Требования к криптографическим системам защиты информации реферат

Обновлено: 25.06.2024

Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании.

Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);

знание алгоритма шифрования не должно влиять на надежность защиты;

структурные элементы алгоритма шифрования должны быть неизменными;

длина шифрованного текста должна быть равной длине исходного текста;

не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;

любой ключ из множества возможных должен обеспечивать надежную защиту информации;

алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

Реализация криптографических методов

Проблема реализации методов защиты информации имеет два аспекта:

разработку средств, реализующих криптографические алгоритмы,

методику использования этих средств.

Каждый из криптографических методов может быть реализован либо программным, либо аппаратным способом.

Возможность программной реализации обуславливается тем, что все методы криптографического преобразования формальны и могут быть представлены в виде конечной алгоритмической процедуры.

При аппаратной реализации все процедуры шифрования и дешифpования выполняются специальными электронными схемами. Наибольшее распространение получили модули, реализующие комбинированные методы.

При этом непременным компонентов всех аппаратно реализуемых методов является гаммиpование. Это объясняется тем, что метод гаммиpования удачно сочетает в себе высокую кpиптостойкость и простоту реализации.

Наиболее часто в качестве генератора используется широко известный регистр сдвига с обратными связями (линейными или нелинейными). Минимальный период порождаемой последовательности равен 2 N -1 бит. Для повышения качества генерируемой последовательности можно предусмотреть специальный блок управления работой регистра сдвига. Такое управление может заключаться, например, в том, что после шифрования определенного объема информации содержимое регистра сдвига циклически изменяется.

Другая возможность улучшения качества гаммиpования заключается в использовании нелинейных обратных связей. При этом улучшение достигается не за счет увеличения длины гаммы, а за счет усложнения закона ее формирования, что существенно усложняет кpиптоанализ.

Большинство зарубежных серийных средств шифрования основано на американском стандарте DES. Отечественные же разработки, такие как, например, устройство КРИПТОН, использует отечественный стандарт шифрования.

Основным достоинством программных методов реализации защиты является их гибкость, т.е. возможность быстрого изменения алгоритмов шифрования.

Основным же недостатком программной реализации является существенно меньшее быстродействие по сравнению с аппаратными средствами (примерно в 10 раз).

В последнее время стали появляться комбинированные средства шифрования, так называемые пpогpаммно-аппаpатные средства. В этом случае в компьютере используется своеобразный "криптографический сопроцессор" - вычислительное устройство, ориентированное на выполнение криптографических операций (сложение по модулю, сдвиг и т.д.). Меняя программное обеспечения для такого устройства, можно выбирать тот или иной метод шифрования. Такой метод объединяет в себе достоинства программных и аппаратных методов.

Таким образом, выбор типа реализации криптозащиты для конкретной ИС в существенной мере зависит от ее особенностей и должен опираться на всесторонний анализ требований, предъявляемых к системе защиты информации.

Тот, кто хочет приобрести шифровальные системы, прежде всего, должен получить четкое представление о двух важнейших компонентах любой системы: ключе и сертификате (key и certificate).

При работе с ключами можно следовать либо симметричной модели (используются только открытые ключи), либо асимметричной модели (используются как открытые, так и закрытые ключи).

С другой стороны, нельзя не признать, что серьезное достоинство PGP состоит в отсутствии необходимости осуществлять управление ключами - именно потребность в таком управлении и составляет основной недостаток асимметричных ключей.

Работа с асимметричными ключами не требует доверия между отправителем и получателем. Это, конечно, хорошо. Однако работа по этой модели требует дополнительных административных усилий, поскольку ключи (и открытые и закрытые) надо, во-первых, где-то хранить, а во-вторых, время от времени обновлять.

Асимметричная технология используется в алгоритме, разработанном компанией RSA Data Securirty, и приобретенном недавно компанией Security Dynamics. В RSA используется технология, представляющая собой некое видоизменение основанного на равном доверии метода Data Encryption Standard (DES). Этот метод был разработан примерно десять лет назад Национальным институтом стандартов и технологий (National Institute of Standards and Technology) и используется до сих пор. Для каждой операции кодирования в DES генерируется случайный ключ (вместо повторного использования одного и того же ключа). Специалисты-шифровальщики утверждают, что RSA помогает решить ряд проблем (в частности, проблему доверия между отправителем и получателем), однако при этом возникает ряд новых затруднений.

RSA очень громоздок и работает очень медленно. DES организован весьма эффективно и работает быстро, однако он не может обеспечить ту степень защиты, которую можно получить при работе по асимметричной модели.

RSA по-прежнему остается одной из самых известных шифровальных технологий, однако, бесспорно, в настоящее время используются и другие методы шифровки, основанные на асимметричной модели.

Например, другие производители используют альтернативный метод кодирования Диффи-Хеллмана, носящий имя своих создателей. Этот метод представляет собой другую математическую реализацию асимметричной модели. Именно он используется в продукте NetFortress (DSN).

И тут на сцене появляется сертификат, называемый также электронной подписью. Сертификат можно уподобить электронному паспорту: благодаря нему можно убедиться, что отправитель и получатель действительно являются теми, за кого себя выдают.

Выдачей сертификатов занимаются специальные уполномоченные службы CA (certification authority), своего рода клубы по интересам. Они самостоятельно определяют, кого следует принять в число своих членов, а кого нет. Такая служба может быть и правительственной организацией, которая выдает сертификаты пользователям и одновременно предоставляет правительству информацию о том, как следует интерпретировать тот или иной сертификат.

При выполнении некоторых транзакций нельзя ограничиваться сравнением сигнатуры, предоставленной службой CA. Перед предоставлением доступа к важным данным необходимо дополнительно проверить достоверность сертификата непосредственно во время транзакции. Для решения этой задачи вводятся различные механизмы определения статуса сертификата.

Самый старый способ заключается в ведении списка аннулированных сертификатов (certificate revocation list, CRL), который поддерживается службой CA для всех выданных ею цифровых документов. Сертификаты, выданные CA, считаются достоверными до тех пор, пока они не окажутся в списке CRL. Данный подход аналогичен способу выполнения транзакций, который применялся несколько десятков лет тому назад в кредитных картах. Ему были присущи те же недостатки.

Более новый метод (его стандарт в настоящее время находится в процессе разработки) основан на использовании службы сетевых каталогов, которая предоставляет информацию о статусе сертификата в режиме реального времени при помощи протокола статуса сертификата OCSP (online certificate status protocol). В этом случае сертификаты, выданные службой CA, считаются недействительными до тех пор, пока информация об их статусе не будет выбрана из каталога, поддерживаемого CA. Одно из преимуществ модели OCSP состоит в том, что предоставляемая информация может быть расширена за счет включения других пользовательских атрибутов (например, номера кредитной карты или домашнего адреса).

При работе с сертификатами можно использовать две схемы.

Во-первых, сертификаты может создавать и поддерживать сторонняя компания.

При получении документа с электронной подписью, адресат знакомится со всей информацией, содержащейся в сертификате; к ней относится, в частности, имя отправителя, адрес отправителя и прочие данные, которые решено было включить в сертификат. Электронная подпись содержит также информацию о том, кто выдал сертификат, когда истекает срок его действия и какой уровень верификации установлен для данного сертификата.

Существуют сертификаты трех классов. Для сертификатов первого класса проверяется уникальность имени и правильность адреса электронной почты, а также то, что получатель сертификата имеет право на доступ к данному разделу электронной почты. Для второго класса мы проверяется имя, адрес, номер водительского удостоверения и полис социального страхования, а также дата рождения. Для сертификатов третьего класса проверяются все вышеперечисленные данные и осуществляется поиск по базе данных Equifax (информационное бюро по кредитам).

Сертификаты незаменимы в деле идентификации пользователей для всех организаций, озабоченных защитой данных. Тем не менее, пользователи признают, что организация, вынужденная прибегать к использованию шифровки и работе с сертификатами, может неодобрительно отнестись к идее доверить работу с сертификатами сторонней организации. Однако если от услуг сторонней организации будет решено отказаться, то немедленно возникнет проблема, откуда вообще возьмутся сертификаты.

С точки зрения администраторов сетей, работа с сертификатами тоже представляет определенную проблему. Если не обращаться к услугам сторонних компаний, то работа по управлению сертификатами приведет к существенному возрастанию административных накладных расходов, даже если пользоваться такой программой, как Entrust, где заложены функции управления. По большей части, сертификаты выдаются на определенный срок, например, на год. Следовательно, кто-то должен следить за их продлением. Кроме того, необходимо следить за аннулированием сертификатов увольняемых сотрудников и выдачей новых сертификатов принимаемым на работу.

Дополнительная нагрузка на менеджеров информационных систем связана с тем, что в настоящее время поднимается очередная волна выпуска новых протоколов, разрабатываемых различными промышленными компаниями. Создаются многочисленные интерфейсы API, охватывающие все области шифровальной технологии.

В настоящее время наибольшей популярностью пользуются два интерфейса API. Несмотря на то, что их часто называют стандартами, на деле это не более чем средства возможно более широкого распространения технологии работы с ключами производства какой-то определенной компании.

В настоящее время ведутся работы над следующими четырьмя протоколами: Secure Multipurpose Internet Mail Extensions (SMIME), Multipart Object Security Standard (MOSS), новая версия PGP, где допускается использование асимметричной модели ключей, и протокол Message Security Protocol.

MOSS - это API для Министерства обороны, и его использование будет обязательным для всех правительственных организация и всех частных компаний, ведущих дела с правительством.

С коммерческой точки зрения более сильными протоколами являются SMIME и PGP, Version 3.0. Их наборы функций больше подходят для коммерческого сектора. В частности, в них имеется совместимость с более ранними версиями и более развитые функции управления ключами и сертификатами.

Наиболее серьезные силы в области передачи данных по Internet собрал под свои знамена протокол SMIME. За его плечами - компании Microsoft (поддержку SMIME предполагается включить в Microsoft Exchange), Netscape и Qualcomm, производитель программного обеспечения для электронной почты Eudora.

В результате этого, выбор SMIME в качестве протокола кодирования оказывается весьма привлекательным для производителей программного обеспечения. Покупая продукты, поддерживающие SMIME, или наборы инструментальных средств разработчика под SMIME, они могут быть уверены, что будут в состоянии передавать информацию большому числу пользователей; именно это и называется стандартом де-факто. Покупатели же других протоколов будут вынуждены вести беседу сами с собой.

Выбор методов защиты электронных документов должен быть основан на глубоком анализе их слабых и сильных сторон и опираться на критерии эффективности .

Наиболее простой критерий такой эффективности - вероятность раскрытия ключа или мощность множества ключей (М). По сути это то же самое, что и кpиптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей.

Однако этот критерий не учитывает других важных требований к криптосистемам:

невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры,

совершенство используемых протоколов защиты,

минимальный объем используемой ключевой информации,

минимальная сложность реализации (в количестве машинных операций), ее стоимость,

Желательно использование некоторых интегральных показателей, учитывающих указанные факторы.

Для учета стоимости, трудоемкости и объема ключевой информации можно использовать удельные показатели - отношение указанных параметров к мощности множества ключей шифра.

Часто более эффективным при выборе и оценке криптографической системы является использование экспертных оценок и имитационное моделирование.

В любом случае выбранный комплекс криптографических методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в ИС информации.

Одним из главных препятствий на пути широкого распространения шифрования является строгие ограничения на вывоз шифровальных технологий, введенные федеральным правительством. По существу, шифровальная технология отнесена к той же категории, что и боеприпасы.

В соответствии с этими постановлениями, американские компании не имеют права экспортировать и устанавливать за границей программное обеспечение, работающее с ключами длиной более 40 бит. В то же время, компании других стран, например, Японии, могут свободно продавать технологии, где используются ключи длиной до 1024 бит.

В июле прошлого года в США рассматривалось предложение о создании системы депонирования ключей, согласно которому американские компании могут получить право экспорта ключей длиной свыше 40 бит только при выполнении условия, в соответствии с которым копии всех ключей должны храниться у определенной сторонней организации, откуда они могут быть затребованы представителями закона.

Проблема защиты информации при ее передаче между абонентами. Анализ метода защиты информации, предполагающего преобразование информации для сокрытия ее смысла от противника. История развития криптографии, ее задачи и применение в современных условиях.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 17.02.2014
Размер файла 35,7 K

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Федеральное государственное бюджетное образовательное учреждение

Высшего профессионального образования

(Астраханский государственный университет)

Филиал ФГБОУ ВПО АГУ в г. Знаменске

Тема: Требования к криптосистемам

Выполнила: студентка 3 курса

Проверил: Шубин Н.Н.

1. История развития криптографии

2. Криптография задачи и применение

3. Криптографические методы защиты

4. Ключевые термины

криптография информация защита абонент

Первым способом - физическая защита материального носителя информации от противника. В качестве носителя данных могут быть использованы бумага, компьютерный носитель (DVD-диск, флэш-карта, магнитный диск, жесткий диск компьютера и т.д.). Для реализации этого способа необходим надежный канал связи, недоступный для перехвата. В разное время для этого использовались почтовые голуби, специальные курьеры, радиопередачи на секретной частоте. Методы физической защиты информации используются и в современных автоматизированных системах обработки данных. Так, например, комплексные системы защиты информации невозможны без систем ограждения и физической изоляции, а также без охранных систем.

Третий способ защиты информации - наиболее надежный и распространенный в наши дни - криптографический. Этот метод защиты информации предполагает преобразование информации для сокрытия ее смысла от противника.

1. История развития криптографии

В средние века криптографические методы использовались, прежде всего, в военном деле, шпионаже, дипломатии. Изучением шифров занимались священники, ученые и дипломаты. На практике применялись различные шифры. Первые труды по криптографии созданы в XIV - XVI веках Чикко Симоннети (сотрудником папской канцелярии), Габлиэлем де Лавиндой (секретарем папы Клементия XII), Леоном Баттистой Альберти (знаменитым итальянским архитектором и философом), аббатом Иоганнесом Тритемием, жившем в Германии. Все указанные деятели внесли большой вклад в развитие криптографии, так как не только рассматривали в своих трудах существующие шифры, но и предлагали различные усовершенствованные методы шифрования, а также некоторые простейшие методы криптоанализа. Так, например, в трудах Симоннети и де Лавинды предлагаются шифры пропорциональной замены, в которых наиболее часто встречаемым буквам ставится в соответствие несколько символов для выравнивания частоты встречаемости знаков в шифротексте. Леон Альберти, вероятно, первым предложил так называемые полиалфавитные шифры. Нововведение Альберти состояло в том, чтобы использовать несколько замен в соответствии с ключом. Предполагается, что он также изобрёл первую автоматическую шифровальную машину -- шифровальный диск, который осуществлял частичную реализацию его изобретения.

В XVII-XVIII веках во многих государствах Европы появились специальные шифровальные службы. В России датой появления криптографической службы специалисты называют 1549 год, когда был создан "посольский приказ", в котором имелось "цифирное" отделение. В эпоху Петра I криптографическая служба была реорганизована в "Посольскую канцелярию".

В различные времена криптографией занимались многие политики и ученые. Среди них Пифагор, Аристотель, Платон, Галилей, Д. Порта, Д. Кардано, Л. да Винчи, Ф. Виет, Д. Валлис, Б. Паскаль, И. Ньютон, Ф. Бекон, Х. Гольбах, Ф. Эпинус, Л. Эйлер, П.Ф. Шиллинг, Ч. Беббидж и другие.

Огромное влияние на развитие криптографии оказывают достижения научно-технического прогресса. Так, например, в середине XIX века после изобретения телеграфа появилось несколько дипломатических и коммерческих шифров, ориентированных на применение телеграфа. Возрастание скорости передачи данных требовало увеличения скорости шифрования. В конце XIX века появились механические шифраторы Т. Джефферсона и Ч. Уитстона. С конца XIX века криптография стала серьезной отраслью научных знаний и стала изучаться как отдельная наука в военных академиях.

В 20-х годах XX века для автоматизации процесса шифрования появились многочисленные механические устройства. В частности, широко использовались роторные шифровальные машины, в которых для выполнения операций замены символов применялись механические колеса - роторы. Шифровальные машины преобразовывали открытый текст в зашифрованный, состоящий из символов того же алфавита. После преобразования зашифрованная информация могла передаваться различными способами, например, по радиоканалу. Во всех развитых странах, в том числе и в СССР, создавались высокоскоростные шифрмашины, которые широко применялись во время второй мировой войны и позже.

В середине ХХ века разработкой криптографических алгоритмов стали заниматься профессиональные математики и специалисты в области информатики. Существенное влияние на развитие криптографии оказала работа американского инженера-математика К. Шеннона "Теория связи в секретных системах", в которой были сформулированы и математически доказаны условия "невскрываемости" шифров.

С 50-х годов ХХ века в криптографии используется электронная вычислительная техника. Начинается создание так называемых блочных шифров, которые позволяют обрабатывать информацию целыми фрагментами или блоками. Первоначально для операций блочного шифрования разрабатывали аппаратные устройства с жесткой логикой, однако стремительное развитие возможностей вычислительной техники позволило создать программные аналоги блочных систем шифрования. Криптографические программные и аппаратные средства стали использоваться в гражданских целях, например, в коммерческих системах передачи информации.

Новые сферы применения криптографии привлекают математиков к решению криптографических проблем, а также к созданию новых направлений в математике, теории информации и других смежных науках.

2. Криптография задачи и применение

Криптография в переводе с греческого означает "тайнопись". В настоящее время криптография занимается поиском и исследованием математических методов преобразования информации.

Криптоанализ - наука о преодолении криптографической защиты информации. Криптоаналитики исследуют возможности расшифровывания информации без знания ключей. Успешно проведенный криптоанализ позволяет получить ключ шифрования, или открытый текст, или то и другое вместе.

Криптология (kryptos - тайный, logos - наука), занимающуюся вопросами обратимого преобразования информации с целью защиты от несанкционированного доступа, оценкой надежности систем шифрования и анализом стойкости шифров.

Применение криптографии:

- шифрование данных при передаче по открытым каналам связи (например, при совершении покупки в Интернете сведения о сделке, такие как адрес, телефон, номер кредитной карты, обычно зашифровываются в целях безопасности);

- обслуживание банковских пластиковых карт;

- хранение и обработка паролей пользователей в сети;

- сдача бухгалтерских и иных отчетов через удаленные каналы связи;

- банковское обслуживание предприятий через локальную или глобальную сеть;

- безопасное от несанкционированного доступа хранение данных на жестком диске компьютера (в операционной системе Windows даже имеется специальный термин - шифрованная файловая система (EFS)).

Задачи криптографии:

- шифрование данных с целью защиты от несанкционированного доступа;

- обеспечение невозможности отказа, то есть невозможности как для получателя, так и для отправителя отказаться от факта передачи.

При использовании криптографических методов должны учитываться затраты на защиту информации и на реализацию методов нападения. На практике стремятся к достижению компромисса между стоимостью шифрования и требуемой степенью обеспечения безопасности.

3. Криптографические методы защиты. Требования к криптосистемам

Проблемой защиты информации путем ее преобразования занимается криптология. Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих направлений прямо противоположны.

Криптография занимается поиском и исследованием математических методов преобразования информации.

Сфера интересов криптоанализа - исследование возможности расшифровывания информации без знания ключей.

Современная криптография включает в себя четыре крупных раздела:

- Криптосистемы с открытым ключом.

- Системы электронной подписи.

Криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.

В качестве информации, подлежащей шифрованию и дешифрованию, будут рассматриваться тексты, построенные на некотором алфавите. Под этими терминами понимается следующее.

Алфавит - конечное множество используемых для кодирования информации знаков.

Текст - упорядоченный набор из элементов алфавита.

Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом.

Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.

Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.

Криптографическая система представляет собой семейство T преобразований открытого текста. Члены этого семейства индексируются, или обозначаются символом k; параметр k является ключом. Пространство ключей K - это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита.

Криптосистемы разделяются на симметричные и с открытым ключом.

В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.

Термины распределение ключей и управление ключами относятся к процессам системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.

Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т.е. криптоанализу). Имеется несколько показателей криптостойкости, среди которых:

?? количество всех возможных ключей;

??среднее время, необходимое для криптоанализа.

Преобразование Tk определяется соответствующим алгоритмом и значением параметра k. Эффективность шифрования с целью защиты информации зависит от сохранения тайны ключа и криптостойкости шифра.

Требования к криптосистемам

Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании.

Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

- число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);

??знание алгоритма шифрования не должно влиять на надежность защиты;

??структурные элементы алгоритма шифрования должны быть неизменными;

??длина шифрованного текста должна быть равной длине исходного текста;

??не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;

??любой ключ из множества возможных должен обеспечивать надежную защиту информации;

??алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

4. Ключевые термины

Deciphering - расшифрование.

Enciphering - преобразование открытого текста в криптограмму (зашифрование).

Алфавит - конечное множество используемых для кодирования информации символов.

Криптоанализ - наука о преодолении криптографической защиты информации.

Криптографическая система защиты информации - система защиты информации, в которой используются криптографические методы для шифрования данных.

Криптографический протокол - алгоритм взаимодействия двух или более абонентов с использованием криптографических средств, в результате которой абоненты достигают своей цели, а их противники - не достигают.

Криптография изучает построение и использование систем шифрования, в том числе их стойкость, слабости и степень уязвимости относительно различных методов вскрытия.

Криптостойкость - характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т.е. способность противостоять криптоанализу).

Принцип Керкхоффса - правило разработки криптографических систем, согласно которому в засекреченном виде держится ключ шифрования, а остальные параметры системы шифрования могут быть открыты без снижения стойкости алгоритма. Другими словами, при оценке надёжности шифрования необходимо предполагать, что противник знает об используемой системе шифрования всё, кроме применяемых ключей. Впервые данный принцип сформулировал в XIX веке голландский криптограф Огюст Керкхоффс.

Символ - это любой знак, в том числе буква, цифра или знак препинания.

Шифрование с закрытым ключом (симметричное шифрование) - методы обратимого преобразования данных, в которых используется один и тот же ключ, который обе стороны информационного обмена должны хранить в секрете от противника. Все известные из истории шифры, например, шифр Цезаря - это шифры с закрытым ключом.

Шифрование с открытым ключом (асимметричное шифрование) - методы шифрования, в которых для шифрования и расшифрования данных используются два разных ключа. При этом один из ключей (открытый ключ) может передаваться по открытому (незащищенному) каналу связи. Шифрование с открытым ключом используется на практике лишь со второй половины ХХ века.

1. Вербицкий О.В. Вступление к криптологии. Львов.: Издательство науково-техничной литературы. 1998. 300 с.

2. Герасименко В.А., Скворцов А.А., Харитонов И.Е. Новые направления применения криптографических методов защиты информации. М.: Радио и связь. 1989. 360 с.

3. Ростовцев А.Г., Михайлова Н.В. Методы криптоанализа классических шифров. М.: Наука, 1995.208 с.

4. Криптология - наука о тайнописи // Компьютерное обозрение. 1999. №3. С. 10 - 17.

5. Баричев С.В. Криптография без секретов. М.: Наука, 1998. 120 с.

Подобные документы

Носители данных. Операции с данными. Основные структуры данных. Требования к криптосистемам. Законодательная поддержка вопросов защиты информации. Средства архивации информации. Антивирусные программы. Классификация компьютерных вирусов. Сканеры.

курсовая работа [563,1 K], добавлен 16.12.2004

Угрозы в сфере информационного обеспечения. Цели и задач и создания комплексной системы защиты информации на предприятии. Применение скрытия и уничтожения информации, дезинформации противника, легендирования. Анализ функций системы защиты предприятия.

курсовая работа [60,7 K], добавлен 23.06.2012

Проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. Механизмы обеспечения защиты информации в сетях: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации.

курсовая работа [32,1 K], добавлен 12.01.2008

Нормативно-правовые акты по защите информации в АС ГРН. Нормативно-технические акты, обеспечивающие защиту информации в АС ГРН. Требования к средствам защиты информации. Выбор средств защиты информации от несанкционированного доступа.

реферат [16,1 K], добавлен 23.03.2004

Проблемы защиты информации человеком и обществом. Использование информации. Организация информации. Угроза информации. Вирусы, характеристика и классификация. Проблемы защиты информации в Интернете. Анализ и характеристики способов защиты информации.

В настоящее время в зависимости от типа ОИ и его структуры для обеспечения ЗИ от НСД могут применяться следующие классы средств защиты: 1. Средства аппаратной идентификации; 2. Средства антивирусной защиты; 3. Средства обнаружения вторжений; 4. Межсетевые экраны; 5. Программные и программно-аппаратные СЗИ от НСД; 6. Средства шифрованы

Основную же роль в обеспечении безопасности на ОИ играет СЗИ от НСД. В данный момент на рынке средств защиты предлагается обширный выбор СЗИ от НСД, основными из которых являются: 1. Аккорд; 2. Страж; 3. Secret net; 4. Dallas lock

Каждое из приведенных выше средств отличается своими особенностями в работе. В связи с тем, что все эти средства имеют действующие сертификаты соответствия ФСТЭК России по защите информации на АС ОИ до класса 1Б включительно,

Согласно Руководящему документу "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации" СЗИ от НСД должно обеспечивать безопасность информации следующими четырьмя основными подсистемами: 1. Подсистема идентификации и аутентификации; 2. Подсистема регистрации и учета; 3. Подсистема криптографической защиты; 6 4. Подсистемами обеспечения целостности

13. Криптографические методы защиты информации - это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования. Криптографический метод защиты, безусловно, самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя). Данный метод защиты реализуется в виде программ или пакетов программ.

Современная криптография включает в себя четыре крупных раздела:

1. Симметричные криптосистемы. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. (Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом, дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный);

4. Управление ключами. Это процесс системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.

Требования к криптосистемам

Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании. Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

14.СФЗ - система физической защиты, представляет собой совокупность правовых норм, организационных мер и инженерно-технических решений, направленных на защиту жизненно-важных интересов и ресурсов предприятия (объекта) от угроз, источниками которых являются злоумышленные (несанкционированные) физические воздействия физических лиц - нарушителей (террористов, преступников, экстремистов и т.д.) [3].

7. Система физической защиты должна выполнять следующие задачи:
предупреждение несанкционированных действий;
своевременное обнаружение несанкционированных действий;
задержка (замедление) проникновения (продвижения) нарушителя;
реагирование на несанкционированные действия и нейтрализацию нарушителей для пресечения несанкционированных действий.

15.

2 НАЗНАЧЕНИЕ, ЦЕЛИ И ЗАДАЧИ СОЗДАНИЯ СЗПДн 3

3 ХАРАКТЕРИСТИКА ОБЪЕКТА ИНФОРМАТИЗАЦИИ

5 ТРЕБОВАНИЯ К СЗПДн 9

6 ТРЕБОВАНИЯ К ОРГАНИЗАЦИОННОМУ ОБЕСПЕЧЕНИЮ ПРИ ОКАЗАНИИ УСЛУГ 16

6 ГАРАНТИЙНЫЕ ОБЯЗАТЕЛЬСТВА 16

8 ТРЕБОВАНИЯ К ЛИЦЕНЗИРОВАНИЮ ИСПОЛНИТЕЛЯ 16

7 ТРЕБОВАНИЯ К КАЧЕСТВУ УСЛУГ 17

8 ИСТОЧНИКИ РАЗРАБОТКИ 17

9 ТРЕБОВАНИЯ ПО ОБЕСПЕЧЕНИЮ КОНФИДЕНЦИАЛЬНОСТИ ПРИ ОКАЗАНИИ УСЛУГ 19

16.Задание – что хотят видеть, что можно сделать – проект.

17.Для организации и обеспечения эффективного функционирования комплексной системы компьютерной безопасности должны быть разработаны следующие группы организационно-распорядительных документов:

· документы, определяющие порядок и правила обеспечения безопасности информации при ее обработке в АС (план защиты информации в АС, план обеспечения непрерывной работы и восстановления информации);

· документы, определяющие ответственность взаимодействующих организаций (субъектов) при обмене электронными документами (договор об организации обмена электронными документами).

Вкт ввода в эксплотацию, политика безопасности, технический проект ОИ, схема информационных потоков, перечень защищаемой информации, должностные инструкции персонала, журнал учета машинных носителей, паспорта всех технических средств АРМ, сертификаты соответствия, аттестация помещения.

18.Деятельность по аттестации объектов информатизации по требованиям безопасности информации осуществляет ФСТЭК России (бывш. Гостехкомиссия России). Для начала дадим определение объекта информатизации.

Аттестация объектов информатизации (далее аттестация) - комплекс организационно-технических мероприятий, в результате которых посредством специального документа - "Аттестата соответствия" подтверждается, что объект соответствует требованиям стандартов или иных нормативно-технических документов по безопасности информации, утвержденных ФСТЭК России (Гостехкомиссией России). Наличие аттестата соответствия в организации дает право обработки информации с уровнем секретности (конфиденциальности) на период времени, установленный в аттестате.

Аттестация производится в порядке, установленном "Положением по аттестации объектов информатизации по требованиям безопасности информации" от 25 ноября 1994 года. Аттестация должна проводится до начала обработки информации, подлежащей защите. Это необходимо в целях официального подтверждения эффективности используемых мер и средств по защите этой информации на конкретном объекте информатизации.

Аттестация является обязательной в следующих случаях:

при защите государственного информационного ресурса;

управление экологически опасными объектами;

ведение секретных переговоров.

Аттестация предполагает комплексную проверку (аттестационные испытания) объекта информатизации в реальных условиях эксплуатации. Целью является проверка соответствия применяемых средств и мер защиты требуемому уровню безопасности. К проверяемым требованиям относится:

защита от НСД, в том числе компьютерных вирусов;

защита от утечки через ПЭМИН;

защита от утечки или воздействия информацию за счет специальных устройств, встроенных в объект информатизации.

3. Разработка программы и методики аттестационных испытаний.
3.1. Программа аттестационных испытаний, согласованная с организацией-заявителем, должна содержать:
перечень работ, их продолжительность, методики испытаний, перечни используемой контрольной и контрольно-измерительной аппаратуры, а также средств тестирования на аттестуемом объекте информатизации (с учетом различных видов объектов информатизации и действующих нормативных и методических документов);
мероприятия по контролю состояния защищенности информации в процессе эксплуатации объекта информатизации;
мероприятия по контролю неизменности условий эксплуатации объекта информатизации;
работы в испытательных лабораториях по сертификации средств (систем) защиты информации по требованиям безопасности информации (в случае если на аттестуемом объекте информатизации используются несертифицированные средства (системы) защиты информации). Такие работы в отдельных случаях могут проводиться непосредственно на аттестуемом объекте информатизации;
состав аттестационной комиссии.
3.2. До начала работ по аттестации объектов информатизации Управлением согласовываются программа и методика аттестационных испытаний объектов информатизации 1-й категории и собственных объектов информатизации вне зависимости от категории (в случае если организация-заявитель аккредитована в качестве органа по аттестации).

4. Заключение договора на проведение аттестации объектов информатизации.
Этап подготовки завершается заключением договора между заявителем и органом по аттестации на проведение аттестации, заключением договоров (контрактов) органа по аттестации с привлекаемыми экспертами и оформлением предписания о допуске аттестационной комиссии к проведению аттестации.

Оплата работы членов аттестационной комиссии производится органом по аттестации в соответствии с заключенными трудовыми договорами (контрактами) за счет финансовых средств от заключаемых договоров на аттестацию объектов информатизации.

5. Проведение аттестационных испытаний объекта информатизации, оформление материалов аттестационных испытаний.
5.1. Порядок проведения аттестационных испытаний объектов информатизации определен требованиями Положения по аттестации объектов информатизации по требованиям безопасности информации и Специальными требованиями и рекомендациями по защите информации, содержащей сведения, составляющие государственную тайну, от ее утечки по техническим каналам.
5.2. Заключение по результатам аттестации объекта информатизации, материалы аттестационных испытаний с краткой оценкой соответствия объекта информатизации требованиям по безопасности информации, выводом о возможности выдачи аттестата соответствия и необходимыми рекомендациями подписывается членами аттестационной комиссии. Для объектов информатизации, которые указаны в п. 3.2, данные материалы представляются органом по аттестации в Управление для согласования.

6. Оформление, регистрация и выдача аттестата соответствия.
Оформление, регистрация и выдача аттестата соответствия производится органом по аттестации.
Ведение реестра аттестованных объектов информатизации на территории федерального округа осуществляется Управлением с целью ведения информационной базы аттестованных объектов информатизации и планирования мероприятий по контролю и надзору.
Аттестат соответствия выдается владельцу аттестованного объекта информатизации органом по аттестации на 3 года.
Владелец аттестованного объекта информатизации несет ответственность за выполнение установленных условий функционирования объекта информатизации, технологии обработки защищаемой информации и требований по безопасности информации.
В случае изменения условий и технологии обработки защищаемой информации владельцы аттестованных объектов обязаны известить об этом Управление и орган по аттестации, проводивший аттестацию объекта информатизации.

7. Осуществление государственного контроля и надзора, инспекционного контроля за проведением аттестации и эксплуатацией аттестованных объектов информатизации.

19.фыв

АТТЕСТАЦИОННЫЕ ИСПЫТАНИЯ ПО ТРЕБОВАНИЯМ БЕЗОПАСНОСТИ ИНФОРМАЦИИ ОБЪЕКТОВ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ ВКЛЮЧАЮТ В СЕБЯ:

Анализ организационной структуры объекта, информационных потоков, состава и структуры комплекса технических средств и программного обеспечения, системы защиты информации на объекте, разработанной документации и ее соответствия требованиям нормативной документации по защите информации.

Проверка наличия заключений по специальной проверке ОТСС на отсутствие специальных электронных устройств перехвата информации.

Контрольные испытания объекта вычислительной техники в реальных условиях эксплуатации путем проверки фактического выполнения установленных требований на различных этапах процесса обработки защищаемой информации, объектовые контрольные исследования ОТСС на соответствие требованиям по защите информации от утечки по каналам ПЭМИН.

Контрольные испытания автоматизированной системы на соответствие требованиям по защите информации от несанкционированного доступа в соответствии с определенным классом защищенности от НСД.

Проверка эффективности применяемых на объектах средств и систем защиты информации.

Определение необходимости применения дополнительных технических средств защиты информации.

Выдача рекомендаций по устранению выявленных недостатков и применению необходимых технических средств защиты (при необходимости).

Оформление протоколов проверок и заключения по результатам контроля защищенности объектов вычислительной техники.

ПАКЕТ ДОКУМЕНТОВ ДЛЯ АТТЕСТАЦИИ ОБЪЕКТА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ (ОБЪЕКТ ВТ):

Распоряжение/Приказ о создании комиссии по категорированию и классификации.

Распоряжение/Приказ о назначении ответственного за эксплуатацию объекта и администратора безопасности информации.

Перечень защищаемых ресурсов с документальным подтверждением степени секретности (уровня конфиденциальности) каждого ресурса.

Акт категорирования объекта информатизации.

Акт классификации автоматизированной системы по требованиям защиты информации от НСД.
Оформленный технический паспорт на Объект ВТ.

Предписания на эксплуатацию основных технических средств и систем (ОТСС) и протоколы специальных исследований.

Заключения о специальной проверке ОТСС.

Сертификаты соответствия требованиям безопасности информации на средства защиты информации.

Состав технических и программных средств (должно быть в составе технического паспорта).

Схема размещения ОТСС, вспомогательных технических средств и систем (ВТСС) и средств защиты информации (должно быть в составе технического паспорта).

Схема размещения объекта относительно границ контролируемой зоны (должно быть в составе технического паспорта).

Схема прокладки линий передачи данных и проводных линий ВТСС (должно быть в составе технического паспорта).

Схемы и характеристика систем электропитания и заземления ОТСС и ВТСС (должно быть в составе технического паспорта).

Состав и схемы размещения средств защиты информации (должно быть в составе технического паспорта).

Схема информационных потоков (при необходимости в больших распределенных ЛВС).

Разрешительная система доступа к информационным ресурсам.

Описание технологического процесса обработки закрытой информации.

Перечень программного обеспечения.

Список сотрудников лиц, имеющих право самостоятельного доступа к штатным средствам АС.

Список сотрудников лиц, имеющих право самостоятельного доступа в помещение объекта.

Инструкция администратору безопасности.

Инструкция по эксплуатации средств защиты информации.

Инструкция по антивирусной защите.

Лицензия РУ ФСБ на право осуществления работ с использованием сведений, составляющих государственную тайну.

  • Для учеников 1-11 классов и дошкольников
  • Бесплатные сертификаты учителям и участникам

Министерство образования и молодежной политики Ставропольского края

ГБПОУ Минераловодский региональный многопрофильный колледж

Криптография – наиболее надежный способ защиты информации

Выполнил: Обучающийся 306 группы Василенко Алексей

Минеральные воды, 2016 г.

Введение: Что такое криптография и где она используется

История возникновения криптографии

Методы дешифровки данных

Введение: Что такое криптография и где она используется

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом волновала человеческий ум с давних времен. Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи.

Криптографическое преобразование как метод предупреждения несанкционированного доступа к информации имеет многовековую историю. В настоящее время разработано большое количество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации.

Почему проблема использования криптографических методов в информационных системах (ИС) стала в настоящий момент особо актуальна?
С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц.
С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми.
Криптография занимается поиском и исследованием математических методов преобразования информации.

Криптогра́фия — наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним), целостности данных (невозможности незаметного изменения информации), аутентификации (проверки подлинности авторства или иных свойств объекта), а также невозможности отказа от авторства.

Изначально криптография изучала методы шифрования информации — обратимого преобразования открытого (исходного) текста на основе секретного алгоритма или ключа в шифрованный текст (шифротекст). Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию.

История возникновения криптографии

Большинство современных исследователей связывают появление криптографии с появлением письменности, указывая, что эти процессы произошли почти одновременно.

Всю сложность данного вопроса иллюстрирует один пример: найдено множество глиняных табличек с клинописными знаками, записанными в несколько слоев (первоначальная запись замазывалась глиной и поверх нее наносилась новая).

Значительным шагом вперед, по сравнению с предыдущими системами шифрования представлял шифр, предложенный Полибием (ок. II в. до н.э.). Механизм его состоял в следующем: в квадрат определенных размеров (в соответствии с количеством букв алфавита – для латинского 5Х5, для русского 5Х6, при этом некоторые буквы редуцируются) вписываются буквы алфавита. Каждая клетка квадрата имеет двузначные координаты, на которые и заменяется при шифровании. Первоначально буквы записывались в естественном порядке, что значительно снижало стойкость шифра. Позднее буквы стали располагать хаотично, но это требовало наличие записанного ключа, что также было небезопасно. Выход был найден в применении т.н. ключевого слова. Берется какое-либо слово, из него убираются повторяющиеся буквы, а оставшиеся записываются в первые клетки квадрата. Пустые клетки заполняются буквами алфавита в естественном порядке. Полибианский квадрат стал одной из наиболее широко распространенных криптографических систем, когда-либо употреблявшихся. Этому способствовала его достаточно высокая стойкость (во всяком случае до автоматизации дешифрующих систем) – так квадрат 5Х5 для латинского алфавита содержит 15511210043331000000000000 (расчет весьма приблизителен) возможных положений, что практически исключает его дешифрование без знания ключа.

Эти криптографические системы активно применялись в Древней Греции и Риме и надолго определили характер криптографии. В условиях необходимости ручного расшифрования, полибианский квадрат был практически неуязвимым шифром, а сциталла и диск Энея, достаточно простые, тем не менее, позволяли оперативно шифровать и расшифровывать информацию, что делало их применимыми, скажем в полевых условиях для оперативной передачи приказов.

Виды криптографии

Читайте также: