Методы криптографической защиты

Автор работы: Пользователь скрыл имя, 14 Апреля 2013 в 07:40, курсовая работа

Описание

Для большинства систем схема генератора ключа может представлять собой набор инструкций и команд либо узел аппаратуры, либо компьютерную программу, либо все это вместе, но в любом случае процесс шифрования (дешифрования) реализуется только этим специальным ключом. Чтобы обмен зашифрованными данными проходил успешно, как отправителю, так и получателю, необходимо знать правильную ключевую установку и хранить ее в тайне.
В совокупности кодирование, шифрование и защита данных предотвращают искажения информационного отображения реальных производственно-хозяйственных процессов, движения материальных, финансовых и других потоков, а тем самым способствуют обоснованности формирования и принятия управленческих решений.

Содержание

Введение 3
1 Основные задачи криптографии 4
2 Криптографические средства защиты 5
2.1 Криптосистемы 5
2.2 Принципы работы криптосистемы 6
2.3 Методология с использованием ключа 8
2.4 Симметричная (секретная) методология 11
2.5 Асимметричная (открытая) методология 12
2.6 Распространение ключей 17
3 Алгоритмы шифрования 22
3.1 Симметричные алгоритмы 22
3.2 Асимметричные алгоритмы 23
3.3 Хэш-функции 24
3.4 Механизмы аутентификации 25
3.5 Электронные подписи и временные метки 25
3.6 Стойкость шифра 26
Заключение 28
Литература 30

Работа состоит из  1 файл

Методы криптографической защиты2.docx

— 85.15 Кб (Скачать документ)

Оглавление

 

Введение 3

1 Основные задачи криптографии 4

2 Криптографические средства защиты 5

2.1 Криптосистемы 5

2.2 Принципы работы криптосистемы 6

2.3 Методология с использованием ключа 8

2.4 Симметричная (секретная) методология 11

2.5 Асимметричная (открытая) методология 12

2.6 Распространение ключей 17

3 Алгоритмы шифрования 22

3.1 Симметричные алгоритмы 22

3.2 Асимметричные алгоритмы 23

3.3 Хэш-функции 24

3.4 Механизмы аутентификации 25

3.5 Электронные подписи и временные метки 25

3.6 Стойкость шифра 26

Заключение 28

Литература 30

 

Введение

Криптография - наука о защите информации от прочтения ее посторонними. Защита достигается шифрованием, т.е. преобразованием, которые делают защищенные входные  данные трудно раскрываемыми по входным данным, без знания специальной ключевой информации - ключа. Под ключом понимается легко изменяемая часть криптосистемы, хранящаяся в тайне и определяющая, какое шифрующие преобразование из возможных выполняется в данном случае. Криптосистема - семейство выбираемых с помощью ключа обратимых преобразований, которые преобразуют защищаемый открытый текст в шифрограмму и обратно.

   Для большинства систем схема генератора ключа может представлять собой набор инструкций и команд либо узел аппаратуры, либо компьютерную программу, либо все это вместе, но в любом случае процесс шифрования (дешифрования) реализуется только этим специальным ключом. Чтобы обмен зашифрованными данными проходил успешно, как отправителю, так и получателю, необходимо знать правильную ключевую установку и хранить ее в тайне.

В совокупности кодирование, шифрование и защита данных предотвращают искажения информационного отображения реальных производственно-хозяйственных процессов, движения материальных, финансовых и других потоков, а тем самым способствуют обоснованности формирования и принятия управленческих решений.

 

 

 

 

 

1 Основные задачи криптографии

 

Криптография - это наука об обеспечении  безопасности данных. Она занимается поисками решений четырех важных проблем безопасности - конфиденциальности, аутентификации, целостности и контроля участников взаимодействия. Шифрование - это преобразование данных в нечитабельную  форму, используя ключи шифрования-расшифровки. Шифрование позволяет обеспечить конфиденциальность, сохраняя информацию в тайне от того, кому она не предназначена.

Задача криптографии, т.е. тайная передача, возникает только для информации, которая нуждается в защите. В  таких случаях говорят, что информация содержит тайну или является защищаемой, приватной, конфиденциальной, секретной. Для наиболее типичных, часто встречающихся  ситуаций такого типа введены даже специальные понятия:

  • государственная тайна;
  • военная тайна;
  • коммерческая тайна;
  • юридическая тайна;
  • врачебная тайна и т. д.

Здесь защищаемая информация, имеется в виду, учитывая следующие признаки:

  • имеется какой-то определенный круг законных пользователей, которые имеют право владеть этой информацией;
  • имеются незаконные пользователи, которые стремятся овладеть этой информацией с тем, чтобы обратить ее себе во благо, а законным пользователям во вред.

 

2 Криптографические средства защиты

 

Криптографическими средствами защиты называются специальные средства и  методы преобразования информации, в  результате которых маскируется  ее содержание. Основными видами криптографического закрытия являются шифрование и кодирование  защищаемых данных. При этом шифрование есть такой вид закрытия, при котором  самостоятельному преобразованию подвергается каждый символ закрываемых данных; при кодировании защищаемые данные делятся на блоки, имеющие смысловое  значение, и каждый такой блок заменяется цифровым, буквенным или комбинированным  кодом. При этом используется несколько  различных систем шифрования: заменой, перестановкой, гаммированием, аналитическим  преобразованием шифруемых данных. Широкое распространение получили комбинированные шифры, когда исходный текст последовательно преобразуется  с использованием двух или даже трех различных шифров.

2.1 Криптосистемы

 

Криптосистема работает по определенной методологии (процедуре). Она состоит  из:

  • одного или более алгоритмов шифрования (математических формул);
  • ключей, используемых этими алгоритмами шифрования;
  • системы управления ключами;
  • незашифрованного текста;
  • и зашифрованного текста (шифртекста).

 

Ключ    Ключ

Текст          алгоритм        шифртекст         алгоритм        Текст


     шифрования           расшифровки

           Методология 


Рисунок 1 - Ситуация возникновения задачи криптографии

Согласно методологии сначала  к тексту применяются алгоритм шифрования и ключ для получения из него шифртекста. Затем шифртекст передается к месту назначения, где тот же самый алгоритм используется для его расшифровки, чтобы получить снова текст. Также в методологию входят процедуры создания ключей и их распространения (не показанные на рисунке).

2.2 Принципы работы криптосистемы

 

Типичный пример изображения ситуации, в которой возникает задача криптографии (шифрования) изображён на рисунок 1:

 

А                                      В


 

П

Рисунок 2 - Законные пользователи защищённой информации

 

На рисунке 2 А и В - законные пользователи защищённой информации, они хотят обмениваться информацией по общедоступному каналу связи. П - незаконный пользователь (противник, хакер), который хочет перехватывать передаваемые по каналу связи сообщения и попытаться извлечь из них интересную для него информацию. Эту простую схему можно считать моделью типичной ситуации, в которой применяются криптографические методы защиты информации или просто шифрование. Исторически в криптографии закрепились некоторые военные слова (противник, атака на шифр и др.). Они наиболее точно отражают смысл соответствующих криптографических понятий. Вместе с тем широко известная военная терминология, основанная на понятии кода (военно-морские коды, коды Генерального штаба, кодовые книги, код обозначения и т. п.), уже не применяется в теоретической криптографии. Дело в том, что за последние десятилетия сформировалась теория кодирования - большое научное направление, которое разрабатывает и изучает методы защиты информации от случайных искажений в каналах связи.

Криптография занимается методами преобразования информации, которые  бы не позволили противнику извлечь  ее из перехватываемых сообщений. При  этом по каналу связи передается уже  не сама защищаемая информация, а результат  ее преобразования с помощью шифра, и для противника возникает сложная  задача вскрытия шифра. Вскрытие (взламывание) шифра - процесс получения защищаемой информации из шифрованного сообщения без знания примененного шифра.

Противник может пытаться не получить, а уничтожить или модифицировать защищаемую информацию в процессе ее передачи. Это - совсем другой тип угроз для информация, отличный от перехвата и вскрытия шифра. Для защиты от таких угроз разрабатываются свои специфические методы.

Следовательно, на пути от одного законного  пользователя к другому информация должна защищаться различными способами, противостоящими различным угрозам. Возникает ситуация цепи из разнотипных  звеньев, которая защищает информацию. Естественно, противник будет стремиться найти самое слабое звено, чтобы  с наименьшими затратами добраться  до информации. А значит, и законные пользователи должны учитывать это  обстоятельство в своей стратегии  защиты: бессмысленно делать какое-то звено очень прочным, если есть заведомо более слабые звенья («принцип равнопрочности защиты»).

Придумывание хорошего шифра дело трудоемкое. Поэтому желательно увеличить  время жизни хорошего шифра и  использовать его для шифрования как можно большего количества сообщений. Но при этом возникает опасность, что противник уже разгадал (вскрыл) шифр и читает защищаемую информацию. Если же в шифре сеть сменный ключ то, заменив ключ, можно сделать так, что разработанные противником методы уже не дают эффекта.

2.3 Методология с использованием ключа

В этой методологии алгоритм шифрования объединяет ключ с текстом для создания шифртекста. Безопасность систем шифрования такого типа зависит от конфиденциальности ключа, используемого в алгоритме шифрования, а не от хранения в тайне самого алгоритма. Многие алгоритмы шифрования общедоступны и были хорошо проверены благодаря этому (например, DES). Но основная проблема, связанная с этой методологией, состоит в том, как сгенерировать и безопасно передать ключи участникам взаимодействия. Как установить безопасный канал передачи информации между участниками взаимодействия до передачи ключей?

Другой проблемой является аутентификация. При этом существуют две серьезных  проблемы:

  • Сообщение шифруется кем-то, кто владеет ключом в данный момент. Это может быть владелец ключа.
  • Но если система скомпрометирована, это может быть другой человек.
  • Когда участники взаимодействия получают ключи, откуда они могут узнать, что эти ключи на самом деле были созданы и посланы уполномоченным на это лицом.

Существуют две методологии  с использованием ключей - симметричная (с секретным ключом) и асимметричная (с открытым ключом). Каждая методология использует свои собственные процедуры, свои способы распределения ключей, типы ключей и алгоритмы шифрования и расшифровки ключей. Так как терминология, используемая этими методологиями, может показаться непонятной, в таблице 1 приведены определения основным терминам:

Таблица 1 – Основная терминология

Термин

Значение

Замечания

Симметричная методология

Используется один ключ, с помощью  которого производится как шифрование, так и расшифровка с использованием одного и того алгоритма симметричного  шифрования. Этот ключ передается двум участникам взаимодействия безопасным образом до передачи зашифрованных  данных.

Часто называется с методологией с  секретным ключом.

Асимметричная методология

Использует алгоритмы симметричного  шифрования и симметричные ключи  для шифрования данных. Использует алгоритмы асимметричного шифрования и асимметричные ключи для  шифрования симметричного ключа. Создаются  два взаимосвязанных асимметричных  ключа. Симметричный ключ, зашифрованный  с использованием одного асимметричного ключа и алгоритма асимметричного шифрования, должен расшифровываться с использованием другого ключа  и другого алгоритма шифрования. Создаются два взаимосвязанных асимметричных ключа. Один должен быть безопасно передан его владельцу, а другой - тому лицу, которое отвечает за хранение этих ключей (СА- сертификационному центру ключей), до начала их использования.

Часто называется методологией с открытым ключом.

Секретный ключ (1)

Симметричная методология.

Использует один ключ, с помощью  которого производится как шифрование, так и расшифровка. См. выше.

Секретный ключ (2)

Секретный ключ симметричного шифрования.

Симметричный секретный ключ.

Секретный ключ (3)

Секретный ключ асимметричного шифрования

Асимметричный ключ. Асимметричные  ключи создаются парами, так как  связаны друг с другом. Выражение  «секретный ключ» часто используют для одного из пары асимметричных ключей, который должен держаться в секрете. Асимметричный секретный ключ не имеет ничего общего с симметричным секретным ключом.

Открытый ключ (1)

Асимметричная методология

Использует пару ключей, которые  совместно создаются и связаны  друг с другом. Все, что зашифровано одним ключом, может быть расшифровано только другим ключом этой пары.

Открытый ключ (2)

Открытый ключ асимметричного шифрования

Асимметричные ключи создаются парами, каждый из двух ключей связан с другим.

Выражение "открытый ключ" часто  используют для одного из пары асимметричных  ключей, который должен быть всем известен.

Сеансовый ключ

Симметричный (секретный) ключ шифрования

Используется в асимметричной  методологии для шифрования самих  данных с помощью симметричных методологий. Это просто симметричный секретный  ключ (см. выше).

Алгоритм шифрования

Математическая формула

Для симметричных алгоритмов требуются  симметричные ключи. Для асимметричных  алгоритмов требуются асимметричные  ключи. Вы не можете использовать симметричные ключи для асимметричных алгоритмов и наоборот.

Секретные криптосистемы

Используют симметричные алгоритмы  и симметричные (секретные) ключи  для шифрования данных.

 

Открытые криптосистемы

Использует асимметричные алгоритмы  и асимметричные ключи для  шифрования сеансовых ключей.

Используют симметричные алгоритмы  и симметричные (секретные) ключи  для шифрования данных.

 

 

2.4 Симметричная (секретная) методология

В этой методологии и для шифрования, и для расшифровки отправителем и получателем применяется один и тот же ключ, об использовании которого они договорились до начала взаимодействия. Если ключ не был скомпрометирован, то при расшифровке автоматически выполняется аутентификация отправителя, так как только отправитель имеет ключ, с помощью которого можно зашифровать информацию, и только получатель имеет ключ, с помощью которого можно расшифровать информацию. Так как отправитель и получатель - единственные люди, которые знают этот симметричный ключ, при компрометации ключа будет скомпрометировано только взаимодействие этих двух пользователей. Проблемой, которая будет актуальна и для других криптосистем, является вопрос о том, как безопасно распространять симметричные (секретные) ключи. Алгоритмы симметричного шифрования используют ключи не очень большой длины и могут быстро шифровать большие объемы данных.

Порядок использования систем с  симметричными ключами:

  • Безопасно создается, распространяется и сохраняется симметричный секретный ключ.
  • Отправитель создает электронную подпись с помощью расчета хэш-функции для текста и присоединения полученной строки к тексту.
  • Отправитель использует быстрый симметричный алгоритм шифрования-расшифровки вместе с секретным симметричным ключом к полученному пакету (тексту вместе с присоединенной электронной подписью) для получения зашифрованного текста. Неявно, таким образом, производится аутентификация, так как только отправитель знает симметричный секретный ключ и может зашифровать этот пакет.
  • Только получатель знает симметричный секретный ключ и может расшифровать этот пакет.
  • Отправитель передает зашифрованный текст. Симметричный секретный ключ никогда не передается по незащищенным каналам связи.
  • Получатель использует тот же самый симметричный алгоритм шифрования-расшифровки вместе с тем же самым симметричным ключом (который уже есть у получателя) к зашифрованному тексту для восстановления исходного текста и электронной подписи. Его успешное восстановление аутентифицирует кого-то, кто знает секретный ключ.
  • Получатель отделяет электронную подпись от текста.
  • Получатель создает другую электронную подпись с помощью расчета хэш-функции для полученного текста.
  • Получатель сравнивает две этих электронных подписи для проверки целостности сообщения (отсутствия его искажения).

Информация о работе Методы криптографической защиты