Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекція10_!_ІБІДКриптЗ.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
268.86 Кб
Скачать

ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

Кафедра _Комп’ютерних систем_та мереж____

ЗАТВЕРДЖУЮ

Завідувч кафедри ____КСМ___

_доктор технічних наук, професор___________________Ю.В.Кравченко_ (підпис, ініціали, прізвище)

"___" _____________20___ року

_Чегренець____Володимир Михайлович___

(прізвище та ініціали автора)

ЛЕКЦІЯ

з навчальної дисципліни

Інформаційна безпека інноваційної діяльності_____

(назва навчальної дисципліни)

Тема : __10. Основні погрози інформаційної безпеки та принципи побудови надійної системи захисту інформації. (номер і назва теми)

Заняття __1. Криптографічний Захист

(номер і назва заняття)

Навчальний час – _2_ годин (и).

Для студентів інституту (факультету) _Інформаційних технологій

Навчальна та виховна мета: 1. _Ознайомитися з основними поняттями криптографії та криптографічного захисту, на яких вони засновані.

2. З’ясувати основні погрози інформаційної безпеки та принципи побудови надійної системи захисту інформації.

Обговорено та схвалено на засіданні кафедри

“_29__” _серпня__ 2014_ року. Протокол №_1_

Київ – 2014__

Вступ

Донедавна криптографія представляла інтерес головним чином для военних і дипломатів. Приватні особи та комерційні організації рідко вважали необхідним вдаватися до шифрування для захисту своєї кореспонденції, а якщо і вдавались, то, як правило, без достатньої ретельності. Однак в силу цілого ряду обставин інтерес до застосування криптографії різко підвищився.

В даний час кількість областей, в яких засоби електронного зв'язку заміняють паперову переписку, швидко збільшується. В результаті збільшується і доступність для перехоплення обсяг інформації, а сам перехоплення стає більш легким. Однак ті ж самі чинники, які сприяють поширенню електронних засобів зв'язку, помітно знижують також витрати на криптографію.

У разі передачі даних електронною поштою перехоплення виявляється навіть ще більш легким, ніж у випадку телефонного зв'язку, оскільки при телефонному зв'язку перехоплювач не має можливості розрізняти зміст повідомлення, якщо тільки не використовується людина-спостерігач. При передачі даних матеріал знаходиться у формі, придатній для сприйняття обчислювальною машиною, і подібних обмежень не виникає.

Вартість перехоплення з часом все більше зменшується. В результаті цього зростає інтерес до криптографії як у приватних осіб, так і у комерційних організацій. Особливої ​​гостроти проблема криптографічного захисту набула з бурхливим розвитком електронної пошти і систем електронних платежів.

Основні поняття

Криптографія - наука про методи перетворення (шифрування) інформації з метою її захисту від зловмисників.

Інформація – відомості про явища, предмети, факти, події, незалежно від форми їх представлення котрі зменшують ступінь їх невизначеності (неповноти знань) .

Інформація, яка потребує захисту, виникає в самих різних життєвих ситуаціях. Зазвичай в таких випадках кажуть, що інформація містить таємницю або захищається. Для найбільш типових ситуацій введені спеціальні поняття: державна таємниця, військова таємниця, комерційна таємниця, юридична таємниця, лікарська таємниця і т.д.

Причому, коли говорять про захищеність інформації, мають на увазі наступні ознаки такої інформації:

  • певне коло законних користувачів, які мають право володіти цією інформацією;

  • незаконні користувачі, які прагнуть оволодіти цією інформацією.

Шифр - спосіб (метод), перетворення інформації з метою її захисту від незаконних користувачів.

Стеганографія - набір засобів і методів приховування факту передачі повідомлення.

Стеганографія приховує сам факт передачі повідомлення, а криптографія вважає, що повідомлення (в зашифрованому вигляді) доступно незаконному користувачеві, але він не може отримати з цього повідомлення захищену інформацію.

Широко застосовується сучасний метод "мікроточки": повідомлення записується за допомогою сучасної техніки на дуже маленький носій - "мікрокрапку", яка пересилається із звичайним листом, наприклад, над маркою або де-небудь в іншому заздалегідь обумовленому місці.

Один типовий стеганографічний прийом тайнопису - акровірш. Акровіршем називається така структура віршованого тексту, при якій, наприклад, початкові букви кожного рядка утворюють приховуване повідомлення.

Зараз у зв'язку з широким застосуванням ПЕОМ застосовуються різні методи "заховування" приховуваної інформації всередині великих її обсягів.

На відміну від стеганографії, криптографія займається методами перетворення інформації, які повинні перешкодити противнику у вилученні перехопленого повідомлення. При цьому по каналу зв'язку передається вже не сама захищена інформація, а результат її перетворення за допомогою шифру чи коду, і для противника виникає складна задача взлому шифру чи коду.

Взлом шифру - процес отримання захищеної інформації (відкритого текста) з шифрованого повідомлення (шифротекста) без знання застосованого шифру.

Шифрування - процес застосування шифру і захисту інформації, тобто перетвореня інформації в шифрування повідомлення за допомогою визначених правил, що містяться в шифрі.

Дешифрування - процес, зворотний шифруванню, що полягає в перетворенні шифрованого повідомлення в захищену інформацію за допомогою визначених правил, що містяться в шифрі.

Під ключем в криптографії розуміють змінний елемент шифру, який застосовують для шифрування конкретних повідомлень.

Одне з центральних місць в понятійному апараті криптографії займає таке поняття, як стійкість шифру. Під стійкістю шифру розуміють здатність шифру протистояти всіляким методам взлому. Зрозуміти його досить легко, але отримання чітких доказових оцінок стійкості для кожного конкретного шифру все ще залишається невирішеною проблемою. Це пояснюється тим, що до цих пір немає математичних результатів, необхідних для вирішення такої проблеми.

Тому стійкість конкретного шифру оцінюється тільки шляхом всіляких спроб його взлому і залежить від кваліфікації криптоаналітиків, що розкривають шифр. Подібну процедуру називають перевіркою криптостійкості.

Криптологія - наука, що складається з двох напрямків: криптографії та криптоаналізу. Криптоаналіз - це наука (і практика її застосування) про методи та способи взлому шифрів. Співвідношення криптографії і криптоаналізу очевидно: Криптографія - це захист, тобто розробка шифрів, а криптоаналіз - взлом шифрів. Однак це дві науки пов'язані один з одним, і не буває хороших криптографів, які не володіють методами криптоаналізу. Справа в тому, що стійкість розробленого шифру можна довести за допомогою проведення різних спроб взлому шифру, стаючи мислення в становище противника.

Історична довідка

Перші відомості про використання шифрів у військовій справі пов'язані з ім'ям спартанського полководця Лісандра (шифр "Сціталь", V століття д.н.е). Цезар використовував в переписці шифр, який увійшов в історію як "шифр Цезаря". У стародавній Греції був винайдений вид шифру, який надалі називався "Квадрат Політія". Братство франкмасонів з моменту свого виникнення (VIII століття) розробило і використовувало цілу систему особливих шифрів.

Одну з перших книг з криптографії написав абат І. Трітемій (1462-1516 гг.) Жив у Німеччині. У 1566 р відомий механік і математик Д. Кардано опублікував роботу з описом винайденої ним системи шифрування ("решітка Кардано"). Франція XVI століття залишила в історії криптографії шифри короля Генріха IX і Рішельє. У Росії найбільш відомим шифром є "цифрова азбука" 1700, автором якої був Петро I.

Деякі відомості про властивості шифрів і їх застосування могло знайти в художній літератури і кіно. Хороше і докладне пояснення одного з найпростіших шифрів - шифру заміни та методів його взлому міститься в двох відомих розповідях: "Золотий жук" Е. По і "Танцюючі чоловічки" А. Конан-Дойля.

Розглянемо більш детально деякі приклади.

Шифр "Сціталь". Цей шифр відомий з часів війни Спарти і Персії проти Афін. Спартанський полководець Лісандр підозрював персів в зраді, але не знав їх таємних планів. Його агент в таборі персів прислав зашифроване повідомлення, яке дозволило Лісандру випередити персів і розгромити їх. Шифрування повідомлення було написано на поясі офіційного гінця від персів наступним чином: агент намотав пояс на сціталь (дерев'яний циліндр певного діаметру) і написав на поясі повідомлення вздовж сціталя; потім він розмотав пояс і вийшло, що поперек пояса в безладді написані літери. Гонець не здогадався, що візерунок на його красивому поясі насправді містить зашифровану інформацію. Лісандр взяв сціталь такого ж діаметру, акуратно намотав на нього пояс і вздовж сціталя прочитав повідомлення від свого агента.

Відзначимо, що в цьому шифрі перетворення відкритого тексту в шифрований полягає у певній перестановці букв відкритого тексту. Тому клас шифрів, до яких відноситься і шифр "Сціталь", - це перестановочне шифрування.

Шифр Цезаря. Цей шифр реалізує наступні перетворення відкритого тексту: кожна буква відкритого тексту замінюється третьою після неї буквою в алфавіті, яка вираховується по колу, тобто після букви "я" слідує буква "а". Тому клас шифрів, до яких відноситься і шифр Цезаря, - це підстановочні шифри.

Наприклад, відкритий текст криптографії при такому способі шифрування перетворюється в шифртекст

Відзначимо, що Цезар заміняв букву третьою після неї буквою, але можна замінювати і п'ятою, і будь-який інший. Головне, щоб той, кому посилається шифрування повідомлення, знав цю величину зсуву.

Шифр Віженера. Цей шифр відноситься до сімейства поліалфавітних подстановочних шифрів. Його найзручніше уявити, як шифр Цезаря з змінною величиною зсуву. Щоб знати, на скільки зрушувати чергову букву відкритого тексту, заздалегідь обмовляється спосіб запам'ятовування зрушень. Для цієї мети використовується ключове слово, кожна буква якого своїм номером в алфавіті вказує величину зсуву. Ключове слово повторюється стільки разів, скільки потрібно для заміни всіх букв відкритого тексту. Наприклад, якщо ключове слово ВАЗА, а відкритий текст - криптографія, значить, ключове слово дасть наступну послідовність зрушень букв відкритого тексту

Подальший розвиток ідеї ключового слова, а саме ідея запам'ятовувати спосіб перетворення відкритого тексту за допомогою якої-небудь книги, призвело до виникнення різних видів так званих книжкових шифрів.

Результати криптографічних досліджень реалізуються зараз у вигляді шифруючих пристроїв, вбудованих в сучасні системи зв'язку. Тому криптографи обмежені у виборі засобів тим рівнем техніки і технології, який досягнутий на данний момент. Така залежність відбивається і на виборі використовуваного в криптографії математичного апарату.

Умовно можна виділити три принципово різних етапи в розвитку математичного апарату криптографії.

До 40-х років XX століття застосовувалися тільки електромеханічні шифромашини, тому і спектр математичних перетворень був обмежений, в основному, методами комбінаторного аналізу і теорії ймовірностей.

Після появи електронної техніки, а тим більше комп'ютерів, сильно змінився і математичний апарат криптографії. Отримали розвиток прикладні ідеї та методи теорії інформації, алгебри, теорії кінцевих автоматів.

Однак для того, щоб криптографічні методи перетворення забезпечили ефективний захист інформації, вони повинні задовольняти ряд вимог. У стислому вигляді їх можна сформулювати наступним чином:

• складність і стійкість криптографічного захисту повинні вибиратися в залежності від обсягу і ступеня секретності даних;

• надійність захисту повинна бути такою, щоб таємність не порушувалася в тому випадку, коли зловмисникові стає відомий метод захисту;

• метод захисту, набір використовуваних ключів і механізм їх розподілу не можуть бути занадто складними;

• виконання процедур прямого і зворотного перетворень має бути формалізованими. Ці процедури не повинні залежати від довжини повідомлень;

• помилки, що виникають в процесі виконання перетворення, не повинні поширюватись на текст в повній мірі і за системою яку вносять процедури захисту, надмірність повинна бути мінімальною.