Криптографические системы защиты данных - Криптология - Скачать бесплатно
Санкт-Петербург
Государственный морской технический
Университет
Факультет морского приборостроения
Кафедра САУ и БВТ
РЕФЕРАТ
по дисциплине «ИНФОРМАТИКА»
на тему:
«КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ ЗАЩИТЫ ДАННЫХ»
Выполнил:
студент гр.
31ВМ1 Лежнин Ф. С.
Проверил:
д. т. наук
профессор Жуков Ю. В.
Санкт-Петербург
2000-12-09
АННОТАЦИЯ
Реферат содержит: 30 страниц, 2 рисунка и 6 таблиц.
Ключевые слова:
Шифрование, Криптография, Криптоанализ, Криптология, Ключ, Методология, КК,
ВОЛС, КОКС.
В реферате изложены основные принципы построения криптографических систем
защиты данных и рассмотрены основные отличия между квантовой и аппаратной
криптографией. Приводятся примеры различных способов организации
криптографических систем защиты данных, рассматриваются преимущества одних
способов над другими с экономической точки зрения, с точки зрения
производительности, масштабируемости и надёжности. Так же рассматриваются
преимущества, которыми обладает пользователи использующие защищённые методы
передачи данных.
Сокращения, обозначения и определения, используемые в реферате.
Шифрование - это преобразование данных в нечитабельную форму, используя
ключи шифрования-расшифровки.
Криптография - наука о способах преобразования (шифрования) информации с
целью ее защити от незаконных пользователей (разработка шифров).
Криптоанализ - наука (и практика ее применения) о методах и способах
вскрытия шифров (атака на шифры).
Криптология - наука, состоящая из двух ветвей: криптографии и
криптоанализа.
Ключ - сменный элемент шифра, который применяется для шифрования
конкретного сообщения.
Методология - процедура, состоящей из: одного или более алгоритмов
шифрования (математических формул); ключей, используемых этими алгоритмами
шифрования; системы управления ключами; незашифрованного текста; и
зашифрованного текста (шифртекста).
КК – квантовая криптография.
ВОЛС – волоконно-оптическая линия связи.
КОКС – квантово-оптические каналы связи, в которых в приёмном модуле
применяются лавинные фотодиоды.
Содержание.
1. Введение. 4
1.1 Экскурс в историю электронной криптографии. 4
1.2. Основные задачи криптографии. 6
1.3 Выводы по разделу 1. 7
2. Криптографические средства защиты. 8
2.1 Принцыпы работы Криптосистемы. 8
2.1 Управление криптографическими ключами. 9
2.1.1. Симметричная (секретная) методология.
11
2.1.2. Асимметричная (открытая) методология. 12
2.2 Алгоритмы шифрования 15
2.2.1 Симметричные алгоритмы 15
2.2.2 Асимметричные алгоритмы 18
2.3 Хеш-функции 18
2.4 Механизмы аутентификации 19
2.5 Электронные подписи и временные метки 20
2.6 Стойкость шифра. 20
2.7 Выводы по разделу 2. 21
3. Квантовая криптография. 23
3.1. Природа секретности квантового канала связи. 23
3.2 Принципы работы ККС и первая экспериментальная реализация.
24
3.3 Современное состояние работ по созданию ККС. 26
3.4 Протоколы для квантово-криптографических систем распределения
ключевой информации. 28
3.5 Выводы по разделу 3. 29
Заключение. 31
Литература. 33
1. Введение.
Научно-техническая революция в последнее время приняла грандиозные масштабы
в области информатизации общества на базе современных средств
вычислительной техники, связи, а также современных методов
автоматизированной обработки информации. Применение этих средств и методов
приняло всеобщий характер, а создаваемые при этом информационно-
вычислительные системы и сети становятся глобальными как в смысле
территориальной распределенности, так и в смысле широты охвата в рамках
единых технологий процессов сбора, передачи, накопления, хранения, поиска,
переработки информации и выдачи ее для использования.
Информация в современном обществе – одна из самых ценных вещей в жизни,
требующая защиты от несанкционированного проникновения лиц не имеющих к ней
доступа.
1.1 Экскурс в историю электронной криптографии.
Появление в середине двадцатого столетия первых электронно-вычислительных
машин кардинально изменило ситуацию в области шифрования (криптографии). С
проникновением компьютеров в различные сферы жизни возникла принципиально
новая отрасль - информационная индустрия.
В 60-х и частично в 70-х годах проблема защиты информации решалась
достаточно эффективно применением в основном организационных мер. К ним
относились прежде всего режимные мероприятия, охрана, сигнализация и
простейшие программные средства защиты информации. Эффективность
использования указанных средств достигалась за счет концентрации информации
на вычислительных центрах, как правило автономных, что способствовало
обеспечению защиты относительно малыми средствами.
"Рассосредоточение" информации по местам ее хранения и обработки, чему в
немалой степени способствовало появление в огромных количествах дешевых
персональных компьютеров и построенных на их основе локальных и глобальных
национальных и транснациональных сетей ЭВМ, использующих спутниковые каналы
связи, создание высокоэффективных систем разведки и добычи информации,
обострило ситуацию с защитой информации.
Проблема обеспечения необходимого уровня защиты информации оказалась (и это
предметно подтверждено как теоретическими исследованиями, так и опытом
практического решения) весьма сложной, требующей для своего решения не
просто осуществления некоторой совокупности научных, научно-технических и
организационных мероприятий и применения специфических средств и методов, а
создания целостной системы организационных мероприятий и применения
специфических средств и методов по защите информации.
Объем циркулирующей в обществе информации стабильно возрастает.
Популярность всемирной сети Интренет в последние годы способствует
удваиванию информации каждый год. Фактически, на пороге нового тысячелетия
человечество создало информационную цивилизацию, в которой от успешной
работы средств обработки информации зависит благополучие и даже выживание
человечества в его нынешнем качестве. Произошедшие за этот период изменения
можно охарактеризовать следующим образом:
объемы обрабатываемой информации возросли за полвека на несколько порядков;
доступ к определенным данным позволяет контролировать значительные
материальные и финансовые ценности; информация приобрела стоимость, которую
даже можно подсчитать;
характер обрабатываемых данных стал чрезвычайно многообразным и более не
сводится к исключительно текстовым данным;
информация полностью "обезличилась", т.е. особенности ее материального
представления потеряли свое значение - сравните письмо прошлого века и
современное послание по электронной почте;
характер информационных взаимодействий чрезвычайно усложнился, и наряду с
классической задачей защиты передаваемых текстовых сообщений от
несанкционированного прочтения и искажения возникли новые задачи сферы
защиты информации, ранее стоявшие и решавшиеся в рамках используемых
"бумажных" технологий - например, подпись под электронным документом и
вручение электронного документа "под расписку" - речь о подобных "новых"
задачах криптографии еще впереди;
субъектами информационных процессов теперь являются не только люди, но и
созданные ими автоматические системы, действующие по заложенной в них
программе;
вычислительные "способности" современных компьютеров подняли на совершенно
новый уровень как возможности по реализации шифров, ранее немыслимых из-за
своей высокой сложности, так и возможности аналитиков по их взлому.
Перечисленные выше изменения привели к тому, что очень быстро после
распространения компьютеров в деловой сфере практическая криптография
сделала в своем развитии огромный скачок, причем сразу по нескольким
направлениям:
во-первых, были разработаны стойкие блочные с секретным ключом,
предназначенные для решения классической задачи - обеспечения секретности и
целостности, передаваемых или хранимых данных, они до сих пор остаются
"рабочей лошадкой" криптографии, наиболее часто используемыми средствами
криптографической защиты;
во-вторых, были созданы методы решения новых, нетрадиционных задач сферы
защиты информации, наиболее известными из которых являются задача подписи
цифрового документа и открытого распределения ключей.
В современном мире информационный ресурс стал одним из наиболее мощных
рычагов экономического развития. Владение информацией необходимого качества
в нужное время и в нужном месте является залогом успеха в любом виде
хозяйственной деятельности. Монопольное обладание определенной информацией
оказывается зачастую решающим преимуществом в конкурентной борьбе и
предопределяет, тем самым, высокую цену "информационного фактора".
Широкое внедрение персональных ЭВМ вывело уровень "информатизации" деловой
жизни на качественно новую ступень. Ныне трудно представить себе фирму или
предприятие (включая самые мелкие), которые не были бы вооружены
современными средствами обработки и передачи информации. В ЭВМ на носителях
данных накапливаются значительные объемы информации, зачастую носящей
конфиденциальный характер или представляющей большую ценность для ее
владельца.
1.2. Основные задачи криптографии.
Задача криптографии, т.е. тайная передача, возникает только для информации,
которая нуждается в защите. В таких случаях говорят, что информация
содержит тайну или является защищаемой, приватной, конфиденциальной,
секретной. Для наиболее типичных, часто встречающихся ситуаций такого типа
введены даже специальные понятия:
. государственная тайна;
. военная тайна;
. коммерческая тайна;
. юридическая тайна;
. врачебная тайна и т. д.
Далее мы будем говорить о защищаемой информации, имея в виду следующие
признаки такой информации:
. имеется какой-то определенный круг законных пользователей, которые
имеют право владеть этой информацией;
. имеются незаконные пользователи, которые стремятся овладеть этой
информацией с тем, чтобы обратить ее себе во благо, а законным
пользователям во вред.
1.3 Выводы по разделу 1.
Криптография - это набор методов защиты информационных взаимодействий от
отклонений от их нормального, штатного протекания, вызванных злоумышленными
действиями различных субъектов, методов, базирующихся на секретных
алгоритмах преобразования информации, включая алгоритмы, не являющиеся
собственно секретными, но использующие секретные параметры. Исторически
первой задачей криптографии была защита передаваемых текстовых сообщений от
несанкционированного ознакомления с их содержанием, что нашло отражение в
самом названии этой дисциплины, эта защита базируется на использовании
"секретного языка", известного только отправителю и получателю, все методы
шифрования являются лишь развитием этой философской идеи. С усложнением
информационных взаимодействий в человеческом обществе возникли и продолжают
возникать новые задачи по их защите, некоторые из них были решены в рамках
криптографии, что потребовало развития принципиально новых подходов и
методов.
2. Криптографические средства защиты.
Криптографическими средствами защиты называются специальные средства и
методы преобразования информации, в результате которых маскируется ее
содержание. Основными видами криптографического закрытия являются
шифрование и кодирование защищаемых данных. При этом шифрование есть такой
вид закрытия, при котором самостоятельному преобразованию подвергается
каждый символ закрываемых данных; при кодировании защищаемые данные делятся
на блоки, имеющие смысловое значение, и каждый такой блок заменяется
цифровым, буквенным или комбинированным кодом. При этом используется
несколько различных систем шифрования: заменой, перестановкой,
гаммированием, аналитическим преобразованием шифруемых данных. Широкое
распространение получили комбинированные шифры, когда исходный текст
последовательно преобразуется с использованием двух или даже трех различных
шифров.
2.1 Принцыпы работы Криптосистемы.
Типичный пример изображения ситуации, в которой возникает задача
криптографии (шифрования) изображён на рисунке №1:
[pic]
Рис. №1
На рисунке № 1 А и В - законные пользователи защищённой информации, они
хотят обмениваться информацией по общедоступному каналу связи.
П - незаконный пользователь (противник, хакер), который хочет перехватывать
передаваемые по каналу связи сообщения и попытаться извлечь из них
интересную для него информацию. Эту простую схему можно считать моделью
типичной ситуации, в которой применяются криптографические методы защиты
информации или просто шифрование.
Исторически в криптографии закрепились некоторые военные слова (противник,
атака на шифр и др.). Они наиболее точно отражают смысл соответствующих
криптографических понятий. Вместе с тем широко известная военная
терминология, основанная на понятии кода (военно-морские коды, коды
Генерального штаба, кодовые книги, кодобозначения и т. п.), уже не
применяется в теоретической криптографии. Дело в том, что за последние
десятилетия сформировалась теория кодирования - большое научное
направление, которое разрабатывает и изучает методы защиты информации от
случайных искажений в каналах связи.
Криптография занимается методами преобразования информации, которые бы не
позволили противнику извлечь ее из перехватываемых сообщений. При этом по
каналу связи передается уже не сама защищаемая информация, а результат ее
преобразования с помощью шифра, и для противника возникает сложная задача
вскрытия шифра. Вскрытие (взламывание) шифра - процесс получения защищаемой
информации из шифрованного сообщения без знания примененного шифра.
Противник может пытаться не получить, а уничтожить или модифицировать
защищаемую информацию в процессе ее передачи. Это - совсем другой тип угроз
для информация, отличный от перехвата и вскрытия шифра. Для защиты от таких
угроз разрабатываются свои специфические методы. Следовательно, на пути от
одного законного пользователя к другому информация должна защищаться
различными способами, противостоящими различным угрозам. Возникает ситуация
цепи из разнотипных звеньев, которая защищает информацию. Естественно,
противник будет стремиться найти самое слабое звено, чтобы с наименьшими
затратами добраться до информации. А значит, и законные пользователи должны
учитывать это обстоятельство в своей стратегии защиты: бессмысленно делать
какое-то звено очень прочным, если есть заведомо более слабые звенья
("принцип равнопрочности защиты").
Придумывание хорошего шифра дело трудоемкое. Поэтому желательно увеличить
время жизни хорошего шифра и использовать его для шифрования как можно
большего количества сообщений. Но при этом возникает опасность, что
противник уже разгадал (вскрыл) шифр и читает защищаемую информацию. Если
же в шифре сеть сменный ключ то, заменив ключ, можно сделать так, что
разработанные противником методы уже не дают эффекта.
2.1 Управление криптографическими ключами.
Под ключом в криптографии понимают сменный элемент шифра, который
применяется для шифрования конкретного сообщения. В последнее время
безопасность защищаемой информации стала определяться в первую очередь
ключом. Сам шифр, шифрмашина или принцип шифрования стали считать
известными противнику и доступными для предварительного изучения, но в них
появился неизвестный для противника ключ, от которого существенно зависят
применяемые преобразования информации. Теперь законные пользователи, прежде
чем обмениваться шифрованными сообщениями, должны тайно от противника
обменяться ключами или установить одинаковый ключ на обоих концах канала
связи. А для противника появилась новая задача - определить ключ, после
чего можно легко прочитать зашифрованные на этом ключе сообщения.
Вернемся к формальному описанию основного объекта криптографии
(рис. №1). Теперь в него необходимо внести существенное изменение -
добавить недоступный для противника секретный канал связи для обмена
ключами (см. рис. №2).
[pic]
Рис. №2
Создать такой канал связи вполне реально, поскольку нагрузка на него,
вообще говоря, небольшая. Отметим теперь, что не существует единого шифра,
подходящего для всех случаев. Выбор способа шифрования зависит от
особенностей информации, ее ценности и возможностей владельцев по защите
своей информации. Прежде всего подчеркнем большое разнообразие видов
защищаемой информации: документальная, телефонная, телевизионная,
компьютерная и т.д. Каждый вид информации имеет свои специфические
особенности, и эти особенности сильно влияют на выбор методов шифрования
информации. Большое значение имеют объемы и требуемая скорость передачи
шифрованной информации. Выбор вида шифра и его параметров существенно
зависит от характера защищаемых секретов или тайны. Некоторые тайны
(например, государственные, военные и др.) должны сохраняться
десятилетиями, а некоторые (например, биржевые) - уже через несколько часов
можно разгласить. Необходимо учитывать также и возможности того противника,
от которого защищается данная информация. Одно дело - противостоять
одиночке или даже банде уголовников, а другое дело - мощной государственной
структуре.
Любая современная криптографическая система основана (построена) на
использовании криптографических ключей. Она работает по определенной
методологии (процедуре), состоящей из: одного или более алгоритмов
шифрования (математических формул); ключей, используемых этими алгоритмами
шифрования; системы управления ключами; незашифрованного текста; и
зашифрованного текста (шифртекста).
2.1.1. Симметричная (секретная) методология.
В этой методологии и для шифрования, и для расшифровки отправителем и
получателем применяется один и тот же ключ, об использовании которого они
договорились до начала взаимодействия. Если ключ не был скомпрометирован,
то при расшифровке автоматически выполняется аутентификация отправителя,
так как только отправитель имеет ключ, с помощью которого можно зашифровать
информацию, и только получатель имеет ключ, с помощью которого можно
расшифровать информацию. Так как отправитель и получатель - единственные
люди, которые знают этот симметричный ключ, при компрометации ключа будет
скомпрометировано только взаимодействие этих двух пользователей. Проблемой,
которая будет актуальна и для других криптосистем, является вопрос о том,
как безопасно распространять симметричные (секретные) ключи.
Алгоритмы симметричного шифрования используют ключи не очень большой длины
и могут быстро шифровать большие объемы данных.
Порядок использования систем с симметричными ключами:
1. Безопасно создается, распространяется и сохраняется симметричный
секретный ключ.
2. Отправитель создает электронную подпись с помощью расчета хэш-функции
для текста и присоединения полученной строки к тексту
3. Отправитель использует быстрый симметричный алгоритм шифрования-
расшифровки вместе с секретным симметричным ключом к полученному
пакету (тексту вместе с присоединенной электронной подписью) для
получения зашифрованного текста. Неявно таким образом производится
аудентификация, так как только отправитель знает симметричный
секретный ключ и может зашифровать этот пакет. Только получатель знает
симметричный секретный ключ и может расшифровать этот пакет.
4. Отправитель передает зашифрованный текст. Симметричный секретный ключ
никогда не передается по незащищенным каналам связи.
5. Получатель использует тот же самый симметричный алгоритм шифрования-
расшифровки вместе с тем же самым симметричным ключом (который уже
есть у получателя) к зашифрованному тексту для восстановления
исходного текста и электронной подписи. Его успешное восстановление
аутентифицирует кого-то, кто знает секретный ключ.
6. Получатель отделяет электронную подпись от текста.
7. Получатель создает другую электронную подпись с помощью расчета хэш-
функции
|