Актуальність проблеми захисту інформаційних систем

Автор работы: Пользователь скрыл имя, 02 Мая 2012 в 14:13, контрольная работа

Краткое описание

Будь-яке фундаментальне технічне чи технологічне новаторство, надаючи можливості для вирішення одних проблем та відкриваючи широкі перспективи розвитку, завжди викликає загострення старих чи породжує нові, до цього невідомі проблеми. Наслідки використання цих нових технологій суспільством, без надання належної уваги питанням безпеки, можуть бути катастрофічними для нього.

Прикрепленные файлы: 1 файл

!!!Диплом!!!.docx

— 2.99 Мб (Скачать документ)

     З наукової точки зору головною рисою  криптографії цього періоду стала  поява криптосистем зі строгим математичним обґрунтуванням криптостійкості. До початку 30-х років остаточно сформувались розділи математики, що являються математичною основою криптології: теорія імовірності та математична статистика, загальна алгебра, теорія чисел, почали активно розвиватись теорія алгоритмів, теорія інформації, кібернетика. Велике значення відіграли робота Клода Шеннона «Теорія зв’язку в секретних системах» (1949 р.), де сформульовані теоретичні принципи криптографічного захисту інформації. Шеннон ввів поняття «розсіювання» та «дифузії», обґрунтував можливість створення як завгодно стійких криптосистем.

     В 60-х роках провідні криптографічні школи підійшли до створення блочних  шифрів, ще більш стійких у порівнянні з роторними криптосистемами, але  із можливістю реалізації тільки у  вигляді цифрових електронних пристроїв. 

     2.5 Комп’ютерна криптографія 

       Комп’ютерна криптографія (з 70-х рр. 20 ст.) завдячує своєю появою обчислювальним можливостям  із швидкодією, достатньою для реалізації криптосистем, які при великій  швидкості шифрування забезпечують на декілька порядків більшу криптостійкість, ніж «ручні» та «механічні» шифри.

       Першим  класом криптосистем, практичне застосування яких стало можливим з появою потужних та компактних обчислювальних засобів  стали блочні шифри. В 70-ті роки був  розроблений американський стандарт шифрування (прийнятий в 1978 році). Один із його авторів, Хорст Фейстель (співробітник IBM), описав модель блочних шифрів, на основі якої були побудовані інші, більш стійкі симетричні криптосистеми,в тому числі вітчизняний стандарт шифрування ГОСТ 2847-89.

       З появою збагатився і крипто аналіз: для атак на американський алгоритм було створено декілька нових видів криптоаналізу (лінійний, диференціальний і т.п.), практична реалізація яких знову ж таки була можлива тільки з появою потужних обчислювальних систем.

       В середині 70-х років відбувся справжній  прорив в сучасній криптографії –  поява асиметричних криптосистем, які  не потребували передачі секретного ключа між сторонами. Точкою відліку  прийнято вважати роботу, опубліковану Уітфілдом Діффі та Мартіном Хеллманом у 1976 році під назвою «Нові напрямки в сучасній криптографії». В ній вперше сформульовані принципи обміну шифрованою інформацією без обміну секретним ключем. Незалежно до ідеї асиметричних криптосистем підійшов Ральф Мерклі. Декількома роками пізніше Рон Рівест, Аді Шамір та Леонард Адлеман відкрили систему , першу практичну асиметричну криптосистему, стійкість якої базувалась на проблемі факторизації великих простих чисел. Асиметрична криптографія одразу ж відкрила декілька нових прикладних напрямків, зокрема системи електронного цифрового підпису та електронних коштів.

       У 80-ті – 90-ті роки з’явились цілковито  нові напрямки криптографії: імовірнісне  шифрування, квантова криптографія та інші. Усвідомлення їх практичної цінності ще попереду. Актуальною залишається  і задача вдосконалення симетричних  криптосистем. У 80-90 рр. були розроблені нефейстелеві шифри (, та інші), а в 2000 році після відкритого міжнародного конкурсу був прийнятий новий національний стандарт шифрування США – .

 

       

    1. Поняття криптографічної  системи в контексті  криптології
 

     3.1 Загальна інформація 

       Отже, проблемою захисту інформації шляхом її перетворення займається криптологія. Поділяється на два напрямки – криптографію та криптоаналіз. Цілі цих напрямків протилежні, тобто криптографія займається пошуком та дослідженням методів перетворення інформації з ціллю приховання її змісту. Сфера інтересів криптоаналізу – дослідження можливості розшифрування інформації без відомостей про ключ. Основні напрямки використання криптографічних методів – передача конфіденційної інформації по каналам зв’язку (наприклад, електронна пошта), встановлення достовірності отримуваних повідомлень, зберігання інформації (документів, баз даних) на носіях в зашифрованому вигляді. Таким чином, криптографія дає можливість перетворити інформацію таким чином, що її відновлення стає можливим тільки при наявності ключа. В якості інформації, що підлягає шифруванню та дешифруванню, будуть розглядатись тексти, побудовані на деякому алфавіті.

Під цими термінами мається на увазі наступне: 

Алфавіт – скінчення множина знаків, використовуваних для кодування інформації. 

Текст – упорядкований набір із елементів алфавіту. 

Шифрування – процес перетворення вхідного тексту, який також має назву відкритого тексту, в шифрований текст (шифротекст). Дешифрування – процес, зворотній до шифрування. На основі ключа шифрований текст перетворюється у вихідний. 

Криптографічна  система представляє собою сімейство перетворень відкритого тексту. Члени цього сімейства індексуються , або позначаються символом , параметр зазвичай називають ключем. Перетворення визначається відповідним алгоритмом та значенням ключа . 

Ключ – інформація, необхідна для безперешкодного шифрування та дешифрування текстів. Простір ключів – це набір можливих значень ключа. Зазвичай ключ представляє собою послідовний ряд знаків алфавіту. 

       3.2 Поняття криптостійкості 

       Криптостійкістю називається характеристика шифру, що визначає його стійкість до дешифрування без відомостей про ключ (тобто криптоаналізу). Існують декілька показників криптостійкості, серед яких найвідоміші це кількість всіх можливих ключів та середній час, необхідний для успішної криптоаналітичної атаки того чи іншого виду. Таким чином, ефективність шифрування з ціллю захисту інформації залежить від збереження таємниці ключа та криптостійкості шифру. 

       3.3 Вимоги до криптосистем 

       Для сучасних криптографічних систем захисту  інформації сформульовані наступні загальноприйняті вимоги:

  1. Зашифроване повідомлення повинно підлягати читанню тільки при наявності ключа;
  2. Число операцій, необхідних для визначення використаного ключа шифрування по фрагменту шифрованого повідомлення і відповідного йому відкритого тексту, має бути не менше загального числа можливих ключів;
  3. Кількість операцій, необхідних для розшифрування інформації шляхом тотального  перебору всіх можливих ключів має мати строгу нижню оцінку та виходити за межу можливостей сучасних комп’ютерів (із врахуванням можливостей мережевих обчислень) або потребувати неприйнятно високих затрат на ці обчислення;
  4. Знання алгоритму шифрування не має впливати на надійність захисту;
  5. Незначна зміна ключа має приводити до суттєвої видозміни зашифрованого повідомлення, навіть при шифруванні одного і того ж вихідного тексту;
  6. Незначна зміна вихідного тексту має спричиняти суттєві видозміни у зашифрованому повідомленні, навіть при використанні одного і того ж ключа;
  7. Структурні елементи алгоритму шифрування мають бути постійними;
  8. Додаткові біти, що вводяться в повідомлення в процесі шифрування (якщо такі присутні), мають бути повністю і надійно приховані в зашифрованому тексті;
  9. Довжина шифротексту не має перевищувати довжину відкритого тексту;
  10. Не має існувати простих та легко встановлюваних залежностей між ключами, послідовно використовуваних в процесі шифрування;
  11. Будь-який ключ із множини можливих має забезпечувати надійний захист інформації;
  12. Алгоритм має допускати як програмну так і апаратну реалізацію, при цьому зміна довжини ключа не має спричиняти якісне погіршення алгоритму шифрування;

       3.4 Поняття симетричної та асиметричної криптосистеми 

       Криптосистеми поділяються на симетричні та асиметричні (або  з відкритим ключем). В  системах з відкритим ключем (асиметричних) використовуються два ключа – відкритий (публічний) та закритий (приватний), які математично пов’язані одне з одним. Інформація шифрується за допомогою відкритого ключа, який доступний всім бажаючим, а дешифрується за допомогою закритого, відомого лише отримувачу повідомлення. Термін розподіл ключів та управління ключам відносяться до процесів системи обробки інформації, змістом яких є виготовлення і розподіл ключів між користувачами. В симетричних криптосистемах для шифрування і для розшифрування використовується один і той же ключ. Для користувачів це значить, що перед тим, як почати використовувати систему шифрування, необхідно отримати спільний секретний ключ так, щоб виключити доступ до нього потенційного зловмисника. Все різноманіття симетричних криптосистем базується на наступних базових класах. 

       3.5 Моно та поліалфавітні підстановки 
 

       Моноалфавітні підстановки – це найбільш простий вигляд перетворень, що полягає в заміні символів вихідного тексту на інші (того ж алфавіту) по більш чи менш складному правилу. У випадку моноалфавітних  підстановок кожен символ вихідного тексту перетворюється в символ шифрованого тексту по одному і тому ж закону. При поліалфавітній підстановці закон перетворення змінюється від символу до символу. Для забезпечення високої криптостійкості потребується використання великих ключів. До цього класу відноситься так звана криптосистема з одноразовим ключем, що має абсолютну теоретичну стійкість, але незручна для практичного використання.

       3.6 Перестановки 

       Також нескладний метод криптографічного перетворення, що полягає в перестановці позицій символів вихідного тексту по деякому правилу. Шифри перестановок в наш час не використовуються в чистому вигляді, так як криптостійкість недостатня. 

       3.7 Блочні шифри 

       Являють собою сімейство оборотних перетворень  блоків (частин фіксованої довжини) вихідного  тексту. Фактично блочний шифр –  це система підстановки блоків. В  наш час блочні шифри найголовнішим  чином розповсюджені на практиці. Вітчизняний та американський стандарти  шифрування відносяться саме до цього  класу шифрів. 

       3.8 Гамування 
 

       Являє собою перетворення відкритого тексту, при якому символи вихідного  тексту складуються по модулю, рівному  потужності алфавіту, із символами  псевдовипадкової послідовності, що формується по деякому правилу. Власне кажучи, гамування не можна цілковито  виділити в окремий клас криптографічних  перетворень, так як ця псевдовипадкова  послідовність може генеруватись, наприклад, за допомогою блочного шифру. У випадку  коли послідовність являється істинно  випадковою (наприклад, знятою з фізичного  датчика) і кожен її фрагмент використовується тільки один раз, ми отримуємо криптосистему  з одноразовим ключем. 

       3.9 Поняття стійкості криптографічного алгоритму 
 

       Прийнято  розмежовувати криптоалгоритми по мірі можливості довести їх безпеку. Існують безумовно стійкі, доводимо стійкі та ймовірно стійкі криптоалгоритми. Безпека безумовно стійких крипто алгоритмів базується на доведених теоремах про неможливість розкриття ключа. Прикладом безумовно стійкого алгоритму являється система із разовим використанням ключів (шифр Вернама) або система квантової криптографії, основана на квантомеханічному принципі невизначеності. Стійкість доводимо стійких криптоалгоритмів визначається складністю вирішення добре відомої математичної задачі, яку намагались розв’язати велика кількість математиків, і яка являється загальновизнано складною. Прикладом можуть слугувати системи Діффі-Хеллмана чи Рівеста-Шаміра-Адельмана, які відповідно опираються на складнощі дискретного логарифмування та розкладання цілого числа на множники. Ймовірно стійкі криптоалгоритми основані на складності розв’язання математичної задачі, яка не зводиться до широко відомих задач і яку намагались розв’язати. Прикладами можуть бути криптоалгоритми ГОСТ 28147-89, , FEAL.

       Нажаль, безумовно стійкі криптосистеми  незручні на практиці (системи з  одноразовим використанням потребують великої захищеності пам’яті  для зберігання ключів, системи квантової  криптографії потребують оптико-волоконних каналів зв’язку та являються  дорогими, крім цього, доведення їх безпеки переходить з області  математики в область фізики).

       Особливістю доводимо стійких алгоритмів являється  добра вивченість задач, закладених в їх основу. Недоліком – неможливість оперативного доопрацювання криптоалгоритмів у випадку появи такої необхідності, тобто їх строгість. Збільшення стійкості може бути досягнуто збільшенням розміру математичної задачі чи її заміною, що, як правило, тягне за собою ланцюжок змін.

Информация о работе Актуальність проблеми захисту інформаційних систем