- •Информационная безопасность Криптографические методы защиты информации
- •Содержание
- •Глава 1. Основы криптографии……………………………………….5
- •Глава 2. Обзор криптографических методов…………………………9
- •Глава 3. Электронная цифровая подпись…………………………...45
- •Глава 4. Проблемы и перспективы криптографических систем ..83
- •Глава 1.
- •1.1. Терминология
- •1.2. Требования к криптосистемам
- •Классификация криптографических методов
- •Глава 2 обзор криптографических методов
- •2.1. Симметричные системы шифрования
- •2.1.1. Блочные шифры
- •Симметричные блочные шифры
- •Методы перестановки
- •Методы замены (подстановки)
- •Шифрование методом простой замены
- •Оценки вероятностей появления букв русского языка и пробела
- •Механизм шифрования заменой
- •Ключ шифрования
- •Механизм дешифрования
- •Механизм шифрования методом Цезаря
- •2.1.2. Потоковые шифры
- •Методы гаммирования
- •Лабораторная работа. Простейшие криптографические системы
- •Асимметричные системы шифрования
- •2.3.1. Алгоритм rsa
- •Полная таблица зашифрования
- •2.4. Сравнение симметричных и асимметричных систем шифрования
- •2.5. Лабораторная работа. Асимметричные методы шифрования данных
- •Глава 3. Электронная цифровая подпись
- •Проверка подлинности информации
- •3.1.1. Подпись документов при помощи симметричных криптосистем
- •3.1.2. Подпись документов при помощи криптосистем с открытыми ключами
- •3.2. Стандарты.
- •3.3. Атаки на цифровую подпись
- •3.4. Пакет pgp
- •3.5. Pgp: концепция безопасности и уязвимые места
- •Асимметричные криптографические алгоритмы
- •3.6. Лабораторная работа. Программные средства защиты
- •3.7. Лабораторная работа. Способы защиты электронной почты
- •Глава 4. Проблемы и перспективы криптографических систем
- •4.1. Шифрование больших сообщений и потоков данных
- •4.2. Использование блуждающих ключей
- •4.3. Шифрование, кодирование и сжатие информации
- •Виды преобразований
- •4.4. Реализация алгоритмов шифрования
- •Библиографический список
- •Информационная безопасность криптографические методы защиты информации
Глава 2 обзор криптографических методов
2.1. Симметричные системы шифрования
Данная глава посвящена изложению основных идей и методов криптографии. Итак, под криптографией мы будем понимать область знаний, относящихся к средствам и методам преобразования сообщений в непонятную для посторонних форму, а также средствам и методам проверки подлинности сообщений.
Криптография является одним из основных инструментов, обеспечивающих конфиденциальность, доверие, авторизацию, электронные платежи, корпоративную безопасность и т.п.
Криптографические методы могут применяться для решения следующих проблем безопасности:
конфиденциальности передаваемых или хранимых данных
аутентификации
целостности передаваемых и хранимых данных
обеспечения подлинности документов.
Базовые методы преобразования информации:
шифрование (симметричное и несимметричное)
вычисление хэш-функций
генерация электронно-цифровой подписи
генерация последовательности псевдослучайных чисел.
Шифрование — обратимое преобразование данных с целью их сокрытия от посторонних.
Чтобы дать определение шифра нам понадобится ввести в рассмотрение ряд понятий. Пусть X - множество возможных открытых текстов; S -множество шифрованных текстов (криптограмм); K - множество ключей.
Определение. Шифр - это совокупность инъективных отображений множества открытых текстов во множество шифрованных текстов, проиндексированная элементами из множества ключей:
{Fк : X S, K К}
(для упрощения изложения мы здесь не рассматриваем случай, когда при фиксированном ключе в отображении может присутствовать элемент случайности).
Для того чтобы зашифровать сообщение X X, нужно выбрать ключ К К и применить к X отображение Fк. Получившийся результат Fк(X)=S является результатом шифрования текста X на ключе К. Для расшифрования используется отображение обратное Fк, существование которого для множества Fk(Х) = {Fк(X), X X} вытекает из требования инъективности отображений Fk для всех К К (инъективным называется отображение множества А во множество В, при котором различные элементы из А имеют различные образы в В).
В приведенном нами определении не задан алгоритм, по которому выбирается ключ шифрования. Мы будем считать, что ключ выбирается случайно из некоторого вероятностного распределения на множестве К. Для обеспечения максимальной стойкости криптосистемы к дешифрованию, обычно стараются обеспечить случайный равновероятный выбор из множества всех возможных ключей.
Подчеркнем, что под дешифрованием мы понимаем процесс восстановления открытого текста по шифрованному при неизвестном ключе (в отличие от расшифрования, когда восстановление исходного текста происходит при известном ключе).
Хороший шифр должен обладать рядом специальных свойств, определяющих целесообразность его использования для засекречивания информации.
Во-первых, шифрование и расшифрование должно осуществляться достаточно быстро в тех условиях, в которых применяется шифр. Хороший шифр, предназначенный для использования на ЭВМ, скорее всего, окажется непригодным для шифрования с помощью карандаша и листка бумаги.
Во-вторых, шифр должен быть стойким к дешифрованию, т.е. должно быть, достаточно сложно узнать открытый текст, имея только шифрованное сообщение и не имея ключа, даже если известен сам шифр.
Понятие стойкости шифра не такое простое, как может показаться на первый взгляд, и требует определенных пояснений.
Прежде всего, попытаемся выяснить, какие шифры можно было бы назвать совершенными, в том смысле, что они не поддаются дешифрованию ни при каких условиях.
Более полувека назад К. Шеннон дал следующее определение совершенного шифра: это шифр, при использовании которого перехват криптограммы не дает противнику никакой информации о передаваемом сообщении, даже если противник обладает неограниченными вычислительными ресурсами.
Пример такого шифра будет рассмотрен в §2.1.2.1.
Почти все методы шифрования используют ключ шифрования. Ключ шифрования представляет собой секретную кодовую последовательность, используемую в процессе преобразования информации.
СИММЕТРИЧНЫЙ КЛЮЧ
Симметричным ключом называется ключ, используемый как для шифрования, так и для расшифровки данных. Симметричный ключ является потенциально небезопасным. Если злоумышленник сможет перехватить ключ, то информация не будет более являться секретной. Нельзя передавать симметричный ключ в открытом виде. Симметричный ключ вкладывается внутрь сообщения, зашифрованного асимметричным ключом.
Преимущества криптографии с симметричными ключами:
— Производительность
Производительность алгоритмов с симметричными ключами очень велика.
— Стойкость
Криптография с симметричными ключами очень стойкая, что делает практически невозможным процесс дешифрования. При прочих равных условиях (общий алгоритм) стойкость определяется длиной ключа. При длине ключа 256 бит необходимо произвести 1077 переборов для определения ключа. Недостатки криптографии с симметричными ключами:
— Распределение ключей
Так как для шифрования и расшифрования используется один и тот же ключ, при использовании криптографии с симметричными ключами требуются очень надежные механизмы для распределения ключей.
— Ограниченное использование
Так как криптография с симметричными ключами используется только для шифрования данных и ограничивает доступ к ним, при ее использовании невозможно обеспечить аутентификацию и неотрекаемость.
