Реферат: Криптография – наиболее надежный способ защиты информации


Министерство образования и молодежной политики Ставропольского края
ГБПОУ Минераловодский региональный многопрофильный колледж
РЕФЕРАТ
ТЕМА:
Криптография – наиболее надежный способ защиты информации
Выполнил: Обучающийся 306 группы Василенко Алексей
Минеральные воды, 2016 г.
Оглавление
Введение: Что такое криптография и где она используется
История возникновения криптографии
Виды криптографии
Методы дешифровки данных
Заключение
Введение: Что такое криптография и где она используется
Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом волновала человеческий ум с давних времен. Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Криптографическое преобразование как метод предупреждения несанкционированного доступа к информации имеет многовековую историю. В настоящее время разработано большое количество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации.
Почему проблема использования криптографических методов в информационных системах (ИС) стала в настоящий момент особо актуальна?С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц.С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми.Криптография занимается поиском и исследованием математических методов преобразования информации.
Криптогра́фия  — наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним), целостности данных (невозможности незаметного изменения информации), аутентификации (проверки подлинности авторства или иных свойств объекта), а также невозможности отказа от авторства.
Изначально криптография изучала методы шифрования информации — обратимого преобразования открытого (исходного) текста на основе секретного алгоритма или ключа в шифрованный текст (шифротекст). Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию.
История возникновения криптографии
Большинство современных исследователей связывают появление криптографии с появлением письменности, указывая, что эти процессы произошли почти одновременно.
Методы секретной переписки были изобретены независимо в различных государствах древнего Востока, таких как Египет, Китай и Шумер, хотя сегодня очень трудно судить об уровне развития криптологии в этих обществах. Клинопись, рисуночное и иероглифическое письмо само по себе было крайне сложно и требовало длительного обучения, так что вопрос о шифровании сообщений часто попросту не поднимался, так как круг грамотных лиц был весьма ограничен.
Всю сложность данного вопроса иллюстрирует один пример: найдено множество глиняных табличек с клинописными знаками, записанными в несколько слоев (первоначальная запись замазывалась глиной и поверх нее наносилась новая).
Однако с развитием фонетического письма и значительным упрощением письменности, криптология получает значительный стимул к развитию. Развитию этой области знаний способствовали и развитие торговли, военного дела и дипломатической деятельности, которые создавали необходимый спрос на «продукцию» криптографов.
Наибольшее развитие в это время криптография получает в полисах Древней Греции, а позже в Риме. Основные криптографические системы, многие из которых используются вплоть до наших дней были разработаны в Древней Греции и получили широкое практическое применение в Риме. В Древней Греции использовались как шифры замены, так и шифры перестановки. Так наиболее распространенным и получившим широкую известность в античном мире шифром замены является т.н. шифр Цезаря, описанный Светонием. Для того чтобы зашифровать сообщение, каждую его букву заменяли на другую букву латинского алфавита, но со сдвигом влево или вправо. Цезарь в своих посланиях к сенату заменял все буквы на три отстоящие слева, Август применял тот же шифр, но со сдвигом в четыре знака.
Наибольших успехов в криптографии в античный период добилась Спарта, где активно использовались все известные виды шифров и были созданы первые дошедшие до нас шифровальные устройство. Первым таким прибором, реализующим шифр перестановки была т.н. «сциталла» (ококо VI-V вв. до н.э.). На цилиндр определенного диаметра по спирали наматывался ремень, на который наносили буквы вдоль оси цилиндра. В результате в развернутом виде все буквы смешивались, а если намотать ремень на цилиндр того же диаметра, то сообщение вновь становилось понятным.
В то же время стойкость данного шифра была невелика, а позже Архимед предложил устройство (т.н. антисциталла), с помощью которого расшифровка подобного сообщения без нужного цилиндра была весьма простой и быстрой. Ремень наматывали на коническое «копье» и сдвигали вверх и вниз до тех пор, пока не находили нужный диаметр и текст сообщения становился понятным.
Существовали и другие способы «механизации» криптографического дела, связанные прежде всего с именем древнегреческого полководца Энея Тактики. Он создал т.н. «диск Энея», получивший в Древней Греции широкое применение. В небольшом диске высверливались отверстия, соответствующие буквам алфавита, через которые продевалась нить, в соответствии с буквами шифруемого текста. Для расшифровки нить вытягивали, получая обратную последовательность букв. Этот крайне примитивный на первый взгляд способ шифрования, был весьма эффективен, так как противнику, перехватившему сообщение было неизвестно, какая буква соответствует каждому отверстию. Кроме того, если возникала опасность перехвата сообщения, нить можно было легко порвать, тем самым уничтожив его.
Существовала также и «линейка Энея», использовавшая тот же принцип, что и диск. Значительным вкладом Энея стал и изобретенный им т.н. «книжный шифр», активно использовавшийся вплоть до ХХ века. В своем трактате «Об обороне укрепленных мест», Эней предлагал прокалывать малозаметные дырки над буквами текста какой-либо книги. Сложив вместе отмеченные буквы адресат получал исходное сообщение. Римляне усовершенствовали диск Энея, создав первую многодисковую шифрующую систему. На общую ось одевали два диска с хаотичным расположением букв. Каждой букве первого диска соответствовала буква второго, что и составляло шифр.
Значительным шагом вперед, по сравнению с предыдущими системами шифрования представлял шифр, предложенный Полибием (ок. II в. до н.э.). Механизм его состоял в следующем: в квадрат определенных размеров (в соответствии с количеством букв алфавита – для латинского 5Х5, для русского 5Х6, при этом некоторые буквы редуцируются) вписываются буквы алфавита. Каждая клетка квадрата имеет двузначные координаты, на которые и заменяется при шифровании. Первоначально буквы записывались в естественном порядке, что значительно снижало стойкость шифра. Позднее буквы стали располагать хаотично, но это требовало наличие записанного ключа, что также было небезопасно. Выход был найден в применении т.н. ключевого слова. Берется какое-либо слово, из него убираются повторяющиеся буквы, а оставшиеся записываются в первые клетки квадрата. Пустые клетки заполняются буквами алфавита в естественном порядке. Полибианский квадрат стал одной из наиболее широко распространенных криптографических систем, когда-либо употреблявшихся. Этому способствовала его достаточно высокая стойкость (во всяком случае до автоматизации дешифрующих систем) – так квадрат 5Х5 для латинского алфавита содержит 15511210043331000000000000 (расчет весьма приблизителен) возможных положений, что практически исключает его дешифрование без знания ключа.
Интересно отметить, что полибианский квадрат дожил до наших дней и лег в основу т.н. «тюремного шифра», используемого заключенными при перестукивании. В нем буквы расположены в естественном порядке, а число ударов обозначает координату каждой буквы. Но так как используется естественное расположение букв, т.е секретного ключа нет, «тюремный шифр» является скорее способом кодировки сообщения, чем способом ее засекречивания.
Эти криптографические системы активно применялись в Древней Греции и Риме и надолго определили характер криптографии. В условиях необходимости ручного расшифрования, полибианский квадрат был практически неуязвимым шифром, а сциталла и диск Энея, достаточно простые, тем не менее, позволяли оперативно шифровать и расшифровывать информацию, что делало их применимыми, скажем в полевых условиях для оперативной передачи приказов.
Виды криптографии
При шифровании криптографическому преобразованию подвергается каждый символ шифруемого сообщения. Все известные способы шифрования можно разбить на 5 групп:
Замена (подстановка)
Простая (одноалфавитная)
Многоалфавитная одноконтурная обыкновенная
Многоалфавитная одноконтурная монофоническая
Многоалфавитная многоконтурная
Перестановка
Простая
Усложненная по таблице
Усложненная по маршрутам
Аналитические преобразования
По правилам алгебры матриц
По особым зависимостям
ГаммированиеС конечной короткой гаммой
С конечной длинной гаммой
С бесконечной гаммой
Комбинированные
Замена + перестановка
Замена + гаммированиеПерестановка + гаммированиеГаммирование + гаммированиеКодирование информации
Тип криптопреобразования, при котором некоторые элементы данных (не обязательно отдельные символы) заменяются заранее определенными кодами (сочетаниями цифр и/или букв). 
Смысловое кодирование - осуществляется по специальным словарям, при этом замене подлежат смысловые единицы сообщения (слова, предложения...)
Символьное кодирование - шифрованию подлежит каждый символ. По сути это тоже самое, что и шифрование заменой.
Рассечение (разнесение) информации
Метод заключается в разделении защищаемой информации на такие массивы данных, утечка которых по отдельности не приведет к раскрытию содержания защищаемой информации.
Сжатие данных
Повторяющиеся последовательности символов в сообщении заменяются на меньшую по размерам последовательность, чем больше одинаковых последовательностей в сжимаемом сообщении, тем эффективнее будет сжатие.
Дешифрование
Дешифрование – это процесс распознавание документа написанный на неизвестном языке.
Сильно помогает наличие двуязычных документов, написанных на неизвестной письменности (неизвестном языке) и другой, известной. Именно Розеттский камень, попав в руки Шампольону, помог ему расшифровать египетскую письменность.
Необходимо иметь достаточное количество документов, чтобы можно было оценить общее число используемых в письменности символов. Это позволяет делать предположения по поводу одного из первых вопросов расшифровки: какой была система письма — алфавит или абугида (несколько десятков символов), слоговое письмо (порядка сотни) или идеографическая (несколько тысяч)?
Очень важно правильно определить группу языков, к которой принадлежит расшифровываемый. В особенности верно при расшифровке фонетических письменностей. Линейное письмо Б позволила расшифровать гипотеза, что оно записывало греческий язык. Аналогично, догадка о близости угаритского языка с ивритом привела к разгадке угаритского алфавита. А этрусский язык не поддается расшифровке именно потому, что не удается найти язык, родственный ему.
Не стоит придавать большого значения форме букв (сравнительный метод привёл в тупик известных дешифровщиков Б. Грозного, В. Георгиева и др.). Практически все известные системы оперируют одним и тем же набором примитивов (круг, крест, чёрточка и т. п.) Необходимо искать внутреннюю структуру слов и фраз, выделять повторяющиеся конструкции и, по возможности, предлагать их интерпретации. Этот же принцип используется при раскодировании шифрованных сообщений — так, линейное письмо Б было расшифровано М. Вентрисом, архитектором по профессии.
Логико-комбинаторные методы использовал в своей работе уже Гротефенд в начале XIX в., однако начиная со XX в. они получают особенное распространение в связи с тем, что традиционный сравнительный метод оказывается непригоден, когда достоверно неизвестны ни система письма, ни язык. Математический анализ, который провела А. Кобер, позволил выявить некоторые особенности грамматики надписей Линейного письма Б, а также предположить наличие общих гласных или согласных для некоторых слоговых знаков.
Заключение
Выбранный комплекс криптографических методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в ИС информации
Выбор для конкретных ИС должен быть основан на глубоком анализе слабых и сильных сторон тех или иных методов защиты. Наиболее простой критерий такой эффективности - вероятность раскрытия ключа или мощность множества ключей (М). По сути это то же самое, что и криптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей. Однако, этот критерий не учитывает других важных требований к криптосистемам:
* невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры,* совершенство используемых протоколов защиты,* минимальный объем используемой ключевой информации,* минимальная сложность реализации (в количестве машинных операций), ее стоимость,* высокая оперативность.
Желательно конечно использование некоторых интегральных показателей, учитывающих указанные факторы.
Для учета стоимости, трудоемкости и объема ключевой информации можно использовать удельные показатели - отношение указанных параметров к мощности множества ключей шифра.
Часто более эффективным при выборе и оценке криптографической системы является использование экспертных оценок и имитационное моделирование. В любом случае выбранный комплекс криптографических методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в ИС информации.Эллиптические функции также относятся к симметричным методам шифрования.
Эллиптические кривые – математические объекты, которые математики интенсивно изучают начиная с 17 – го века. Н.Коблиц и В. Миллер независимо друг от друга предложили системы системы криптозащиты с открытым ключом, использующие для шифрования свойства аддитивной группы точек на эллиптической кривой. Эти работы легли в основу криптографии на основе алгоритма эллиптических кривых.
Множество исследователей и разработчиков испытывали алгоритм ЕСС на прочность. Сегодня ЕСС предлагает более короткий и быстрый открытый ключ, обеспечивающий практичную и безопасную технологию, применимую в различных областях. Применение криптографии на основе алгоритма ЕСС не требует дополнительной аппаратной поддержки в виде криптографического сопроцессора. Всё это позволяет уже сейчас применять криптографические системы с открытым ключом и для создания недорогих смарт-карт.

Приложенные файлы


Добавить комментарий