Слайд 1
ТЕМА 3. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ
1. История развития криптографии.
2. Основные
понятия криптографии.
3. Симметричные и асимметричные криптосистемы
4. Требования к криптосистемам.
Слайд 2ТЕМА 3. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ
ФЗ «О полиции» п.1 статьи
11 в своей деятельности полицейский должен использовать достижения науки и
техники, информационные системы, сети связи, а также современную информационно-телекоммуникационную инфраструктуру.
В обязанности современного полицейского входит обеспечение защиты информации, содержащейся в банках данных, от неправомерного и случайного доступа, уничтожения, копирования, распространения и иных неправомерных действий ( ст.17 п.4 ФЗ).
Слайд 31 вопрос.
История развития криптографии
Проблема защиты информации путем ее
преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с
давних времен.
История криптографии - ровесница истории человеческого языка.
Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.
Слайд 41 вопрос.
История развития криптографии
Тайна сопровождает всю историю человечества.
Она
была, есть и будет.
Слайд 5Криптография по возрасту — ровесник египетских пирамид
В знаменитом учебнике
Ватсьяны об искусстве любви («Камасутра») среди 64 искусств, которыми должна
овладеть женщина, на 45 месте упоминается тайнопись в виде шифра простой замены.
Один из самых старых шифрованных текстов из Месопотамии представляет собой глиняную табличку, написанную клинописью и содержащую рецепт для изготовления глазури в гончарном производстве (XX в. до н. э..)
Слайд 6Древние египтяне использовали символический язык.
Так, в 1998 г. был
дешифрован текст, записанный на каменных плитах. Этому тексту более 6
000 лет, он получил название Великие Арканы Таро. В нем в символической форме трактуются принципы мироздания, говорится об абсолютной и относительной истине и своеобразно обсуждаются законы диалектики, с которой, как выяснилось, древние египтяне были знакомы.
Слайд 7Одновременно в Китае изобретались изощренные способы физической защиты посланий.
Текст,
написанный на тонкой ленте из шелка, сворачивался в шарик, окунался
в расплавленный воск и прятался в заднепроходном отверстии гонца.
(В наши дни, к такого рода приемам прибегают поставщики наркотиков).
Слайд 8Криптографию отождествляли с черной магией.
Так, например, рекомендовалось использовать «магические квадрат»
После этого шифрованный текст записывается в строку:
УИРДЗЕПОСЖАОЕЯНП
Слайд 9Эволюция криптографической деятельности
Криптография (в современном понимании этого слова) появилась практически
сразу же после появления письменности.
Мощный импульс ее развитию дало
изобретение алфавитной письменности.
Слайд 10Эволюция криптографической деятельности
Внимание, уделяемое развитию криптографии, зависело от активности деятельности
государства в различных сферах: политической, дипломатической, военной, экономической и так
далее.
Криптография выполняла заказы государства и развивалась при его соответствующей поддержке.
Огромное влияние на развитие криптографии во всей истории ее существования оказывали достижения научно-технического прогресса.
Слайд 11Вопрос о том, что и как защищается (и какой ценой),
что и как достается (и какой ценой) — это очень
серьезный вопрос.
Один древний мудрец сказал:
«Нельзя ловить рыбу на золотой крючок».
Потеря крючка не окупается стоимостью выловленной рыбы.
Слайд 121 вопрос.
История развития криптографии
Первый вид защиты информации — это
физическая защита от противника материального носителя информации.
Второй вид защиты информации
— это так называемая сегодня стеганографическая защита (запрятывание)информации.
Третий вид защиты информации — наиболее надежный и распространенный в наши дни — криптография.
Слайд 13Одно из требований, предъявляемое к методам и средствам защиты, —
это требование оперативности связи.
Использование средств защиты не должно существенным
образом задерживать передачу сообщения.
Информация «стареет», и ее получение с большим запозданием может свести все усилия по ее добыванию «на нет».
Слайд 14К проблемам в настоящее время относятся такие, как
защита от
имитации («дезинформации под шифром»),
идентификация абонентов («электронная подпись»),
проблема создания
различных криптографических протоколов обмена информацией и так далее .
Слайд 15Вопрос 2. Основные понятия криптографии
Проблемой защиты информации путем ее
преобразования занимается криптология (kryptos - тайный, logos - наука).
Криптология
разделяется на два направления - криптографию и криптоанализ.
Слайд 16Цели этих направлений прямо противоположны.
Криптография занимается поиском и исследованием математических
методов преобразования информации.
Сфера интересов криптоанализа - исследование возможности расшифровывания информации
без знания ключей.
Слайд 17Криптографические функции:
симметричным шифрованием,
асимметричным шифрованием
и односторонними хэш-функциями.
Все существующие
технологии аутентификации, целостности и конфиденциальности созданы на основе именно этих
трех функций.
Слайд 18Современная криптография включает в себя четыре крупных раздела:
Симметричные криптосистемы.
Криптосистемы с
открытым ключом.
Системы электронной подписи.
Управление ключами.
Основные направления использования криптографических методов -
передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.
Слайд 19Основные понятия криптографии
Алфавит - конечное множество используемых для кодирования информации
знаков.
Текст - упорядоченный набор из элементов алфавита.
Шифрование - преобразовательный процесс:
исходный текст, который носит также название открытого текста, заменяется шифрованным текстом.
Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.
Шифр — это совокупность заранее оговоренных способов преобразования исходного секретного сообщения с целью его защиты; эти исходные сообщения обычно называются «открытыми текстами».
Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов
Слайд 20Вопрос 3. Симметричные и асимметричные криптосистемы
Симметричное шифрование, которое часто называют
шифрованием с помощью секретных ключей, в основном используется для обеспечения
конфиденциальности данных.
Суть их состоит в том, что каждым адресатом информационной системы генерируются два ключа, связанные между собой по определенному правилу.
Слайд 23Сегодня широко используются такие алгоритмы секретных ключей, как Data Encryption
Standard (DES), 3DES (или «тройной DES») и International Data Encryption
Algorithm (IDEA).
Эти алгоритмы шифруют сообщения блоками по 64 бита.
Если объем сообщения превышает 64 бита (как это обычно и бывает), необходимо разбить его на блоки по 64 бита в каждом, а затем каким-то образом свести их воедино.
Такое объединение, как правило, происходит одним из следующих четырех методов:
электронной кодовой книги (ЕСВ),
цепочки зашифрованных блоков (СВС),
х-битовой зашифрованной обратной связи (CFB-x)
или выходной обратной связи (OFB).
Слайд 24С методом секретных ключей связаны следующие проблемы:
Необходимо часто менять секретные
ключи, поскольку всегда существует риск их случайного раскрытия.
Трудно обеспечить безопасное
генерирование и распространение секретных ключей.
Слайд 25Более эффективным является отечественный стандарт шифрования данных ГОСТ 28147-06
Он
рекомендован к использованию для защиты любых данных, представленных в виде
двоичного кода, хотя не исключаются и другие методы шифрования.
Данный стандарт формировался с учетом мирового опыта, и в частности, были приняты во внимание недостатки и нереализованные возможности алгоритма DES, поэтому использование стандарта ГОСТ предпочтительнее.
Слайд 26Асимметричные криптосистемы
Как бы ни были сложны и надежны криптографические системы
- их слабое место при практической реализации - проблема распределения
ключей.
Слайд 27Асимметричные криптосистемы
Для того, чтобы был возможен обмен конфиденциальной информацией между
двумя субъектами ИС, ключ должен быть сгенерирован одним из них,
а затем каким-то образом опять же в конфиденциальном порядке передан другому. Т.е. в общем случае для передачи ключа опять же требуется использование какой-то криптосистемы.
Слайд 28Асимметричные криптосистемы
Суть их состоит в том, что каждым адресатом ИС
генерируются два ключа, связанные между собой по определенному правилу.
Один
ключ объявляется открытым (общим), а другой закрытым (частным, секретным).
Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне.
Исходный текст шифруется открытым ключом адресата и передается ему.
Зашифрованный текст, в принципе, не может быть расшифрован тем же открытым ключом.
Дешифрование сообщение возможно только с использованием закрытого ключа, который известен только самому адресату.
Слайд 30Асимметричные криптосистемы
Асимметричные системы для преобразования ключей используют так называемые необратимые
или односторонние функции (безопасные хэш-функции), которые обладают следующим свойством:
при
заданном значении x относительно просто вычислить значение f(x), однако если y=f(x), то нет простого пути для вычисления значения x
Слайд 31Чтобы гарантировать надежную защиту информации, к асимметричным системам с открытым
ключом предъявляются два важных и очевидных требования:
Преобразование исходного текста должно
быть необратимым и исключать его восстановление на основе открытого ключа.
Определение закрытого ключа на основе открытого также должно быть невозможным на современном технологическом уровне. При этом желательна точная нижняя оценка сложности (количества операций) раскрытия шифра.
Слайд 32Вопрос 4. Требования к криптосистемам.
зашифрованное сообщение должно поддаваться чтению только
при наличии ключа;
число операций, необходимых для определения использованного ключа шифрования
по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;
число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);
знание алгоритма шифрования не должно влиять на надежность защиты;
незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;
Слайд 33Вопрос 4. Требования к криптосистемам.
структурные элементы алгоритма шифрования должны быть
неизменными;
дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть
полностью и надежно скрыты в шифрованном тексте;
длина шифрованного текста должна быть равной длине исходного текста;
не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно используемыми в процессе шифрования;
любой ключ из множества возможных должен обеспечивать надежную защиту информации;
алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.