Криптографические средства защиты информации

advertisement
Криптографические
средства защиты
информации
Информационная безопасность
История развития криптографии
I период - эра донаучной криптологии, являвшейся
ремеслом — уделом узкого круга искусных
умельцев
II период - 1949 год, работа К. Шеннона «Теория
связи в секретных системах», в которой проведено
фундаментальное научное исследование шифров
и важнейших вопросов их стойкости. Криптология
оформилась как прикладная математическая
дисциплина
III период - 1976 году, работа У. Диффи, М. Хеллмана
«Новые направления в криптографии», где
показано, что секретная связь возможна без
предварительной передачи секретного ключа.
Криптология – самостоятельная наука.
Основные понятия
Криптология – это наука, занимающаяся проблемами защиты
информации путем ее преобразования.
Криптография занимается поиском и исследованием
математических методов преобразования информации; это
сокрытие смысла сообщения по средствам шифрования и
раскрытие его по средствам расшифровки.
Криптоанализ - это исследование возможности
расшифровывания информации без знания ключей.
Ключ - секретная информация, используемая для
беспрепятственного шифрования и расшифровки информации.
Шифрование - преобразовательный процесс, при котором
исходный текст, который носит также название открытого текста,
заменяется шифрованным текстом.
Основные понятия
Криптографическая система представляет собой
семейство Т преобразований открытого текста.
Криптостойкостью называется характеристика шифра,
определяющая его стойкость к дешифрованию без знания
ключа (т. е. криптоанализу).
Имеется несколько показателей криптостойкости, среди
которых:
• количество всех возможных ключей;
• среднее время, необходимое для криптоанализа.
Криптографические средства
защиты данных
 Для обеспечения защиты информации в распределенных
информационных системах активно применяются криптографические
средства защиты информации.
 Сущность криптографических методов заключается в следующем:
Отправитель
Открытое
сообщение
Зашифрованное
сообщение
Ключ
Получатель
Зашифрованное
сообщение
Открытое
сообщение
Ключ
Задачи криптографии
 Обеспечение конфиденциальности данных.
Использование криптографических алгоритмов позволяет
предотвратить утечку информации. Отсутствие ключа у
«злоумышленника» не позволяет раскрыть зашифрованную
информацию;
 Обеспечение целостности данных. Использование
алгоритмов несимметричного шифрования и хэширования
делает возможным создание способа контроля целостности
информации.
 Электронная цифровая подпись. Позволяет решить
задачу отказа от информации.
 Обеспечение аутентификации. Криптографические
методы используются в различных схемах аутентификации
в распределенных системах (Kerberos, S/Key и др.).
Первая расшифровочная
машина
Техническая скорость работы этой
машины - 100 карт в 1 минуту;
емкость печатающего механизма 60 разрядов;
количество печатаемых символов
– 45;
за один проход перфокарты
печатается одна строка, всего на
перфокарте может быть
отпечатано 13 строк с каждой
стороны.
Шифратор Джефферсона
Деревянный цилиндр разрезается на 36 дисков (в принципе,
общее количество дисков может быть и иным). Эти диски
насаживаются на одну общую ось таким образом, чтобы они
могли независимо вращаться на ней. На боковых поверхностях
каждого из дисков выписывались все буквы английского алфавита
в произвольном порядке. Порядок следования букв на
различных дисках - различный. На поверхности цилиндра
выделялась линия, параллельная его оси. При шифровании
открытый текст разбивался на группы по 36 знаков, затем первая
буква группы фиксировалась положением первого диска по
выделенной линии, вторая - положением второго диска и т. д.
Шифрованный текст образовывался путем считывания
последовательности букв с любой линии параллельной
выделенной. Обратный процесс осуществлялся на аналогичном
шифраторе: полученный шифртекст выписывался путем поворота
дисков по выделенной линии, а открытый текст отыскивался
среди параллельных ей линий путем прочтения осмысленного
возможного варианта.
Линейка Сен-Сира
Линейка представляет собой длинный кусок картона с напечатанными на нем
буквами алфавита. Эта последовательность букв называется "неподвижной
шкалой". Снизу, под неподвижной шкалой, в линейке были сделаны вырезы,
через которые легко перемещался "движок" - узкая полоска из картона с
нанесенным на него (с двойным повторением) тем же самым алфавитом.
Алгоритм шифрования заключался в следующем. Полоска (движок)
перемещается в положение, когда буква ключа-лозунга окажется под буквой
"А" неподвижной шкалы. Образуется простая замена первой буквы открытого
текста (буквы движка образуют нижнюю строку подстановки-замены). При
шифровании второй буквы открытого текста вторая буква ключа-лозунга путем
передвижения движка встает под буквой "А" неподвижной шкалы и т. д. Лозунг
повторяется периодически по шифруемым буквам открытого текста.
Шифратор Уодсворта
Основные элементы устройства - два шифровальных диска. На торце первого из них
(2), реализующего алфавит открытого текста, в алфавитном порядке расположены 26
букв английского алфавита. На втором диске с алфавитом шифрованного текста в
произвольном порядке располагались эти же буквы и цифры от 2 до 8.
Таким образом, он содержал 33 знака. Литеры на диске - съемные, что позволяло
менять алфавит шифрованного текста. Диски соединены между собой шестеренчатой
передачей с числом зубьев 26x33. При перемещении первого диска (с помощью
кнопки) на один шаг второй диск перемещается также на один шаг в другую сторону.
Поскольку числа 26 и 33 взаимно просты, то при пошаговом вращении первого диска
оба диска приходят в исходное состояние через 26x33 = 858 шагов. Диск открытого
текста вращался только в одну сторону. Диски помещались в футляр, в котором были
прорезаны окна (5). С помощью специальной кнопки (6) шестерни разъединялись,
что позволяло независимо друг от друга перемещать диски в начальное для
шифрования положение (с помощью кнопок 7 и 8). Долговременным ключом
является алфавит шифрованного текста (их количество 33!); разовый ключ состоял из
двух букв (верхнего и нижнего диска) и устанавливался в окнах при независимом
повороте дисков. Количество разовых ключей: 26x33 = 858.
Шифрование производилось следующим образом. Перед началом шифрования диски
ставились в начальные условные положения (LB). Затем шестерни соединялись, и с
помощью кнопки 2 диск поворачивался до тех пор, пока в верхнем окне не
появлялась первая буква открытого текста. С окна под ним списывалась первая буква
шифрованного текста. Остальные буквы шифровались аналогичным образом. Если
буквы повторялись (например, АА), то диск совершал полный оборот, поэтому в
шифртексте этой паре соответствовала пара из различных знаков.
Устройство шифрования речевой
информации «Кентрон»
Устройство шифрования речевой
информации (УШРИ) обеспечивает:
1. шифрование/дешифрование речевой
информации передаваемой/принимаемой в
телефонный канал связи,
2. работу на коммутируемые двухпроводные
телефонные линии автоматических телефонных
станций (АТС, ГТС, МТС),
3. полудуплексный режим работы,
4. “открытый” и “закрытый” режимы работы.
Криптографические алгоритмы
 симметричные алгоритмы
 ассиметричные алгоритмы
 алгоритмы для подписи данных
(электронная цифровая подпись - ЭЦП)
 алгоритмы управления ключами
Симметричные алгоритмы
шифрования
Ассиметричные алгоритмы
шифрования
Электронной (цифровой)
подписью называется присоединяемое
к тексту его криптографическое
преобразование, которое позволяет при
получении текста другим пользователем
проверить авторство и подлинность
сообщения.
Термины «распределение
ключей» и «управление ключами»
относятся к процессам системы
обработки информации,
содержанием которых являются
составление и распределение
ключей между пользователями
Методы шифрования
Замена (подстановка) - наиболее простой вид преобразований,
заключающийся в замене символов исходного текста на другие
(того же алфавита) по более или менее сложному правилу
Перестановка - заключается в замене символов исходного текста на
другие символы в пределах исходного текста
Гаммирование - заключается в наложении на исходный текст
некоторой псевдослучайной последовательности, генерируемой
на основе ключа
Аналитическое преобразование – методы, основанные на
использовании алгебры матриц и функциональной зависимости
Download