Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
(ОИБ ОВД) Тема 4 л 1.doc
Скачиваний:
1
Добавлен:
01.04.2025
Размер:
262.14 Кб
Скачать

2. Криптографическая защита информации

Защита информации путем преобразования, исключающего ее прочтение посторонним лицом, является одним из наиболее действенных методов обеспечения информационной безопасности, и имеет давнюю историю. Проблемой преобразования информации занимается наука криптология. Исходя из направленности практического применения, криптология разделяется на два противоположных направления: криптографию и криптоанализ.

Криптография – наука о методах защиты информации на основе ее преобразования с сохранением достоверности содержания.

Криптоанализ – наука о методах раскрытия и модификации данных без знания ключей.

Это научное направление преследует две цели. Первая – исследование закодированной информации с целью восстановления содержания исходного документа. Вторая – распознавание и изучение метода кодирования информации с целью фальсификации сообщения.

Современная криптография включает в себя четыре крупных раздела:

  1. Симметричные криптосистемы.

  2. Криптосистемы с открытым ключом.

  3. Системы электронной подписи.

  4. Управление ключами.

Основные направления использования криптографических методов:

  • передача конфиденциальной информации по каналам связи;

  • установление подлинности передаваемых сообщений;

  • хранение информации в зашифрованном виде.

Перечислим основные понятия и определения криптографии.

Шифрование – процесс, при котором исходный (открытый) текст сообщения заменяется шифрованным текстом.

Дешифрование – процесс преобразования шифрованного текста в открытый с помощью ключа шифрования.

Ключ шифрования – информация, необходимая для беспрепятственного шифрования и дешифрования текстов.

Текст – упорядоченный набор из элементов (символов) алфавита.

Алфавит – конечное множество используемых для кодирования информации знаков.

В качестве примеров алфавитов, используемых в современных информационных системах, можно привести следующие:

  • алфавит Z33 – 32 буквы русского языка и пробел;

  • алфавит Z256 – стандартные символы компьютерной кодировки знаков латинского и национального алфавитов, цифры, знаки препинания и специальные символы;

  • бинарный алфавит Z2 – цифры 0 и 1, восьмеричный, шестнадцатеричный и т.п. алфавиты.

Процесс криптографического преобразования информации может осуществляться аппаратным или программным способами. Аппаратная реализация характеризуется существенно большей стоимостью, высокой защищенностью и скоростью работы, простотой в использовании. Программный способ более практичен, допускает известную гибкость в использовании, но сравнительно медленнее и хуже защищен.

Все современные алгоритмы криптографического преобразования информации используют ключ для управления шифрованием и дешифрованием. Алгоритмы с использованием ключа делятся на два класса:

  • Симметричные (с секретным ключом). Для шифрования и дешифрования используется один и тот же ключ, или же ключ для дешифрования вычисляется на основе ключа шифрования.

  • Асимметричные (с открытым ключом). Шифрование информации осуществляется с использованием открытого ключа, который известен всем. Дешифрование производится с помощью закрытого ключа, известного только получателю сообщения.

Симметричные алгоритмы работают быстрее, чем асимметричные. На практике оба типа алгоритмов часто используются совместно.

Электронная цифровая подпись – присоединяемое к тексту его криптографическое преобразование с использованием закрытого ключа.

Электронная цифровая подпись позволяет идентифицировать владельца подписи, а также установить отсутствие искажения информации в электронном документе.

Процесс использования электронной цифровой подписи в общем виде выглядит следующим образом:

  1. Отправитель рассчитывает хэш-функцию текста – идентификатор, полученный путем сжатия информации с помощью математического алгоритма.

  2. Отправитель, используя свой секретный ключ, зашифровывает хэш-функцию. В результате получается определенная цифровая последовательность – цифровая подпись.

  3. Отправитель формирует пересылаемое сообщение, включающее в себя исходный текст и его цифровую подпись

  4. Отправитель по открытому каналу связи передает пересылаемое сообщение.

  5. Получатель выделяет из принятого сообщения текст и его цифровую подпись.

  6. Получатель вычисляет хэш-функцию полученного текста.

  7. Получатель сообщения с помощью открытого ключа расшифровывает цифровую подпись.

  8. Получатель сравнивает результат расшифровки с рассчитанной им хэш-функцией.

Если вычисленная и расшифрованная хэш-функции совпадают, то сообщение считается подтвержденным.

Важной проблемой всей криптографии с открытым ключом, в том числе и систем ЭЦП, является управление ключами. Необходимо обеспечить доступ любого пользователя к подлинному открытому ключу любого другого пользователя, защитить эти ключи от подмены злоумышленником, а также организовать отзыв ключа в случае его компрометации. Управлением ключами занимаются удостоверяющие центры.

Наряду с обычным шифрованием, используется и такой способ сокрытия данных, как стеганография.

Стеганография – совокупность методов, обеспечивающих сокрытие факта существования информации в той или иной среде, а также средства реализации таких методов.

К стеганографии можно отнести огромное множество секретных средств связи, таких как невидимые чернила, микрофотоснимки, условное расположение знаков и т.д.

В настоящее время активно развивается компьютерная стеганография. Она рассматривает вопросы, связанные с сокрытием информации, хранящейся на цифровых носителях или передаваемой по телекоммуникационным каналам связи.

Для стеганографического преобразования необходимы:

  • скрываемая информация;

  • контейнер данных;

  • программное обеспечение для добавления информации в файл-контейнер и ее извлечения.

В качестве контейнера для скрываемого сообщения могут выступать графические, аудио- или видеофайлы.

Основная идея стеганографического сокрытия информации заключается в том, что добавление «секретного» сообщения в файл-контейнер должно вызывать лишь незначительные изменения последнего, не улавливаемые органами чувств человека. Поэтому файл-контейнер должен быть достаточно большого размера.

Стеганографические технологии используются для решения следующих задач:

  • защита информации от несанкционированного доступа;

  • защита авторских прав на объекты интеллектуальной собственности;

  • противодействие системам мониторинга передаваемых данных;

  • создание скрытых каналов утечки информации.

Стеганография позволяет внедрить в компьютерные графические изображения, аудио- и видеопродукцию, литературные тексты, программы специальную цифровую метку, незаметную при обычном использовании файла, но распознаваемую специальным программным обеспечением. Такие специальные сведения могут рассматриваться в качестве подтверждения авторства.