Загрузил Левиза Абдураманова

криптография

реклама
Методы и алгоритмы
криптографической защиты
План:
с
❑ Способы защиты информации в
мире
▪
Физическая защита
▪
Стенографическая защита
▪
Криптографическая защита
❑ Криптография
❑ Методы криптографической защиты
информации
▪
шифрование;
▪
стенография;
▪
кодирование;
▪ сжатие.
❑ Задачи, решаемые криптографией
❑ Цели и методы криптографической защиты
информации
❑ Криптографическая защита в Узбекистане
3 способа защиты информации в мире
На данный момент в мировой практике есть три главных метода
защиты данных:
▪ Физическая защита
▪ Его особенность в использовании надёжного канала передачи
информации. Чаще всего данным способом защищают
материальные носители (документы, диски, флэшки). В качестве
канала связи выступали секретные курьеры, почтовые голуби,
закрытые радиочастоты
▪ Стенографическая защита
▪ Помимо физической маскировки и изолирования носителя, в
данном способе ещё и стараются скрыть даже факт существования
данных, которые могут быть интересны врагу. Зачастую такую
информацию оставляют на видном месте: там же, где большое
количество незасекреченных файлов. К примеру, микрофотографию
могут спрятать за маркой на конверте или в обложке книги.
▪ Криптографическая защита
▪ Этот метод является самым безопасным и современным. Для
сохранности информации её подвергают специальным изменениям.
Криптография означает «тайнопись» (в
переводе с греческого). Это наука, направленная
на изменение данных с помощью
математических способов.
Криптоанализ должен найти возможность
взломать криптографическую защиту
информации.
Криптология – это наука, которая объединила
криптографию и криптоанализ,
специализирующаяся на следующих вопросах:
▪
оценке надёжности системы кодирования;
▪
анализе стойкости кодов;
▪
изменении данных для защиты от
запрещенных вмешательств.
Что такое криптография
Криптография — наука, которая изучает методы
обеспечения конфиденциальности, безопасности и
аутентичности информации. Простыми словами: это
наука, изучающая методы, при помощи которых
можно преобразовать информацию таким образом,
чтобы при ее хищении она становилась бесполезной
для злоумышленников. Поэтому можно определить,
что криптография изучает два важных вопроса:
▪ вопрос конфиденциальности информации;
▪ вопрос целостности информации.
Задачи, решаемые криптографией, которые связаны с
целостностью и конфиденциальностью
информации, очень похожи между собой. Поэтому
методы решения этих задач применимы в обоих
случаях.
Сейчас методы, используемые для сокрытия данных, могут быть настолько сложными, что поймут их только
узконаправленные специалисты, которые занимаются математическим анализом и разбираются в информационных
технологиях. Криптографические методы и средства защиты информации стоят очень дорого, и цена зависит от того,
насколько надёжным необходимо сделать шифр.
Существуют нормы для всех систем криптозащиты, по которым секретные данные можно просмотреть только при наличии
специального ключа, а доступность последовательности кодирования не должна влиять на надёжность шифра.
Методы криптографической
защиты информации
❑ шифрование;
❑ стенография;
❑ кодирование;
❑ сжатие.
Шифрование
Под шифрованием понимается процесс
воздействия на исходную информацию при
помощи математических, логических,
комбинаторных и прочих методов. При таком
воздействии исходная информация преобразуется
в набор хаотических символов (букв, цифр и
специальных символов). Шифрование является
обратимым процессом, то есть зашифрованную
информацию можно обратно расшифровать.
Для шифрования свойственны два инструмента:
❑
алгоритм шифрования;
❑
ключ шифрования.
Алгоритм шифрования для каждого отдельного
метода шифрования остается неизменным, поэтому не
является первостепенным инструментом. Ключ
шифрования содержит в себе набор правил и
инструкций, по которым осуществляется процесс
шифрования информации. Ключ является важным
инструментом, который может быть использован при
расшифровке информации. Поэтому ключ шифрования
необходимо тщательно защищать от перехвата
злоумышленниками. Если ключ шифрования попадет в
руки злоумышленникам, тогда информация будет
расшифрована.
Иногда в момент передачи зашифрованного текста по
сети между устройствами передается и ключ
шифрования. Его обязательно передают только в
зашифрованном виде, чтобы при его
«перехвате» хакеры не смогли расшифровать сам ключ
и получить доступ к информации.
Шифрование информации очень распространено при работе на
компьютерах, потому что отвечает основным
требованиям безопасности:
❑ обладает стойкостью к криптоанализу и подбору
ключей;
❑ обеспечивает высокий уровень
конфиденциальности ключа, без которого
невозможно расшифровать информацию;
❑ зашифрованная информация не сильно
увеличивается в размерах;
❑ исключено искажение информации при ее
расшифровке;
❑ алгоритмы шифрования и расшифровки не
требуют много времени на сам процесс.
Подходы к процессу шифрования:
Предварительный
Динамический
Подходы к процессу шифрования:
Предварительный
Динамический
Предварительное шифрование состоит в
зашифровании файла открытого текста
программой (субъектом), а затем
расшифровании тем же или иным субъектом.
Данный подход имеет ряд недостатков:
необходимость дополнительного ресурса для
работы с зашифрованным объектом
(дискового пространства)
потенциальная возможность доступа со
стороны активных субъектов
необходимость задачи гарантированного
уничтожения расшифрованного файла после
его использования
Происходит зашифрование всего файла
(аналогично предварительному
шифрованию). Затем с использованием
специальных механизмов, ведется работа с
зашифрованным объектом. При этом
расшифрованию подвергается только та
часть объекта, которая в текущий момент
времени используется прикладной
программой.
Стенография
Стенография сильно отличается от других криптографических методов
защиты информации. Этот метод позволяет скрывать не только
информацию, но и сам факт того, что какая-то информация была скрыта
и передана.
Стенография разнообразна своими методами, но в основе всех
методов лежит один принцип: скрыть защищаемую информацию среди
открытой информации. Другими словами, стенография создает
реалистичную информацию, которая ничем не отличается от
настоящей и внутри нее скрывает защищаемые сведения. Стенография
маскирует информацию на уровне байтов. Например, если правильно
подобрать алгоритм преобразования информации в изображение,
тогда в определенных байтах изображения можно скрыть биты
секретного файла. Человеческий глаз неспособен различить такие
«преобразования» на изображении.
При помощи
стенографии
могут
маскировать:
❑текстовые
файлы;
❑изображения;
❑аудио;
❑цифровую
подпись;
Для усиления эффекта
защищенности скрытые
файлы иногда
шифруют. Таким
образом, если скрытый
файл будет обнаружен,
он все равно будет
бесполезен, так как без
ключа для
расшифровки его
невозможно будет
прочитать. Тандем
«стенография +
шифрование»
считается очень
надежным методом
криптографической
защиты информации.
Кодирование
Этот криптографический метод защиты информации известен очень
давно. Суть его сводится к тому, что исходные сведения «подменяют»
специальными кодами. В качестве таких кодов используют сочетание букв,
символов или цифр. Для удобства кодирования и раскодирования
применяют специальные таблицы, где записаны правила кодирования, то
есть какой символ на что заменяется.
Неопытные пользователи часто путают кодирование и шифрование. Это
неправильно, потому что это два разных подхода к защите информации.
Чтобы раскодировать информацию, необходимо знать или выяснить
инструкции, по которым происходит подмена символов. А чтобы
расшифровать информацию, необходимо знать инструкции подмены
(алгоритм шифрования) и ключ к расшифровке, что усложняет процесс
расшифровки и улучшает безопасность информации.
Сжатие
Сжатие относят к криптографическим методам защиты информации, хотя
оно используется всего лишь для уменьшения объема самой информации.
Сжатая информация не может быть прочитана или применяться, пока не
будет осуществлен обратный процесс. Но «обратный процесс» является
распространенным и доступным способом обработки сжатой информации.
Поэтому сжатие — это больше о сокращении объема сведений, чем о их
защите.
Если представить, что вы разработали собственный алгоритм сжатия,
спустя время данный алгоритм станет доступным общественности и ваши
сжатые «конфиденциальные» файлы станут неконфиденциальными.
Сегодня существуют различные методы обработки сжатой информации,
которым подвластны даже «уникальные» алгоритмы сжатия.
Поэтому если говорить о безопасности информации, то сжатие часто
применяют в паре с шифрованием.
Сжатие относят к криптографическим методам защиты информации, хотя оно
используется всего лишь для уменьшения объема самой информации. Сжатая
информация не может быть прочитана или применяться, пока не будет осуществлен
обратный процесс. Но «обратный процесс» является распространенным и доступным
способом обработки сжатой информации. Поэтому сжатие — это больше о сокращении
объема сведений, чем о их защите.
Если представить, что вы разработали собственный алгоритм сжатия, спустя время
данный алгоритм станет доступным общественности и ваши сжатые
«конфиденциальные» файлы станут неконфиденциальными. Сегодня существуют
различные методы обработки сжатой информации, которым подвластны даже
«уникальные» алгоритмы сжатия.
Поэтому если говорить о безопасности информации, то сжатие часто применяют в паре
с шифрованием.
С основными методами шифрования мы познакомились, но где они применяются в
повседневной жизни? Или какие задачи, решаемые криптографией, человек применяет
в своей жизнедеятельности?
Задачи, решаемые
криптографией
Задачи, решаемые криптографией, связаны с безопасной
передачей информации между людьми. Криптография как
наука зародилась несколько тысячелетий назад. Ее
актуальность сегодня ничуть не угасает, а даже наоборот. С
ростом объема информации, передаваемой по сети, и с
ростом количества участников сети проблема безопасности
передаваемых сведений вышла на первое место. Всеми
этими проблемами как раз и занимается криптография.
Наукой, «обратной» криптографии, является криптоанализ.
Криптоанализ — это наука, занимающаяся поиском методов
расшифровки информации, которая была защищена
криптографическими методами. Когда криптография и
криптоанализ «трудятся» в одном направлении, тогда эти две
науки объединяют в одну — криптологию , которая как раз и
занимается комплексным усовершенствованием и проверкой
методов безопасности передаваемой информации. О
криптологии как об отдельной науке говорят в «узких» кругах.
Поэтому пользователи «науку о безопасности» называют
просто криптографией, не разделяя криптологию ,
криптоанализ и криптографию друг от друга. Мы на стороне
пользователей.
Задачи, решаемые криптографией:
I.
Достижение высокой конфиденциальности сведений. Это направление предотвращает
несанкционированный доступ к информации, применяя передовые методы шифрования,
которые невозможно «взломать».
II. Достижение надежной целостности сведений. Решение этой задачи гарантирует, что в
процессе передачи информации между пользователями или устройствами информация не
видоизменялась. То есть никто не мог модифицировать передаваемую информацию в момент
ее передачи: что-то удалить, подменить, вставить Аутентификация пользователей. Решение
этой задачи гарантирует качественную проверку подлинности пользователей, желающих
воспользоваться каким-то веб-ресурсом или какой-то программой от своего лица.
III. Электронная подпись и электронные договоры. Эта задача решает проблему отказа
пользователей от совершенных ими действий в сети. Если пользователем в сети был подписан
электронный договор при помощи цифровой подписи, тогда это действие приравнивается к
подписанию обычного договора обычной подписью. Отказаться от цифровой подписи
невозможно.
Все эти задачи, решаемые
криптографией в сетевом
быту, выглядят очень просто:
❑аутентификация в соцсетях и
прочих веб-ресурсах;
❑общение в мессенджерах,
применяющих сквозное
шифрование;
❑оплата в интернет-магазинах при
помощи банковских карт;
❑безопасная передача данных
между веб-ресурсами или между
«клиентом» и сервером;
❑хранение информации в
собственном компьютере или в
облачных хранилищах;
❑покупка/продажа криптовалюты;
❑собственная цифровая подпись;
Есть два основных метода криптографической
защиты информации:
❑ Симметричный. В нём создаётся
один засекреченный ключ, с
помощью которого данные и
шифруются, и расшифровываются.
❑ Ассиметричный.
Основа криптографического контроля
целостности имеет две составляющие:
❑
Электронную подпись.
❑
Хэш-функцию.
Цели и методы криптографической защиты
информации
Существует 3 основных средства КЗИ: программные, аппаратные и
программно-аппаратные. Их цель состоит в том, чтобы:
❑уберечь информацию во время её изменения, использования и
отправки;
❑обеспечить целостность и подлинность данных при хранении,
обработке и распространении (сюда же входят алгоритмы
криптографической защиты информации с электронной подписью);
❑выработать данные, используемые для сохранности
аутентифицирующих средств при их хранении, создании, изменении и
передачи Сейчас методы КЗИ, обеспечивающие проверку на
подлинность всех сторон, участвующих в обмене данными, являются
базой. С их помощью кодируются и шифруются секретные материалы.
Разработка безопасной IT-инфраструктуры подразумевает применение
ТС, ПО и криптографических мер защиты информации, которые будут
защищать объект согласно требуемому классу.
Классы безопасности у разных компонентов отличаются друг от друга,
потому что для установки необходимого уровня защиты берут в расчёт
особенности информации и модель нарушителя в каждой конкретной
ситуации.
То, к какому классу будет относиться защита, становится ясно только
после сертифицированных испытаний и подтверждения необходимыми
документами. Существуют такие виды деятельности, для которых
обязательно нужен сертификат соответствия классу КЗИ как для частей ITинфраструктуры, так и в целом.
Задачи, решаемые криптографией, используются везде, где
есть интернет, информация и необходимость передать эту
информацию. Криптография — это древняя наука, однако
максимальную популярность она стала набирать в наше время.
Проблемы с безопасностью в сети есть, и они обширны,
поэтому криптографии как науке есть куда развиваться.
Например, ежегодно от рук хакеров страдают тысячи вебресурсов и компаний, которые теряют сотни миллионов
долларов из-за брешей в безопасности. Криптография
развивается, но вместе с ней развиваются и алгоритмы обхода
методов ее защиты. Эта «борьба» будет продолжаться
постоянно.
Входные
параметрыобъекты
средства
криптографической
защиты информации
(СКЗИ)
Объекты на
выходе
Криптографическая
защита в Узбекистане
Криптографическая защита в
Узбекистане осуществляется в
соответствии с Законом "О
криптографических средствах и
криптографической защите
информации" от 1998 года. Этот
закон обязывает организации и
государственные учреждения
защищать информацию, используя
криптографические средства,
утвержденные правительством.
Узбекистан использует различные алгоритмы
криптографической защиты, в том числе:
1 Симметричные алгоритмы: DES, 3DES, AES. Эти
алгоритмы используются для защиты
конфиденциальности информации путем шифрования
и расшифрования с использованием одного и того же
ключа.
2 Асимметричные алгоритмы: RSA, DSA, ElGamal. Эти
алгоритмы используются для шифрования и
расшифрования информации с помощью разных
ключей, а также для цифровой подписи сообщений.
3 Хэш-функции: MD5, SHA-1, SHA-2. Эти алгоритмы
используются для обеспечения целостности данных
путем генерации контрольной суммы сообщения.
В Узбекистане также используются
стандарты криптографической защиты,
утвержденные Международным
институтом стандартизации (ISO) и
Национальным институтом стандартов и
технологий США (NIST).
Организации и государственные
учреждения, занимающиеся обработкой
конфиденциальной информации,
обязаны соблюдать требования закона о
криптографических средствах и
криптографической защите информации,
а также использовать только
утвержденные криптографические
средства и алгоритмы.
Спасибо за
внимание
Скачать