрование - это процесс нахождения открытого документа на основании анализа некоторого зашифрованного сообщения при неизвестной функции Dk или ключе криптографического преобразования. Именно дешифрованием занимаются злоумышленники, которые тем или иным способом получили в свое владение копии зашифрованных сообщений. Выражения (1) и (2) показывают, что всякий алгоритм криптографического преобразования состоит из процедурной части (функций зашифрования E или расшифрования D, т. е. описания того, какие именно операции и в какой последовательности выполняются над данными ) и некоторых параметров этих функций (ключей k и k*, т. е. конкретных данных, используемых в преобразованиях). В криптографии существует правило Керкгоффа, которое гласит, что раскрытие процедурной части не должно приводить к увеличению вероятности успешного дешифрования ообщения. Из этого правила следует, что функции шифрования могут быть известны злоумышленнику. Незнание ключа (параметра этой функции) не позволит ему успешно атаковать (дешифровать) зашифрованное сообщение . Такое положение дел позволяет на практике применять стандартные разработанные высококвалифицированными специалистами алгоритмы шифрования. В каждом конкретном случае пользователь должен только синтезировать для себя криптографические ключии и обеспечить их надежное хранение При общеизвестной процедуре шифрования ответственность за криптостойкость (устойчивость к дешифрованию )всего алгоритма полностью за ключена в конфиденциальности ключа Алгоритм является тем устойчивей,чем сложнее (длиннее) его ключ Поэтому синтезу ключевой информации способу ее ввода в ПЭВМ , ществляющей шифрование информации , в криптографии уделяют большое внимание.Криптографические алгоритмы можно классифицировать по нескольким признакам: по типу преобразования, по количеству раздельно обрабатываемых символов и по схеме преобразования . Основными типами преобразования являются замена и перестановка. В перестановочных шифрах символы открытого текста не преобразовываются, но изменяют свое местоположение. В шифрах замены символы открытого текста замещаются символами зашифрованного текста и не меняют своего местоположения. С целью повышения надежности шифрования открытый текст может зашифровываться последовательно несколько раз с применением различных типов преобразования .Такие шифры являются комбинацией шифров замены и перестановки и носят название композитных.
В поточных шифрах каждый символ открытого текста зашифровывается независимо от других и расшифровывается таким же образом . В блочных шифрах открытый текст разбивается на блоки определенной длины , далее каждый блок шифруется отдельно и преобразуется в зашифрованный блок равного исходному (или большего )
размера. Классическая схема шифрования информации использует такие алгоритмы, при которых ключи зашифрования и расшифрования совпадают(k = k*), либо ключ
расшифрования может быть легко вычислен из ключа зашифрования.
Если процедура зашифрования сообщения E в качестве параметра использовала ключ
k, то в процедуре расшифрования D необходимо опираться на этот же ключ.
Спипок использованной литературы
1. Введение в криптографию. / Под ред. В.В.Ященко. 2-е изд.,испр М.:МЦНМО: «ЧеРо», 1999. - 272с.
2.Дориченко С.А., Ященко В.В. 25 этюдово шифрах. -М.:«ТЕИС», 1994.-69
с.
3. Молдовян А.А,Молдовян Н.А., Советов Б.Я.Криптография - СПб.: «Лань», 2000. — 224 с.
4. Алферов А.П.,Зубов А.Ю.,Кузьмин А.С ., Черемушкин А.В. Основы криптографии: учебное пособие - М .Гелиос АРВ ,2001. - 480 с.