Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Основные понятия криптологии




Подходы к обеспечению информационной безопасности

Существуетдва подхода к обеспечению информационной безопасности – фрагментарный и системный.

Фрагментарный подход ориентирован на противодействие определенным угрозам при определенных факторах и условиях. Подход дает быстрый конкретный результат, но не обеспечивает полной безопасности.

Системный подход направлен на создание защищенной среды по хранению, обработке и передаче информации. Среда состоит из разнородных элементов: аппаратуры, программ, людей, законов. Подход не дает быстрого конкретного результата, но способен гарантировать полную безопасность.

Системный подход базируется на следующихметодологических принципах.

· Принцип конечной цели – абсолютный приоритет конечной, общей цели.

· Принцип единства – совместное рассмотрение системы как единого целого и как совокупности элементов.

· Принцип связности – рассмотрение любой части системы вместе с ее связями и окружением.

· Принцип функциональности – совместное рассмотрение структуры (как устроено) и функций (что делают) с приоритетом функций над структурой.

· Принцип модульности – выделение модулей (групп функций) в системе и рассмотрение ее как совокупности модулей.

· Принцип иерархии – введение старшинства элементов и ранжирование их по важности.

· Принцип развития – учет изменяемости системы, ее способности к расширению и накоплению опыта.

· Принцип неопределенности – учет случайностей и неопределенностей в системе.

Любой специалист по информационной безопасности в своем развитии проходит три этапа.

Первый - "работа руками". Новичок усиленноищет и ликвидирует конкретные бреши в защите.

Второй - "работа головой". Устав затыкать все новые и новые бреши, специалист приступает к разработке планов и методик, цель которых - упорядочить действия по повышению безопасности систем. На этой стадии возникает понятие "политики безопасности", как совокупности правил поведения.

Третий - пора осмысления. Специалист понимает, что, скорее всего, стратегии обеспечения безопасности наверняка уже были разработаны до него. Многие международные организации давно занимаются проблемой информационной безопасности, и выпустили много стандартов, положений, рекомендаций, правил и т.д.

Криптология – это область тайной секретной связи. Первоначально возникла из потребностей тайной передачи военной и дипломатической информации.

Обозначим А – отправитель секретного сообщения, В – получатель секретного сообщения. Сообщение передается по открытому каналу, который доступен третьему лицу – Е. Е является противником для А и В. Е может перехватывать сообщения и анализировать их. Поэтому А и В хотят, чтобы сообщения были непонятны для Е. Для этого А и В используют шифры.

А и В заранее договариваются об используемом шифре и его параметрах. Параметры шифра (ключ) передаются по закрытому каналу связи, недоступному для Е.

Организация закрытого канала и передача по нему сообщений слишком дороги и медленны по сравнению с открытымканалом. Закрытый канал также нельзя использовать в любое время.

Описанная классическая схема секретной связи показана ниже (рис 5.1).

Сообщение
А
В
Е
Шифратор
Открытый канал
Дешифратор
Генератор ключа
Закрытый канал
Ключ

Рис 5.1.Классическая схема секретной связи

Ключ можно менять через несколько сообщений, в каждом сообщении, через несколько символов.

Противник Е пытается узнать секретный ключ и расшифровать сообщения. Каждая попытка вскрытия ключа называется атакой на шифр.

В 1883 году Керкхоффс впервые сформулировал основные требования к шифрам. Правило Керкхоффса: «Противник может знать алгоритм шифрования, характер передаваемых сообщений, перехваченный шифрованный текст, но не знает секретного ключа».

Требования к шифрам:

1) достаточная криптостойкость – надежность закрытия данных,

2) простота шифрования и расшифровки при известном ключе,

3) малая избыточность информации за счет шифрования,

4) нечувствительность к малым ошибкам шифрования и передачи.

Криптология делится на 2 направления: криптографию и криптоанализ.

Задачи криптографии – обеспечить конфиденциальность (секретность) и аутентичность (подлинность) сообщений.

Задачи криптоанализа – раскрыть зашифрованные сообщения и выдать поддельные сообщения за настоящиесообщения.

С появлением электронной цифровой техники возниклотретьенаправление – защита огромных объемов информации.

В компьютере вся информация (текстовая, числовая, звуковая, графическая, логическая) кодируется, то есть представляется двоичными целыми числами. Поэтому для шифрования компьютерной информации можно использовать математические методы. Длинные сообщения делятся на блоки. Каждый блок рассматривается как большое целое число.

Общим для защиты информации является использование криптографии и близких к ней методов преобразования информации. В соответствии с ГОСТ 28147-89 под шифромпонимается совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных. Эти преобразования задаются алгоритмом и ключом. Ключ – конкретное секретное состояние параметров алгоритма криптографического преобразования, которое обеспечивает выбор только одного варианта из множества возможных для алгоритма.

Основной характеристикой шифра является его криптостойкость, которая определяет сопротивление шифра к раскрытию. Измеряется временем, необходимым для раскрытия ключа.

Различают следующие алгоритмы простых шифров:

· перестановка – символы исходного текста переставляются по определенному правилу внутри блока текста. Например: ШААМ (МАША).

· замена – символы исходного текста заменяются кодами или другими символами того же или другого алфавита. Например: 14, 1, 26, 1 (МАША).

· гаммирование – символы исходного текста складываются с символами случайной последовательности, которая называется гаммой шифра.

Например: при гамме 1, 2, 3, 4 сообщение 15, 3, 29, 5 расшифровывается как (МАША). Стойкость шифра определяется длиной гаммы. Т.к. компьютер позволяет получать очень длинные гаммы, то гаммирование является основным алгоритмом шифрования компьютерной информации.

· аналитическое преобразование – блоки исходного сообщения преобразуются по некоторой формуле или алгоритму

Например, умножение матрицы на вектор. Вектор содержит блок исходного текста, матрица является ключом шифра, ее размеры и содержание секретны.

Различают 2 класса криптосистем (систем шифрования):

1) симметричные – для шифрования и расшифровки используется одинаковый секретный ключ.

2) асимметричные – для шифрования используется открытый ключ, для расшифровки используется другой, но секретный ключ.




Поделиться с друзьями:


Дата добавления: 2014-01-04; Просмотров: 852; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.014 сек.