На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Основные положения и определения криптографии

Очень часто через известную всем сеть Internet передается достаточно важная кон­фиденциальная информация. Потеря, подделка такой информации или несанкциони­рованный доступ к ней может привести к самым серьезным Популяр­ный рекламный слоган «Интернет доступен всем» говорит о многом, и, к сожалению, не только о хорошем. Ясно, что доступность этого ресурса именно всем й влечет за собой определенную опасность для всех. Действительно, открытость и прозрачность устройства сети является одним из необходимых условий ее роста и распространения.
Однако глобальная сеть объединяет в настоящее время людей с самыми разными ин­тересами и наклонностями. Пользователями сети являются не только люди с крис­тально чистыми намерениями, но и те, кто использует информацию в корыстных це­лях, т. е. лица, которые хотят и, главное, могут это сделать, используя достаточно много существующих точек в сети, где информация может быть перехвачена или сфаль­сифицирована.
Мы живем в эпоху господства информационных технологий, когда обладание ин­формацией является определяющей силой. И эта информация нуждается сегодня в серьезной защите.
Проблемой защиты информации путем ее преобразования занимается криптоло-гия (kryptos - тайный, logos - сообщение). Она имеет два направления: криптогра­фию и криптоанализ. Цели этих направлений прямо противоположны.
Криптография занимается поиском, исследованием и разработкой математических методов преобразования информации, основой которых является шифрование.
Сфера интересов криптоанализа — исследование возможности расшифровки ин­формации.
Для людей, не занимающихся вплотную проблемами информационной безопаснос­ти, криптография кажется сложным и непонятным делом, связанным с шифрами, кода­ми и секретными сообщениями. Действительно, ее практическая реализация требует
достаточно серьезных знаний. Используя более общее определение, можно сказать, что криптография — это наука об обеспечении безопасности данных. В основе криптогра­фической защиты информации лежит ее шифрование, проще говоря, преобразование
данных к такому виду, что они становятся нечитабельными для тех, для кого не предназ­начены. Чтобы обеспечить нечитабельность для одних и доступность информации для
других, необходимо соблюдать 4 основные правила обеспечения безопасности:
□ конфиденциальность;
□ аутентификацию; целостность;
Q контроль участников взаимодействия.
С конфиденциальностью и аутентификацией все ясно: не зная ключа, сообщение прочитать весьма затруднительно. То есть, управляя раздачей ключей, вы управляете и доступом к информации.
Для контроля целостности используется построение так дайджеста
сообщения или электронной подписи. При построении этой подписи используется


специальная функция, схожая с известной функцией CRC (Control Cyclic Code). Ре­зультаты работы этой функции шифруются. Получателю остается только выполнить эту функцию для принятого сообщения и сравнить результат с расшифрованным.
Современная криптография изучает и развивает 4 основные направления:
симметричные криптосистемы (с секретным ключом);
несимметричные криптосистемы (с открытым ключом); □ системы электронной подписи;
системы управления ключами. Расширение практического применения криптографии в сетях, а также появление
современных криптографических методов привело к необходимости введения поня­тий, определений и собственного математического аппарата в этой области.
Термин «криптография» далеко ушел от своего первоначального значения — «тай­нопись, тайное письмо». Сегодня эта дисциплина объединяет методы защиты инфор­мационных взаимодействий совершенно различного характера, опирающихся на пре­образование данных по секретным алгоритмам, включая и алгоритмы, использующие секретные параметры.
Основные направления использования криптографических методов — это переда­ча конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (докумен­тов, баз данных) на носителях в зашифрованном виде.
Современные криптографические системы обеспечивают высокую стойкость зашиф­рованных данных за счет поддержания режима секретности криптографического клю­ча. Однако на практике любой шифр, используемый в той или другой криптосистеме, поддается раскрытию с определенной трудоемкостью. В связи с этим возникает необ­ходимость оценки применяемых шифров в алгоритмах криптопре-образования.
Обеспечение аутентичности, целостности и неоспоримости информации
Помогая сохранить содержание сообщения в тайне, криптографию можно исполь­зовать для обеспечения:
G аутентификации; О целостности; неоспоримости.
При аутентификации получателю сообщения требуется убедиться, что оно исхо­дит от конкретного отправителя. Злоумышленник не может прислать фальшивое со­общение от чьего-либо имени.
При определении целостности получатель сообщения в состоянии проверить, были ли внесены какие-нибудь изменения в полученное сообщение во время его передачи.
Злоумышленнику не позволено заменить настоящее сообщение на фальшивое.
Неоспоримость необходима для того, чтобы отправитель сообщения не смог впос­ледствии отрицать, что он является автором этого сообщения.
Перечисленные задачи часто приходится решать на практике для организации об­мена информацией при помощи компьютеров и компьютерных сетей. Подобные же


задачи возникают и в случае личностного человеческого общения: часто требуется проверить, а действительно ли ваш собеседник тот, за кого он себя выдает, и подлинны ли предъявленные им документы, будь то паспорт, водительское удостоверение или
страховой полис. Вот почему в обыденной жизни не обойтись без аутентификации,
проверки целостности и доказательства неоспоримости, а значит, и без криптографии.
Эффективность аутентификации определяется, прежде всего, отличительными особен­ностями каждого пользователя. В качестве таковых часто применяются пароли. Однако пользователи, как правило, стараются создавать легко запоминающиеся пароли, а значит, и легкие для их угадывания или подбора. С другой стороны, сложные пароли приходится записывать (например, на листке настольного календаря). Решение данной проблемы воз­можно закрытием выбранных паролей криптографическими методами. В настоящее вре­мя аутентификация, осуществляемая пользователем, обеспечивается с помощью: смарт-карт;
□ средств биометрии; клавиатуры компьютера;
криптографии с уникальными ключами для каждого пользователя.
Целостность информации обеспечивается с помощью криптографических конт­рольных сумм и механизмов управления доступом и привилегий. В качестве крипто­графической контрольной суммы для обнаружения преднамеренной или случайной
модификации данных используется код аутентификации сообщения - MAC (Message AutentificationCode). Принцип обнаружения модификации данных в этом случае со­стоит в следующем. С помощью криптографического алгоритма и секретного ключа на основании содержания файла вычитается начальное значение MAC, которое хра­нится в запоминающем устройстве. Если необходимо проверить целостность файла, производится повторный расчет MAC с использованием того же секретного ключа. В случае совпадения начального и повторного значений MAC принимают решение об отсутствии модификации файла.
Кроме того, для обнаружения несанкционированных изменений в передаваемых сообщениях можно применить:
□ электронно-цифровую подпись (ЭЦП), основанную на криптографии с откры­тым и секретными ключами;
□ программы обнаружения вирусов;
назначение соответствующих прав пользователям для управления доступом; О точное выполнение принятого механизма привилегий.
Неоспоримость получаемого сообщения подтверждается широко используемой
электронно-цифровой подписью.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика