Современные алгоритмы шифрования — в помощь студенту

Иванов К. К., Юрченко Р. Н., Ярмонов А. С. Алгоритмы шифрования данных // Молодой ученый. — 2016. — №29. — С. 18-20. — URL https://moluch.ru/archive/133/37180/ (дата обращения: 20.03.2020).

alt

Узнай стоимость своей работы

Бесплатная оценка заказа!

Оценим за полчаса!



Рано или поздно перед каждой информационной системой встает важный вопрос обеспечения защиты данных путем сокрытия информации от лиц, для которых она не предназначена.

Выполнить данную задачу в рамках самой системы можно за счет внедрения системы аутентификации, благодаря чему доступ смогут получить исключительно авторизованные пользователи. Однако если злоумышленнику удастся получить физический доступ к данным, то аутентификация станет бесполезной.

Будет нарушена конфиденциальность данных (доступны только тем, кому предназначены), они могут быть изменены, что также еще и нарушит их целостность. Для предотвращения подобного исхода применяется шифрование данных.

Простыми словами, шифрование данных заключается в представлении информации в виде, отличном от первоначального, по которому невозможно определить, как выглядит исходная информация, не зная специального ключа шифрования.

Используя же этот ключ, данные можно спокойно расшифровать.

alt

Узнай стоимость своей работы

Бесплатная оценка заказа!
Читайте также:  Учет расходов на продажу - в помощь студенту

Оценим за полчаса!

Стоит также отметить, что шифрование данных используется не только для физической защиты данных — его можно также можно использовать, например, для предотвращения несанкционированного доступа в систему, усложнив процедуру аутентификации.

Шифрование является важной частью криптографии — науки о защите информации. В течение последних нескольких десятков лет эта наука переживает бурное развитие [1], вызванное, в первую очередь, повсеместным использованием электронно-вычислительных машин, а также желанием владельцев этой техники защитить свои личные данные (или данной организации) от посторонних глаз.

Для того чтобы решить столь серьезную проблему, были разработаны специальные алгоритмы шифрования. Структурно эти алгоритмы можно разделить на три группы: бесключевые, одноключевые и двухключевые (см. рисунок 1) [1].

Бесключевые алгоритмы не используют ключи в процессе шифрования, одноключевые используют один ключ, а двухключевые — два ключа.

Двухключевые алгоритмы считаются наиболее надежными, однако они более сложны и трудоёмки в использовании.

Современные алгоритмы шифрования - в помощь студенту

Рис. 1. Структурное разделение алгоритмов шифрования

Как видно из рисунка 1, некоторые типы алгоритмов могут относиться сразу к нескольким группам.

Так, например, хэш-функции (выполняющие контрольное суммирование данных) могут выполняться как с ключом (причем с одним), так и без него.

Хэш-функции получили широкое распространение из-за своей относительной простоты и низкой потребности ресурсов и используется, например, тогда, когда необходимо подтвердить целостность данных.

Также к двум группам относятся и алгоритмы аутентификации, которые могут быть как одноключевыми, так и двухключевыми.

Подобные алгоритмы заменяют стандартную схему парольной аутентификации, когда пользователь может попасть в систему при правильном вводе имени пользователя и пароля.

Эти алгоритмы заметно понижают шансы злоумышленника попасть в систему. Например, возможна следующая реализация использования алгоритма аутентификации:

  • 1) Каждый пользователь владеет уникальным ключом шифрования, который также знает и система;
  • 2) При попытке входа в систему сервер генерирует случайное число, которое после генерации отправляет пользователю;
  • 3) Используя свой уникальный ключ шифрования, пользователь шифрует полученное число и отправляет серверу уже зашифрованное число;
  • 4) Сервер расшифровывает полученное число (или зашифровывает исходное), используя ключ шифрования пользователя, хранящейся в системе;
  • 5) Если результаты совпадают, то пользователь получает доступ к системе, в противном же случае он получит отказ на получение доступа.

Генераторы случайных чисел, хоть и являются бесключевыми алгоритмами, тем не менее используют ключи шифрования, просто они создают их сами. Такие ключи являются абсолютно случайными, что заметно уменьшает возможность расшифровать данные.

Алгоритмы симметричного шифрования являются базовыми, так как в них шифрование и дешифрование производится по одному ключу (или один ключ можно легко получить из другого). Эти алгоритмы делятся на использующие блочное шифрование и использующие потоковое шифрование.

При блочном шифровании весь массив данных делится на блоки определенной фиксированной длины (чаще всего используются блоки по 64 или 128 бит), которая равна длине ключа шифрования.

Соответственно, каждый полученный блок шифруется отдельно ключом, причем этот ключ может меняться для разных блоков, например, в зависимости от результата шифрования предыдущего блока. В свою очередь, при потоковом шифровании шифруется отдельно каждый бит данных.

Можно сказать, что потокового шифрования как такового не существует — оно всего лишь является частным случаем блочного шифрования, когда длина блока равна одному биту. Стоит отметить, что алгоритмы симметричного шифрования представляют собой наиболее обширную категорию алгоритмов шифрования.

Генераторы псевдослучайных чисел используются тогда, когда нет возможности разработать качественный генератор случайных чисел. Псевдослучайные числа создаются на основе некоторого алгоритма симметричного шифрования.

Алгоритмы асимметричного шифрования используют два ключа шифрования: открытый для зашифровывания информация и секретный для ее дешифрования, причем открытый ключ достаточно просто вычисляется из секретного, а вычислить секретный ключ из открытого практически невозможно (для этого потребуется длительное время и огромные ресурсы). Информацию, зашифрованную открытым ключом, можно расшифровать исключительно секретным ключом. Например, возможна следующая реализация алгоритма асимметричного шифрования при общении двух пользователей:

  1. 1) Один пользователь имеет открытый ключ шифрования, а другой — секретный;
  2. 2) Первый пользователь шифрует сообщение, используя открытый ключ, и передает его второму;
  3. 3) Второй пользователь дешифрует полученное сообщение, используя секретный ключ.
  4. Последними на очереди являются алгоритмы электронной подписи, которые «используют секретный ключ для вычисления электронной цифровой подписи данных, а вычисляемый из него открытый — для ее проверки» [1].

Таким образом, существует огромное число хороших и качественных алгоритмов шифрования, однако даже их использование, к сожалению, никак не исключает возможности несанкционированного доступа к данных, однако они серьезно осложнят жизнь злоумышленнику и, возможно, даже вынудят его отказаться от этой затеи. Именно в этом, во многом, на сегодня и состоит задачу защиты информации.

Литература:

  1. Панасенко, С. П. Алгоритмы шифрования. Специальный справочник. / С.П Панасенко. — СПб.: БХВ-Петербург, 2009. — 576 с.: ил.

Основные термины (генерируются автоматически): секретный ключ, алгоритм, пользователь, ключ, открытый ключ, шифрование данных, симметричное шифрование, потоковое шифрование, блочное шифрование, асимметричное шифрование.

Ключевые слова: информационная безопасность,шифрование данных,генератор ключей,канал связи, симметричное шифрование. Для защиты информации в компьютерных сетях при обмене данными широко применяются методы шифрования информации.

Открытые и секретные алгоритмы.

Симметричное (одноключевое) шифрование данных при защите информации в компьютерных сетях.

Как можно использовать прозрачное шифрование данных(TDE) и развить этот метод. Ключевые слова: Oracledatabase, encryption, dataprivacy, Прозрачное шифрование данных, Расширяемое управление ключами. Acknowledgements (Благодарности).

Алгоритмы асимметричного шифрования используют два ключа, которые образуют неразрывную пару. Создатель ключей оставляет один ключ себе: этот ключ называют закрытым (личным). Второй ключ публикуется.

В криптосистеме с открытым ключом для шифрования и расшифрования используются различные ключи.

Достоинства асимметричных криптосистем: — секретный ключ известен только одной стороне; — секретный ключ не нужно передавать

алгоритмы асимметричного шифрования; — алгоритмы симметричного шифрования.

— увеличение размера шифрируемых блоков данных и ключей к ним

КЕ — открытый (незащищенный) ключ, используемый для шифрования данных. КD — закрытый ключ, используемый для дешифрования данных. Е (m) — односторонняя функция позволяющая зашифровать открытый текст m с использованием ключа КЕ.

Статья посвящена реализации алгоритма шифрования на открытом ключе RSA.

Инициатором передачи данных выступает абонент В, соответственно он должен сгенерировать открытую и закрытую пары ключей и положить их в открытое хранилище.

Такой способ шифрования называют шифрование-дешифрирование-шифрование. Если блочный алгоритм использует n-битовый ключ, то длинна ключа в таком методе шифрования будет 2n. В IBM был разработан другой вариант этого метода шифрования.

Ключевые слова: информационная безопасность,шифрование данных,генератор ключей,канал связи, симметричное шифрование. Для защиты информации в компьютерных сетях при обмене данными широко применяются методы шифрования информации.

Открытые и секретные алгоритмы.

Симметричное (одноключевое) шифрование данных при защите информации в компьютерных сетях.

Как можно использовать прозрачное шифрование данных(TDE) и развить этот метод. Ключевые слова: Oracledatabase, encryption, dataprivacy, Прозрачное шифрование данных, Расширяемое управление ключами. Acknowledgements (Благодарности).

Алгоритмы асимметричного шифрования используют два ключа, которые образуют неразрывную пару. Создатель ключей оставляет один ключ себе: этот ключ называют закрытым (личным). Второй ключ публикуется.

В криптосистеме с открытым ключом для шифрования и расшифрования используются различные ключи.

Достоинства асимметричных криптосистем: — секретный ключ известен только одной стороне; — секретный ключ не нужно передавать

алгоритмы асимметричного шифрования; — алгоритмы симметричного шифрования.

— увеличение размера шифрируемых блоков данных и ключей к ним

КЕ — открытый (незащищенный) ключ, используемый для шифрования данных. КD — закрытый ключ, используемый для дешифрования данных. Е (m) — односторонняя функция позволяющая зашифровать открытый текст m с использованием ключа КЕ.

Статья посвящена реализации алгоритма шифрования на открытом ключе RSA.

Инициатором передачи данных выступает абонент В, соответственно он должен сгенерировать открытую и закрытую пары ключей и положить их в открытое хранилище.

Такой способ шифрования называют шифрование-дешифрирование-шифрование. Если блочный алгоритм использует n-битовый ключ, то длинна ключа в таком методе шифрования будет 2n. В IBM был разработан другой вариант этого метода шифрования.

Источник: https://moluch.ru/archive/133/37180/

Современная криптография. Алгоритмы шифрования

Современные алгоритмы шифрования - в помощь студенту

Сегодня криптографические методы защиты используются не только для шифрования транзакций и контроля производства криптовалют, но также обеспечивают безопасную работу банковских систем, пластиковых карт, банкоматов, электронной коммерции, беспроводных устройств.

Основные понятия криптографии

Основным компонентом криптографии является шифрование. Сообщения шифруются и расшифровываются с помощью сложных алгоритмов, созданных комбинацией информатики и математики.

Шифрование использует алгоритм и ключ для преобразования входных данных в зашифрованные выходные данные. Этот метод защиты позволяет просматривать сообщения исключительно отправителю и получателю, поскольку зашифрованную информацию может прочесть только тот, кто имеет секретный ключ для преобразования сообщения в простой текст.

Симметричное шифрование

Является самым простым алгоритмом. Криптографы часто называют его секретным ключом криптографии (SKC) или общим, поскольку шифрование и расшифровка информации происходит с использованием одного и того же ключа. Симметричное шифрование подразумевает, что секретный цифровой ключ должен быть известен как получателю, так и отправителю.

Асимметричное шифрование

Этот алгоритм широко используется во Всемирной сети. Его также называют открытым ключом криптографии (PKC). Алгоритм PKC использует два ключа: открытый и закрытый.

  • Открытый может быть известен многим. Расшифровать данные с его помощью невозможно. Например, адрес электронной почты является открытым ключом.
  • Закрытый является секретным, используется для расшифровки сообщения, никогда не раскрывается другой стороне. Например, пароль учетной записи электронной почты является ключом к открытию электронных писем.
  • Не имеет значения, какой ключ применяется в первую очередь, но для работы необходимы оба.
  • Данные могут быть зашифрованы при помощи открытого или закрытого ключа.

Хэш-функции, хэширование

Хэш-функции являются алгоритмами, которые в некотором смысле не используют ключ. Их также называют дайджестами сообщений или односторонним шифрованием.

При помощи алгоритмов хеширования возможно преобразование больших объемов информации в строку двоичных чисел (битов) определенной длины (хеш), которую трудно имитировать. Таким образом хэш-функции обеспечивают измерение целостности пересылаемых файлов. Два разных сообщения, содержащие различную информацию, не могут иметь одинаковый хэш.

Читайте также:  Инвентаризация готовой продукции и товаров - в помощь студенту

Хэш может использоваться в качестве цифровой подписи или для шифрования и хранения паролей. Метод хэширования является ключевым моментом технологии блокчейн. Он в основном касается защиты целостности данных, проходящих через blockchain-сети.

Блочный шифр

Является разновидностью симметричного шифрования.

Блочное шифрование подразумевает, что каждый блок данных шифруется или расшифровывается отдельно, причем каждый бит в выходном блоке зависит от каждого бита в соответствующем входном блоке, но не от других битов.

Размер блока определяется алгоритмом. В большинстве случаев блоки обычно имеют 64-или 128-разрядный формат. Это означает, что их размер предопределен и остается всегда неизменным.

Потоковый шифр

Использует симметричное шифрование. В отличие от блока, где все шифрование происходит одновременно, потоковое выполняется по одному биту за раз. Преобразование символов открытого сообщения в символы шифрованного происходит в зависимости от их расположения в потоке открытого текста и используемого ключа.

Поточное шифрование работает на очень высокой скорости, а также имеет более низкую аппаратную сложность. Важным аспектом при использовании потоковых шифров является то, что вектор инициализации никогда не должен быть одинаковым при отправке данных по сети.

Цифровая подпись (ЦП)

Цифровые подписи чаще всего используют ассиметричную криптографию с открытым ключом. Имеют цифровой идентификатор на основе сертификата, выданного аккредитованным центром сертификации (ЦС). Являются частью механизма проверки безопасности, подлинности цифровых сообщений.

  • Электронный документ, содержащий ЦП, подтверждает аутентификацию заявленного отправителя, неотрекаемость сообщения, отвечает за целостность передаваемых данных.
  • Электронные подписи обычно используются для проведения финансовых операций, распространения программного обеспечения, формирования налоговых и бюджетных отчетов, а также для обнаружения поддельных документов или фальсификаций.
  • Преимущества криптографии
  • Конфиденциальность. Использование криптографии защищает конфиденциальную информацию от несанкционированного доступа.
  • Неотрекаемость, аутентификация. Сообщения, зашифрованные частным ключом или подписанные цифровой подписью, подтверждают личность заявленного отправителя.
  • Контроль и управление доступом. Криптография, используя различные алгоритмы шифрования, обеспечивает ограниченный контроль доступа к хранящейся или передаваемой информации. Благодаря этому, расшифровывать сообщения могут только держатели секретных ключей.
  • Проверка подлинности. Криптографические методы, такие как коды аутентификации сообщений и цифровые подписи, могут защитить информацию от подмены и подделки.
  • Целостность данных. Криптографические хэши используются для сохранения целостности сообщений. С помощью дайджестов можно определить, была ли изменена информация во время ее передачи по сети.

Источник: https://artismedia.by/blog/sovremennaya-kriptografiya-algoritmy-shifrovaniya/

Современная криптография: заботы спецслужб и инструменты для бизнеса

Долгое время криптография была прерогативой политиков, дипломатов и военных. Занимались ею и ученые, создававшие все более защищенные способы безопасной передачи сообщений.

Многие годы и даже века информация засекречивалась вручную, и лишь в ХХ столетии появились первые шифровальные машины (об этом – в предыдущей статье), но сфера использования закодированной информации оставалась узкой.

Так продолжалось вплоть до компьютерной революции, ознаменовавшей переход человечества в информационную эпоху. Тогда шифры стали прерогативой компьютеров, а не людей.

Сегодня информация — главный ресурс и ее нужно охранять.

Криптография проникла во все сферы нашей жизни: она защищает почтовые ящики, мессенджеры, мобильные приложения, финансы, даже штрих-коды в магазинах и более современные QR-коды криптозащищены.

Послевоенное время

Использование криптографии после второй мировой войны запретили во многих странах. Научные работы о криптографии публиковали в секрете от других. Один из таких секретных докладов, представляющий ценность для истории — «Теория связи в секретных системах» Клода Шеннона, который рассматривал шифрование, как новую область математики.

К началу 1930-х годов был окончательно определен аппарат, на котором должна строиться новая наука: алгебра, теория вероятностей, теория чисел и математическая статистика. К концу 1940-х люди создали счетные машины, которые можно программировать, заложили основы теории алгоритмов и кибернетики. Конечно же, наибольшее развитие криптография получила в военных министерствах и ведомствах.

С изучения криптографии сняли табу лишь после того, как в 1967 году ученый Дэвид Кан впервые выпустил на свободный рынок труд по криптографии — «Взломщики кодов». Автор подробно рассказал об истории шифрования и криптоанализа. У него оказались последователи, которые выпустили на рынок еще множество книг по этой теме.

Книгу Дэвида Кана можно найти в продаже на русском языке. Кан первым рассказал массовому читателю о тысячелетней истории криптоанализа, о применении криптографии в войнах и раскрытии преступлений

«Во время перехода к математической криптографии сформировался новый подход, построенный на строгих научных основах. Были определены основные требования к зашифрованной информации: нужно, чтобы было непонятно откуда и куда движется информация (неотслеживаемость), чтобы информация доставлялась в неизменном виде (целостность), и чтобы ее не могли прочитать другие (конфиденциальность).

Наука была разделена на две основные ветви: криптоанализ и криптосинтез. Аналитики информацию пытаются расшифровать, криптографы – зашифровать», — рассказывает заместитель генерального директора по науке Концерна «Автоматика» Госкорпорации Ростех, специалист в области информационной безопасности Евгений Жданов.

В 1960-х годах появились блочные шифры которые опережали в криптостойкости роторные машины. Блочные шифры предполагали обязательное использование электронных устройств — ручные или полумеханические способы шифрования уже не использовались.

1970-2000-е годы

Публикация книги Дэвида Кана способствовала росту интереса к криптографии. Способами шифрования и дешифрования информации заинтересовались отдельные исследователи, частные лица и бизнес, который оценил перспективы новой науки. В то же время государства боролись с развитием открытой криптографии, чтобы системы шифрования не попали к террористам.

Наибольшее противодействие популяризации криптографии оказывало Агентство национальной безопасности США.

Ведомство договорилось с компанией IBM о снижении криптостойкости своего шифра, выстроило грантовую систему, чтобы контролировать научное сообщество, а на изобретения обычных граждан накладывало грифы секретности в бюро патентов. Засекречивались все разработки, которые могли усовершенствовать военную технику.

В 1991 году в Соединенных Штатах пытались протолкнуть законопроект №266. Закон требовал от производителей телеком-оборудования оставлять черные ходы — «дыры», которые должны были дать возможность правительству читать зашифрованные сообщения.

Законопроект провалился, но еще до того энтузиаст Филипп Циммерман выложил в сеть PGP — бесплатное программное обеспечение с открытым исходным кодом для шифрования и электронной подписи сообщений. После этого на него завели уголовное дело по статье о незаконном экспорте вооружений.

Филипп Циммерман стремился дать людям возможность контролировать конфиденциальность в интернете. Он создал программу шифрования электронной почты Pretty Good Privacy (PGP), которую мог скачать любой желающий. Она стала самым популярным программным обеспечением шифрования электронной почты во всем мире

До 2000 года разные страны пытались внедрить систему депонирования ключей, которая бы позволяла спецслужбам по решению суда получать ключи шифрования пользователей, чтобы восстановить всю защищенную переписку. Но большинство стран из Организации экономического сотрудничества и развития отвергли эту идею, чтобы не нарушать неприкосновенность частной жизни.

«Самое значимое открытие в этот период — криптография с открытым ключом или несимметричная криптография, которую изобрели американские криптографы Уитфилд Диффи и Мартин Хеллман.

Она основана на трудности разложения очень больших целых чисел на простые сомножители.

Несимметричные алгоритмы шифрования используют в электронных цифровых подписях при их формировании и проверке», — добавляет Евгений Жданов.

Криптосистема с открытым ключом. Чтобы зашифровать сообщение, «Алиса» использует открытый ключ, а «Боб» — закрытый, для расшифровки. Никто кроме «Боба» не сможет расшифровать сообщение, так как больше ни у кого нет доступа к закрытому ключу. Даже «Алиса», которая зашифровала сообщение с помощью открытого ключа, не сможет его расшифровать

Наше время

С 1990-х годов страны начали в открытую формировать свои стандарты криптографических протоколов. США, к примеру, приняло в качестве стандарта для криптографии с закрытым ключом шифр Rijndael, более известный, как AES, в Европе приняли шифр NESSIE, в Японии — CRYPTREC.

Сами же алгоритмы сильно усложнились с точки зрения математических конструкций — чтобы затруднить криптоанализ (как линейный, так и на основе дифференциальных вычислений).

Принципы выбора алгоритмов постепенно начали усложняться из-за новых требований, которые часто не связаны с математикой напрямую: например, из-за требований к устойчивости к атакам через сторонние каналы и посредством социальной инженерии.

«Также появляются совершенно новые направления в криптографии: на стыке математики и квантовых вычислений.

Хотя у людей пока нет мощных квантовых компьютеров, уже разрабатываются способы взлома современных систем — в их числе алгоритм Шора.

Но, используя технологии квантовых компьютеров, можно построить более надежные и совершенно новые механизмы передачи информации. Их разработка ведется с 1980-х годов», — рассказывает эксперт.

Квантовый алгоритм разложения числа на простые множители, который разработал Питер Шор. Алгоритм важен для задач квантовой криптографии: разложение натуральных чисел на множители используется при считывании банковских пластиковых карт и для других конфиденциальных операций. Нахождение способа дешифровки может обезоружить системы защиты

Компьютеризация и появление доступного интернета вывели криптографию в массы.

Криптографические методы стали широко использовать бизнес и частные лица в электронных коммерческих операциях, телекоммуникациях и других сферах.

Это привело к появлению новой валюты, которую не контролируют государства, — биткойн. И технологии, без которой не смогли бы проходить транзакции в криптовалютах, — блокчейн.

Сейчас криптография используется повсеместно. Кроме очевидного направления — передачи информации — это цифровое телевидение, сотовая связь, wi-fi, считывание билетов в транспорте, защита электронной почты от спама, банковские операции. Одно из новейших направлений — маркировка товаров для борьбы с подделками.

Именно оно является одной из самых важных задач для развития российской экономики. Ведь в 2015 году доля нелегального товарооборота достигала 9% рынка, то есть, фактически каждый десятый товар был подделкой. В абсолютных цифрах их стоимость достигала 2,5 триллионов рублей.

Среди самых подделываемых товаров оказались одежда, обувь и алкоголь. На рынке минеральных вод доля нелегальных товаров достигла 20-25% в среднем и до 60% по отдельным позициям, подделывается 25% молочной продукции, каждый пятый флакон духов и каждая десятая пачка сигарет.

В 2018 году выявлено в 1,6 раза больше контрафакта, чем в 2017-м. Для того, чтобы обелить рынок было принято решение о создании единой системы цифровой маркировки и прослеживания товаров «Честный ЗНАК», которую реализуют Ростех и «Центр развития перспективных технологий».

Задача такой системы лежит как раз в плоскости криптографии. На упаковках товаров печатают Data Matrix-коды, которые состоят из двух частей: кода идентификации и криптохвоста. Коды генерирует система цифровой маркировки, в них зашифрована уникальная информация о товаре.

Код идентификации определяет позицию товара в системе и едином каталоге, криптохвосты дополнительно шифруют каждый код на производстве. Из-за того, что система маркировки не хранит коды целиком, подделать их невозможно.

Серию уникальных кодов нельзя и предсказать, а сам цифровой код не повторяется минимально в течение пяти лет с момента выпуска товарной позиции.

Одно из главных применений маркировки товаров. Покупатель может проверить, что товар в его руках — не подделка. Через приложение на смартфоне он считывает Data Matrix-код: если товар определился в системе, значит его произвели легально / ©Первый канал

Сейчас маркировка применяется в нескольких отраслях в добровольном режиме, обязательной же маркировке подлежат духи, шины, обувь, табак, фототехника и пять групп изделий легкой промышленности. С 1 января 2020 года стартует маркировка лекарств, в марте — молочной продукции.

Система маркировки позволяет отследить движение товара на протяжении всего жизненного цикла: выход с конвейера, отгрузка поставщику, передача в розничный магазин, включая проверку кода в магазине, когда товар попадает на полку. Это исключает возможность вбросить подделку в число легальных товаров / ©Честный ЗНАК

«Развитие компьютерных технологий революционно изменило принципы построения криптосистем. Криптография ушла далеко вперед от примитивных шифров к сложным алгоритмам шифрования. А появление мобильной связи, интернета и смартфонов вывело криптографию в гражданское поле.

Сегодня криптография влияет на большую часть нашей жизни. Без нее трудно представить, как работали бы интернет, банковские транзакции, электронные услуги.

Информация стала сверхценной, что подталкивает криптографов постоянно совершенствовать криптографические решения и повышать безопасность», — резюмирует заместитель генерального директора по науке Концерна «Автоматика» Госкорпорации Ростех, специалист в области информационной безопасности Евгений Жданов.

Нашли опечатку? Выделите фрагмент и нажмите Ctrl + Enter.

Ростех — российская государственная корпорация, созданная в конце 2007 года для содействия в разработке, производстве и экспорте высокотехнологичной промышленной продукции гражданского и военного назначения.

В её составе более 700 организаций, из которых сформировано 14 холдинговых компаний.

11 из них — в оборонно-промышленном комплексе, 3 — в гражданских отраслях промышленности, а также более 80 организаций прямого управления.

Источник: https://naked-science.ru/article/sci/sovremennaya-kriptografiya-zaboty

Программы шифрования данных. Справка

Современные функции шифрования очень сложны и разрабатываются, тестируются и анализируются в течение нескольких лет. Для того, чтобы алгоритм шифрования стал обоснованно строгим, он должен отвечать важнейшему требованию – не допускать определения скрываемых данных без знания ключа и вычисления ключа на основе зашифрованных данных.

Алгоритмы шифрования

Все алгоритмы шифрования можно разделить на две группы: общедоступные и конфиденциальные. Публичность алгоритма означает, что все математические операции, используемые для генерации шифрованного текста из незашифрованного, открыты для всеобщего внимания.

Примером таких алгоритмов могут служить RC4 и различные варианты DES (DES, 3DES, DESx). Конфиденциальные алгоритмы содержатся в тайне, и математические операции, лежащие в их основе, не являются широко известными.

К примеру, алгоритм IDEA разрабатывался правительством США и детали его реализации никогда не станут достоянием гласности.

Каждый из этих подходов имеет как свои плюсы, так и минусы. Преимущество общедоступных алгоритмов заключается в том, что они подвергаются проверкам многими экспертами, а найденные изъяны и недочеты быстро выявляются и исправляются.

Но при этом необходимо учитывать, что обнаруженными ошибками могут воспользоваться злоумышленники. Конфиденциальные алгоритмы закрыты для изучения и проверок подобного уровня, что уменьшает вероятность обнаружения изъянов.

Но их надежность полностью зависит от коллектива разработчиков, а раскрытие алгоритма может повлечь за собой тяжелые последствия.

Кроме того, алгоритмы шифрования можно разделить на категории: симметричного (с одним ключом) и асимметричного (с двумя ключами) шифрования.

В настоящее время наиболее известен алгоритм симметричного шифрования DES (Data Encryption Standard), разработанный в 1977 году.

До недавнего времени он был «стандартом США», поскольку правительство этой страны рекомендовало применять его для реализации различных систем шифрования данных.

Несмотря на то, что изначально DES планировалось использовать не более 10–15 лет, попытки его замены начались только в 1997 году.

Читайте также:  На пути к куликову полю - в помощь студенту

Основная причина изменения стандарта шифрования – его относительно слабая криптостойкость, то есть не обнаружить ключ такого стандарта не слишком сложно. Причина этого в том, что длина ключа DES составляет всего 56 значащих бит. Известно, что любой криптостойкий алгоритм можно взломать, перебрав все возможные варианты ключей шифрования (так называемый метод грубой силы – brute force attack).

Сегодня все шире используются два современных криптостойких алгоритма шифрования: отечественный стандарт ГОСТ 28147–89 и новый криптостандарт США – AES (Advanced Encryption Standard).

AES (Advanced Encryption Standard) – симметричный алгоритм блочного шифрования, принятый в качестве стандарта шифрования правительством США в 2002 году. Этот алгоритм сейчас широко используется и является одним из самых распространенных алгоритмов симметричного шифрования.

Алгоритмы асимметричного шифрования используют два ключа: k1 – ключ зашифрования, или открытый, и k2 – ключ расшифрования, или секретный.

Основной недостаток симметричного шифрования ‑ необходимость передачи ключей «из рук в руки». Недостаток этот весьма серьезен, поскольку делает невозможным использование симметричного шифрования в системах с неограниченным числом участников. Однако в остальном симметричное шифрование имеет одни достоинства.

Асимметричные алгоритмы шифрования основаны на применении однонаправленных функций. Они имеют ряд серьезных недостатков. Первый из них – низкая скорость выполнения операций зашифрования и расшифрования, обусловленная наличием ресурсоемких операций. Другой недостаток «теоретический» – математически криптостойкость алгоритмов асимметричного шифрования не доказана.

Это связано прежде всего с задачей дискретного логарифма – пока не удалось доказать, что ее решение за приемлемое время невозможно.

Излишние трудности создает и необходимость защиты открытых ключей от подмены – подменив открытый ключ легального пользователя, злоумышленник сможет обеспечить зашифрование важного сообщения на своем открытом ключе и впоследствии легко расшифровать его своим секретным ключом.

Тем не менее, эти недостатки не препятствуют широкому применению алгоритмов асимметричного шифрования. Сегодня существуют криптосистемы, поддерживающие сертификацию открытых ключей, а также сочетающие алгоритмы симметричного и асимметричного шифрования.

Все современные системы шифрования данных работают по принципу «прозрачного» шифрования.

Суть этого принципа заключается в том, что шифрование данных не является отдельной операцией, которую должен выполнять пользователь в процессе работы, а осуществляется одновременно с работой пользователя автоматически, при чтении и записи данных. Пользователь только должен включить шифрование, введя при этом какой-то пароль или ключ.

В настоящее время проблемами шифрования и дешифрования занимается наука криптология, состоящая из двух ветвей: криптографии и криптоанализа.

Соответственно, криптография – это наука о способах преобразования (шифрования) информации с целью ее защиты от незаконных пользователей, а криптоанализ разрабатывает новые, усовершенствованные способы шифрования и дешифрования, нахождения ключа или кода, не имея базовых данных о нем.

  • Использование криптографических программ в мире
  • В 1995 году 33 страны, включая Россию, подписали Вассенаарское соглашение (Wassenaar Arrangement), посвященное проблемам международной торговли оружием и продуктами двойных технологий.
  • В декабре 1998 года участники соглашения достигли договоренности об ограничении контроля со стороны правительств стран–участниц над торговлей 64-разрядными аппаратными и программными продуктами, криптографическими продуктами, реализующими 56-битовые алгоритмы класса DES и криптозащиту с открытыми ключами длиной 512 разрядов.
  • В России на использование криптографических программ необходимо наличие специальной лицензии. В частности, Федеральное агентство правительственной связи и информации (ФАПСИ) при Президенте РФ выдает лицензии на следующие виды деятельности:
  • – деятельность по распространению шифровальных (криптографических) средств;– деятельность по техническому обслуживанию шифровальных (криптографических) средств;– предоставление услуг в области шифрования информации;– разработка, производство шифровальных (криптографических) средств, защищенных с использованием шифровальных (криптографических) средств информационных систем, телекоммуникационных систем;
  • – деятельность по выдаче сертификатов ключей электронных цифровых подписей, регистрации владельцев электронных цифровых подписей, оказанию услуг, связанных с использованием электронных цифровых подписей, и подтверждению подлинности электронных цифровых подписей.

Продвижением на корпоративном рынке продуктов с криптографической защитой в России активно занимаются сотовые операторы.

В частности, МТС и «ВымпелКом» («Билайн») продвигают смартфоны BlackBerry (разработчик смартфонов BlackBerry компания RIM).

Одной из особенностей этих смартфонов является то, что они обеспечивают обмен мгновенными сообщениями и электронной почтой по защищенному каналу связи. Защита в сети базируется на международном стандарте AES.

Официальные продажи BlackBerry на корпоративном рынке начались в России только в 2008 году, после того как МТС и «Билайн» получили разрешение ФСБ.

При этом планы по выводу этого продукта у сотовых операторов были и раньше, однако долгое время представители спецслужбы выступали против, поскольку стандарт криптозащиты и расположение серверов в офисах потребителей не давали спецслужбам возможности перлюстрировать электронную почту. Кстати, МТС продает смартфоны BlackBerry и на массовом рынке.

В июне 2009 года провайдер беспроводного Интернета (WiMAX) Yota объявил о получении комплекта лицензий на предоставление услуг по шифрованию информации.

В комплект входят три лицензии Федеральной службы безопасности: на предоставление услуг по шифрованию информации в радиоканале, распространению шифровальных (криптографических) средств и на их техническое обслуживание. Лицензии действуют на всей территории РФ.

По данным оператора, компания Yota первой среди операторов сетей стандарта Mobile WiMAX получила лицензии ФСБ. Их наличие, по данным Yota, дает возможность предоставлять корпоративным клиентам Yota дополнительные сервисы безопасного обмена данными.

Криптографическая защита в сети Yota базируется также на международном стандарте AES с длиной ключа 128 бит и его периодической сменой, что обеспечивает более высокий уровень защиты по сравнению с мобильными сетями других стандартов связи. Шифрование информации в радиоканале обеспечивает защищенность абонента от перехвата данных в эфире и от контроля злоумышленниками его связей и направлений коммуникаций.

Комплексная защита ноутбука, а также данных, которые на нем хранятся, осуществляется по трем направлениям – это физическая безопасность ноутбука и его компонентов; безопасность данных (бэкап, шифрование, идентификация пользователя) и сетевая безопасность и Интернет. Например, в случае кражи ноутбука, на котором содержится строго конфиденциальная информация, шифрование не позволит злоумышленнику воспользоваться хранящимися данными.

Шифрование данных относится к методам профессиональной защиты информации. Однако вместе с увеличением уровня безопасности данных, которое оно дает, шифрование имеет ряд подводных камней, которые следует иметь в виду, прежде чем принять решение об его использовании.

  1. К недостаткам шифрования данных можно отнести то, что оно использует системные ресурсы и место на накопителях, увеличивает вероятность потери данных, а также ставит проблему хранения ключа (как программного, так и в виде USB-брелка или смарт-карты).
  2. Для обычного пользователя имеет смысл применять шифрование только в частных случаях, например, при пересылке корреспонденции по электронной почте.
  3. Материал подготовлен на основе информации открытых источников

Источник: https://ria.ru/20100121/205640874.html

Современные алгоритмы шифрования. Стеганография — Информационная безопасность

   Государственным
стандартом шифрования в России является алгоритм, зарегистрированный как ГОСТ
28147-89. Он является блочным шифром, то есть шифрует не отдельные символы, а 64-битные блоки.

В алгоритме
предусмотрено 32 цикла преобразования данных с 256-битным ключом, за счет этого
он очень надежен (обладает высокой криптостойкостью).

На современных
компьютерах раскрытие этого шифра путем перебора ключей (“методом грубой силы”)
займет не менее сотен лет, что делает такую атаку бес­смысленной. В США
используется аналогичный блочный шифр AES.

  В Интернете популярен алгоритм RSA, названный так по начальным буквам фамилий его авторов — Р.Райвеста (R.Rivest), А.Шамира (A.Shamir) и ЛАдлемана (L.Adleman). Это алгоритм с открытым ключом, стойкость которого основана на использовании свойств простых чисел. Для его взлома нужно разложить очень большое число на простые сомножители. Эту задачу сейчас умеют решать только перебором вариантов. Поскольку количество вариантов огромно, для раскрытия шифра требуется много лет работы со­временных компьютеров.

Для
применения алгоритма RSA требуется построить открытый и
секретный ключи следующим образом.

1. Выбрать два больших простых числа, р и q.
    2. Найти их произведение n = p * q и значение f = (р — 1) • (q — 1)     3. Выбрать число e (1 < e < k), которое не имеет общих делителей с f.     4. Найти число d, которое удовлетворяет условию d • e = k • f + 1 для некоторого целого k

    5. Пара значений (e, n) — это открытый ключ RSA (его можно свободно публиковать), а пара (d, n) — это секретный ключ

.
  Передаваемое сообщение нужно сначала представить в виде последовательности чисел в интервале от 0 до n — 1. Для шифрования используют формулу y = хe mod n, где х — число исходного сообщения, (e, n) — открытый ключ, y — число закодированного сообщения, а запись хe mod n обозначает остаток от деления х на n. Расшифровка сообщения выполняется по формуле х = yd mod n.    Это значит, что зашифровать сообщение может каждый (открытый ключ общеизвестен), а прочитать его — только тот, кто знает секретный показатель степени d.

Для лучшего понимания мы покажем работу алгоритма RSA на простом примере.

ПРИМЕР: Возьмем р = 3 и q = 7, тогда находим n = р • q = 21 и f = (р — 1) • (q — 1) = 12. Выберем e = 5, тогда равенство d • e = к•f + 1 выполняется, например, при d = 17 (и к = 7). Таким образом, мы получили открытый ключ (5, 21) и секретный ключ (17, 21). 
Зашифруем сообщение “123” с помощью открытого ключа (5,21). Получаем

           1 → 15 mod
21 = 1,
               2 → 25 mod
21 = 11,

  •    3
    → 35 mod 21 = 12, 
    то есть зашифрованное
    сообщение состоит из чисел 1,11и 12. Зная секретный ключ (17, 21), можно его расшифровать:
  •    1 → 117 mod 21 =1,
  •    11 → 1117 mod 21 =2,
                   12 → 1217 mod 21 = 3.
  • Мы получили исходное сообщение.

 Конечно, вы заметили, что при шифровании и расшифровке приходится вычислять остаток от деления очень больших чисел (например, 1217) на n. Оказывается, само число 1217 в этом случае находить не нужно. Достаточно записать в обычную целочисленную пере­менную, например х, единицу, а потом 17 раз выпол­нить преобразование х = 12*х mod 21. После этого в переменной х будет значение 1217 mod 21 = 3. Попро­буйте доказать правильность этого алгоритма.  Для того чтобы расшифровать сообщение, нужно знать секретный показатель степени d. А для этого, в свою очередь, нужно найти сомножители р и q, такие что n = р • q. Если n велико, это очень сложная задача, ее решение перебором вариантов на современном ком­пьютере займет сотни лет. В 2009 году группа ученых из разных стран в результате многомесячных расчетов на сотнях компьютеров смогла расшифровать сообще­ние, зашифрованное алгоритмом RSA с 768-битным ключом. Поэтому сейчас надежными считаются ключи с длиной 1024 бита и более. Если будет построен рабо­тающий квантовый компьютер, взлом алгоритма RSA будет возможен за очень небольшое время.   При использовании симметричных шифров всегда возникает проблема: как передать ключ, если канал связи ненадежный? Ведь, получив ключ, противник сможет расшифровать все дальнейшие сообщения. Для алгоритма RSA этой проблемы нет, сторонам достаточно обменяться открытыми ключами, которые можно показывать всем желающим.

   У алгоритма RSA есть еще одно достоинство: его можно использовать для цифровой подписи сообщений. Она служит для доказательства авторства документов, защиты сообщений от подделки и умышленных изменений.

Цифровая подпись — это набор
символов, который получен в результате шифрования сообщения с помощью личного
секретного кода отправителя.

  Отправитель может передать вместе с исходным сообщением такое же сообщение, зашифрованное с помощью своего секретного ключа (это и есть цифровая подпись). Получатель расшифровывает цифровую подпись с помощью открытого ключа. Если она совпа­ла с незашифрованным сообщением, можно быть уве­ренным, что его отправил тот человек, который знает секретный код. Если сообщение было изменено при передаче, оно не совпадет с расшифрованной цифровой подписью. Так как сообщение может быть очень длинным, для сокращения объема передаваемых дан­ных чаще всего шифруется не все сообщение, а только его хэш-код.
  Во многих современных программах есть возможность шифровать данные с паролем. Например, офисные пакеты OpenOffice.org и Microsoft Office позволяют шифровать все создаваемые документы (для их просмотра и/или изменения нужно ввести пароль). При создании архива (например, в архиваторах 7Zip,WinRAR, WinZip) также можно установить пароль, без которого извлечь файлы невозможно.
  В простейших задачах для шифрования файлов можно использовать бесплатную программу Шифро­вальщик (http://www.familytree.ru/ru/cipher.htm), версии которой существуют для Linux и Windows. Програм­мы TnieCrypt (http://www.truecrypt.org/), BestCrypt (www. jetico.com) и FreeOTFE (freeotfe.org) создают логические диски-контейнеры, информация на которых шифруется. Свободно распространяемая программа DiskCryptor (diskcryptor.net) позволяет шифровать разделы жестких дисков и даже создавать шифрованные флэш-диски и CD/DVD-диски.
   Программа GnuPG (gnupg.org) также относится к свободному программному обеспечению. В ней под­держиваются симметричные и несимметричные шиф­ры, а также различные алгоритмы электронной циф­ровой подписи.

При передаче сообщений можно не только применять шифрование, но и скрывать сам факт передачи сообщения.

Стеганография — это наука о
скрытой передаче информации путем скрытия самого факта передачи информации.

Древнегреческий историк Геродот описывал, например, такой метод: на бритую голову раба записывалось сообщение, а когда его волосы отрастали, он отправлялся к получателю, который брил его голову и читал сообщение.   Классический метод стеганографии — симпатические (невидимые) чернила, которые проявляются только при определенных условиях (нагрев, освещение, хиический проявитель). Например, текст, написанный молоком, можно прочитать при нагреве.    Сейчас стеганография занимается скрытием информации в текстовых, графических, звуковых и видеофайлах с помощью программного “внедрения” в них нужных сообщений.

  Простейший способ — заменять младшие биты файла, в котором закодировано изображение. Причем это нужно сделать так, чтобы разница между исходным и полученным рисунками была неощутима для человека. Например, если в черно-белом рисунке (256 оттенков серого) яркость каждого пикселя кодируется 8 битами.

Если поменять 1-2 младших бита этого кода, ““встроив” туда текстовое сообщение, фотография, в которой нет четких границ, почти не изменится. При замене 1 бита каждый байт исходного текстового сообщения хранится в млад­ших битах кодов 8 пикселей.

Например, пусть первые 8 пикселей рисунка имеют такие коды:

10101101 10010100 00101010 01010010
10101010 10101010 10101011 10101111

 Чтобы закодировать в них код буквы “И” (110010002), нужно изменить младшие биты кодов:

10101101 10010101 00101010 01010010
1 1 0 0
10101011 10101010 10101010 10101110
1 0 0 0

Источник: https://www.sites.google.com/site/inbezopas/cjdhtvtyyst

Ссылка на основную публикацию