
Криптографические методы защиты информации
Под криптографической защитой понимается такое преобразование исходной информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на то полномочий. По виду воздействия методы криптографии делятся на 4 группы: шифрование, стеганографию, кодирование, сжатие.
Процесс шифрования заключается в проведении обратимых математических, логических, комбинаторных преобразований исходной информации, в результате которых она представляет собой хаотичный набор букв, цифр, других символов и двоичных кодов. Для шифрования используется алгоритм и ключ. Алгоритм для определенного метода шифрования является неизменным, ключ содержит управляющую информацию, которая определяет выбор преобразования на определенных шагах алгоритма и величины операндов, используемые при реализации алгоритма.
Методы стеганографии позволяют скрыть не только смысл хранящейся и передаваемой информации, но и сам факт хранения или передачи закрытой информации. Проведенные исследования показывают ее перспективность. В основе всех методов лежит маскирование закрытой информации среди открытых файлов. Обработка мультимедийных файлов в КС открыла неограниченные возможности перед стеганографией. В младшие разряды определенных байтов изображения в соответствии с алгоритмом могут помещаться биты скрытого файла и, если правильно подобрать алгоритм, то человеческому глазу практически невозможно отличить полученное изображение от исходного. Выявить скрытую информацию сложно и с помощью специальных программ (наилучшие изображения для этого – изображения местности, фотоснимки со спутников, самолетов и др). Таким образом, может маскироваться текст, изображение, речь (в звуковом файле). Комплексное использование стеганографии и шифрования многократно повышает сложность решения задачи обнаружения и раскрытия конфиденциальной информации.
Процесс кодирования – это замена смысловых конструкций (слов, предложений) кодами. В качестве кодов могут использоваться сочетания букв, цифр, букв и цифр. При кодировании в обратном преобразовании используются специальные таблицы или словари. Такой процесс целесообразен при небольшом наборе смысловых конструкций, например, в командных линиях АСУ. Недостатком является необходимость хранения и распространения кодировочных таблиц, которые нужно часто менять.
Сжатие, т.е. сокращение объема и обратное преобразование слишком доступно, поэтому сжатые файлы подвергаются последующему шифрованию.
История криптографии
Криптография – тайнопись. Потребность шифровать и передавать шифрованные сообщения возникла давно, еще в V-ІV вв. до н.э. греки применяли специальное шифровальное устройство. Оно состояло из 2 палок одинаковых по длине и толщине, одну оставляли себе, другую отъезжающему (скитала). Важное донесение отправлялось так: длинную и узкую полосу папируса наматывали на свою скиталу, не оставляя а ней промежутка, затем писали на нем то, что нужно, снимали полосу и отправляли объекту, буквы при этом оказывались в беспорядке. Прочитать написанное и понять мог тот, кто имел такую же скиталу. Такой класс шифра называется «перестановка». Аристотелю принадлежит способ дешифрования этого шифра. Надо изготовить длинный конус и, начиная с основания, обертывать его лентой с шифрованным сообщением, постепенно сдвигая к вершине. В какой-то момент начнут просматриваться куски сообщения, так можно определить диаметр скиталы.
В Древней Греции был известен «квадрат Полибия», это устройство, представлявшее собой квадрат 5 х 5, столбцы и строки которого нумеровали цифрами от 1 до 5. В каждую клетку квадрата записывалась одна буква (в греческом варианте одна клетка оставалась пустой, в латинском – в одну клетку помещались две буквы i, j). В результате каждой букве отвечала пара чисел и шифрованное сообщение превращалось в последовательность пар чисел.
В І в.н.э. Ю.Цезарь (во время войны с галлами) переписывался с друзьями из Рима, заменяя в сообщении первую букву латинского алфавита (А) на четвертую (D), вторую на пятую и т.д. Эти два шифра – подстановочные или «простая замена».
Шифры «подстановка» в случае стандартного алфавита неудобны. Таблиц частот встречаемости букв алфавита позволяет определить один или несколько символов, а этого бывает достаточно для дешифрования сообщения. Например, для букв русского языка можно получить такую таблицу:
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Появление ЭВМ и КС ускорило процесс разработки новых шифров, учитывающих возможность использования компьютера как для зашифрования/расшифрования, так и для атак на шифр.
Атака или криптоанализ – это процесс расшифрования закрытой информации без знания ключа (специальной управляющей информации) и возможно при отсутствии сведений об алгоритме шифрования. Методы шифрования должны отвечать следующим требованиям:
криптостойкость, т.е. способность противостоять криптоанализу в такой степени, чтобы вскрытие закрытой информации могло быть осуществлено только путем полного перебора ключей;
криптостойкость должна обеспечиваться не секретностью алгоритма шифрования, а секретностью ключа;
шифротекст не должен существенно превосходить исходную информацию;
время шифрования не должно быть большим;
ошибки шифрования не должны приводить к искажениям и потере информации;
стоимость шифрования должна быть согласована со стоимостью закрываемой информации.
Сохранить в секрете алгоритм практически невозможно. Поэтому он не должен иметь скрытых слабых мест, которыми могли бы воспользоваться криптоаналитики. Если это условие выполняется, то криптостойкость определяется длиной ключа, так как единственный путь вскрытия информации – это перебор комбинаций ключа и выполнение алгоритма шифрования.
В качестве удачного примера метода шифрования можно привести шифр DES (Data Encription Standart), применяемый в США с 1978 г в качестве государственного стандарта. Алгоритм его не является секретным, он был опубликован в широкой печати, но за все время в нем не было обнаружено ни одного слабого места. В те годы ключ в 56 бит гарантировал, что для раскрытия шифра потребуется несколько лет непрерывной работы самых мощных по тем временам компьютеров. Прогресс позволил сократить время перебора до 12 сек, поэтому в настоящее время длина ключа должна быть не менее 90 бит.
Все методы шифрования классифицируются по разным признакам. Один из вариантов классификации (по типу ключей):
Методы шифрования |
|
С симметричным ключом |
С несимметричным ключом |
По способу преобразования информации: |
|
Методы замены |
|
Методы перестановки |
|
Аналитические методы |
|
Аддитивные методы |
|
Комбинированные методы |
|