Главная страница
Навигация по странице:

  • ЗАДАНИЕ НА ВЫПОЛНЕНИЕ ИНДИВИДУАЛЬНОГО ПРОЕКТА

  • Березин Александр Сергеевич

  • Что можно порекомендовать тем, кто решил установить программный шифратор

  • Тема индивидуального задания: Шифрование информации. Березин Александр Сергеевич Вид индивидуального проекта учебное исследование


    Скачать 366.99 Kb.
    НазваниеБерезин Александр Сергеевич Вид индивидуального проекта учебное исследование
    АнкорТема индивидуального задания: Шифрование информации
    Дата04.08.2022
    Размер366.99 Kb.
    Формат файлаdocx
    Имя файла0586.docx
    ТипИсследование
    #640421

    МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ АРХАНГЕЛЬСКОЙ ОБЛАСТИ

    государственное бюджетное профессиональное

    образовательное учреждение Архангельской области

    «Архангельский индустриально-педагогический колледж»

    (ГБПОУ Архангельской области «АИПК»)


    ЗАДАНИЕ НА ВЫПОЛНЕНИЕ

    ИНДИВИДУАЛЬНОГО ПРОЕКТА
    по учебной дисциплине (дисциплинам) (курсу/курсам): ОУД.08 Информатика

    студенту (ке) 11 гр. (2-3 курс) очной формы обучения (база обучения основное общее образование)

    по специальности: 13.01.10 Электромонтер по ремонту и обслуживанию электрооборудования

    квалификация: Электромонтер по ремонту и обслуживанию электрооборудования (по отраслям)
    Березин Александр Сергеевич
    Вид индивидуального проекта: учебное исследование / учебный проект
    Тема индивидуального задания: Шифрование информации



    Содержание





    2

    Введение 3

    Глава 1. Криптография и шифрование 5

    1.1 Что такое шифрование информации? 5

    1.2 Основные понятия и определения криптографии 6

    1.3 Современные методы шифрования информации 8

    Глава 2. Алгоритмы шифрования информации 10

    2.2. Алгоритм симметричного шифрования 14

    2.3. Применение симметричного алгоритма шифрования 18

    Глава 3. Программные и аппаратные шифраторы 20

    Глава 4. Советы и рекомендации по шифрованию информации 24

    Заключение 27

    Список информационных источников 28













    Введение



    При анализе защищенности информационных систем обычно выделяют 2 категории задач: защищенность ПК и безопасность в сети. К защищенности ПК в основном относятся задачи защиты данных, которые хранятся и обрабатываются самим ПК непосредственно, т.е. мы рассматриваем наш ПК, как некую изолированную систему без какого-либо доступа к сети, иначе говоря, автономная система. Под безопасностью в сети подразумеваются всегда проблемы напрямую или косвенно связанные с взаимодействием приборов в сети, это, в первую очередь, защита (сокрытие) информации в момент передачи по каналам связи и также защита от несанкционированного удаленного доступа в сеть. Все пользователи должны соблюдать некий список правил по безопасности в сети.

    Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения.

    Широкое применение компьютерных технологий и постоянное увеличение объема информационных потоков вызывает постоянный рост интереса к криптографии. В последнее время увеличивается роль программных средств защиты информации, просто модернизируемых не требующих крупных финансовых затрат в сравнении с аппаратными криптосистемами. Современные методы шифрования гарантируют практически абсолютную защиту данных, но всегда остается проблема надежности их реализации.

    В настоящее время особо актуальной стала оценка уже используемых криптоалгоритмов. Задача определения эффективности средств защиты зачастую более трудоемкая, чем их разработка, требует наличия специальных знаний и, как правило, более высокой квалификации, чем задача разработки. Это обстоятельства приводят к тому, что на рынке появляется множество средств криптографической защиты информации, про которые никто не может сказать ничего определенного. При этом разработчики держат криптоалгоритм в секрете. Однако задача точного определения данного криптоалгоритма не может быть гарантированно сложной хотя бы потому, что он известен разработчикам. Кроме того, если нарушитель нашел способ преодоления защиты, то не в его интересах об этом заявлять. Поэтому обществу должно быть выгодно открытое обсуждение безопасности систем защиты информации массового применения, а сокрытие разработчиками криптоалгоритма должно быть недопустимым.

    Именно этим обуславливается актуальность рассмотрения выбранной темы контрольной работы: «Шифрование информации».

    Целью работы является изучение алгоритмов шифрования.

    Для достижения поставленной цели необходимо решение следующих задач:

    1. Изучить основные понятия шифрования и криптографии информации.

    2. Рассмотреть алгоритмы шифрования.

    3. Программные и аппаратные шифраторы.

    4. Советы и рекомендации по шифрованию информации.

    Практическая значимость заключается в закреплении знаний в сфере информационной безопасности.

    В качестве теоретической основы исследования использовались научные труды отечественных специалистов по информационной безопасности, шифровании информации и криптографии.










    Глава 1. Криптография и шифрование

    1.1 Что такое шифрование информации?



    Шифрование – это способ изменения сообщения или другого документа, обеспечивающее искажение (сокрытие) его содержимого. (Кодирование – это преобразование обычного, понятного, текста в код. При этом подразумевается, что существует взаимно однозначное соответствие между символами текста (данных, чисел, слов) и символьного кода – в этом принципиальное отличие кодирования от шифрования. Часто кодирование и шифрование считают одним и тем же, забывая о том, что для восстановления закодированного сообщения достаточно знать правило подстановки (замены).

    Для восстановления же зашифрованного сообщения помимо знания правил шифрования требуется и ключ к шифру. Ключ понимается нами как конкретное секретное состояние параметров алгоритмов шифрования и дешифрования. Знание ключа дает возможность прочтения секретного сообщения. Впрочем, далеко не всегда незнание ключа гарантирует, что сообщение не сможет прочесть посторонний человек.) Шифровать можно не только текст, но и различные компьютерные файлы – от файлов баз данных и текстовых процессоров до файлов изображений.

    Шифрование используется человечеством с того самого момента, как появилась первая секретная информация, т. е. такая, доступ к которой должен быть ограничен.

    Идея шифрования состоит в предотвращении просмотра истинного содержания сообщения (текста, файла и т.п.) теми, у кого нет средств его дешифрования. А прочесть файл сможет лишь тот, кто сможет его дешифровать.

    Задача шифрования возникает только для информации, которая нуждается в защите. Обычно в таких случаях говорят, что данные содержат тайну, являются приватными, конфиденциальными или секретными.

    Большинство из нас постоянно используют шифрование, хотя и не всегда знают об этом. Если у вас установлена операционная система Microsoft, то знайте, что Windows хранит о вас (как минимум) следующую секретную информацию:

    • пароли для доступа к сетевым ресурсам (домен, принтер, компьютеры в сети и т.п.);

    • пароли для доступа в интернет;

    • кэш пароли (в браузере есть такая функция – кэшировать пароли, и Windows сохраняет все когда-либо вводимые вами в интернете пароли);

    • сертификаты для доступа к сетевым ресурсам и зашифрованным данным на самом компьютере.

    Следует отличать шифрование от кодирования, будь то кодирование источника или канала. Под кодированием источника понимается преобразование информации для более компактного хранения, а под кодированием канала – для повышения помехоустойчивости.

    1.2 Основные понятия и определения криптографии



    Разработкой методов преобразования (шифрования) информации с целью ее защиты от незаконных пользователей занимается криптография. Криптография – прикладная наука, она использует самые последние достижения фундаментальных наук и, в первую очередь, математики. С другой стороны, все конкретные задачи криптографии существенно зависят от уровня развития техники и технологии, от применяемых средств связи и способов передачи информации [2, с. 10].

    Основным понятием в криптографии является шифр. Шифр – это преобразование исходного секретного сообщения с целью его защиты. Выбор конкретного преобразования открытого текста определяется наиболее секретной частью криптографической защиты – так называемым ключом защиты. Здесь надо подчеркнуть разницу между шифрованием и кодированием данных [3, с. 5].

    Кодирование – это преобразование информации, в котором отсутствует ключ. Оно используется не для достижения защиты информации, а для представления данных в другом формате при выполнении каких-либо технических задач. Например, азбука Морзе, различные архиваторы, представление информации для реализации графического изображения. В кодировании секретом является выбранный формат представления данных, а также технические, теоретические и алгоритмические детали, которые используются для реализации выбранного представления.

    Для наиболее типичных, часто встречающихся ситуаций такого типа, введены даже специальные понятия:

    1) государственная тайна;

    2) военная тайна;

    3) коммерческая тайна;

    4) юридическая тайна;

    5) врачебная тайна и т.д.

    Под защищаемыми данными будем понимать следующую информацию:

    1) имеется какой-то определенный круг пользователей, которые имеют право владеть этой информацией;

    2) имеются незаконные пользователи, которые стремятся овладеть этими данными.

    Криптография в переводе с греческого означает «тайнопись». Смысл этого термина подчеркивает основную задачу криптографии – защитить или сохранить в тайне необходимые данные. Развитие средств защиты создал три метода защиты информации [2, с. 45]:

    1) физический способ защиты;

    2) стеганографический способ защиты;

    3) криптографический способ защиты.

    Физическая защита – физическая защита носителей данных, защита от перехвата, уничтожение носителей при угрозе захвата информации (американский самолет), обнаружение «утечки».

    Стеганография – сделать носитель невидимым (Грибоедов, Ришелье, голова раба, невидимые чернила, микроточка).

    Криптографический способ защиты. Этот способ защиты наиболее распространен в наши дни. Подробно он будет обсуждаться ниже.

    Итак, криптография есть способ защиты информации. Криптография обеспечивает:

    1) секретность данных, то есть защиту от несанкционированного знакомства с содержанием;

    2) аутентификацию данных, то есть подтверждение их подлинности, подлинности сторон, времени создания;

    3) невозможность отказа от авторства, то есть электронную подпись;

    4) целостность данных, то есть защита от несанкционированного изменения в содержание.

    Криптографические методы защиты информации применяются в следующих прикладных задачах [2, с. 67-68]:

    1) Электронная Цифровая Подпись (ЭЦП);

    2) электронные деньги;

    3) электронная жеребьевка;

    4) одновременное подписание контрактов;

    5) защита ценных бумаг и документов от подделок;

    6) электронное голосование.

    1.3 Современные методы шифрования информации



    Среди разнообразнейших способов шифрования можно выделить следующие основные методы:

    • Алгоритмы замены или подстановки – символы исходного текста заменяются на символы другого (или того же) алфавита в соответствии с заранее определенной схемой, которая и будет ключом данного шифра. Отдельно этот метод в современных криптосистемах практически не используется изза чрезвычайно низкой криптостойкости.

    • Алгоритмы перестановки – символы оригинального текста меняются местами по определенному принципу, являющемуся секретным ключом. Алгоритм перестановки сам по себе обладает низкой криптостойкостью, но входит в качестве элемента в очень многие современные криптосистемы.

    • Алгоритмы гаммирования – символы исходного текста складываются с символами некой случайной последовательности. Самым распространенным примером считается шифрование файлов «имя пользователя.рwl», в которых операционная система Microsoft Windows 95 хранит пароли к сетевым ресурсам данного пользователя (пароли на вход в NT-серверы, пароли для DialUр-доступа в интернет и т.д.). Когда пользователь вводит свой пароль при входе в Windows 95, из него по алгоритму шифрования RC4 генерируется гамма (всегда одна и та же), применяемая для шифрования сетевых паролей. Простота подбора пароля обусловливается в данном случае тем, что Windows всегда предпочитает одну и ту же гамму.

    • Алгоритмы, основанные на сложных математических преобразованиях исходного текста по некоторой формуле. Многие из них используют нерешенные математические задачи. Например, широко используемый в интернете алгоритм шифрования RSA, основан на свойствах простых чисел.

    • Комбинированные методы. Последовательное шифрование исходного текста с помощью двух и более методов.









    Глава 2. Алгоритмы шифрования информации


    2.1 Назначение и структура алгоритма шифрования
    Рано или поздно перед каждой информационной системой встает важный вопрос обеспечения защиты данных путем сокрытия информации от лиц, для которых она не предназначена. Выполнить данную задачу в рамках самой системы можно за счет внедрения системы аутентификации, благодаря чему доступ смогут получить исключительно авторизованные пользователи. Однако если злоумышленнику удастся получить физический доступ к данным, то аутентификация станет бесполезной. Будет нарушена конфиденциальность данных (доступны только тем, кому предназначены), они могут быть изменены, что также еще и нарушит их целостность. Для предотвращения подобного исхода применяется шифрование данных.

    Простыми словами, шифрование данных заключается в представлении информации в виде, отличном от первоначального, по которому невозможно определить, как выглядит исходная информация, не зная специального ключа шифрования. Используя же этот ключ, данные можно спокойно расшифровать. Стоит также отметить, что шифрование данных используется не только для физической защиты данных — его можно также можно использовать, например, для предотвращения несанкционированного доступа в систему, усложнив процедуру аутентификации.

    Шифрование является важной частью криптографии — науки о защите информации. В течение последних нескольких десятков лет эта наука переживает бурное развитие [1, с. 31-34], вызванное, в первую очередь, повсеместным использованием электронно-вычислительных машин, а также желанием владельцев этой техники защитить свои личные данные (или данной организации) от посторонних глаз.

    Для того чтобы решить столь серьезную проблему, были разработаны специальные алгоритмы шифрования. Структурно эти алгоритмы можно разделить на три группы: бесключевые, одноключевые и двухключевые (см. рисунок 1) [1, с. 31-34]. Бесключевые алгоритмы не используют ключи в процессе шифрования, одноключевые используют один ключ, а двухключевые — два ключа. Двухключевые алгоритмы считаются наиболее надежными, однако они более сложны и трудоёмки в использовании.



    Рисунок 1 – Структурное разделение алгоритмов шифрования
    Как видно из рисунка 1, некоторые типы алгоритмов могут относиться сразу к нескольким группам. Так, например, хэш-функции (выполняющие контрольное суммирование данных) могут выполняться как с ключом (причем с одним), так и без него. Хэш-функции получили широкое распространение из-за своей относительной простоты и низкой потребности ресурсов и используется, например, тогда, когда необходимо подтвердить целостность данных [4, с. 5].

    Также к двум группам относятся и алгоритмы аутентификации, которые могут быть как одноключевыми, так и двухключевыми. Подобные алгоритмы заменяют стандартную схему парольной аутентификации, когда пользователь может попасть в систему при правильном вводе имени пользователя и пароля. Эти алгоритмы заметно понижают шансы злоумышленника попасть в систему. Например, возможна следующая реализация использования алгоритма аутентификации:

    1) Каждый пользователь владеет уникальным ключом шифрования, который также знает и система;

    2) При попытке входа в систему сервер генерирует случайное число, которое после генерации отправляет пользователю;

    3) Используя свой уникальный ключ шифрования, пользователь шифрует полученное число и отправляет серверу уже зашифрованное число;

    4) Сервер расшифровывает полученное число (или зашифровывает исходное), используя ключ шифрования пользователя, хранящийся в системе;

    5) Если результаты совпадают, то пользователь получает доступ к системе, в противном же случае он получит отказ на получение доступа.

    Генераторы случайных чисел, хоть и являются бесключевыми алгоритмами, тем не менее используют ключи шифрования, просто они создают их сами. Такие ключи являются абсолютно случайными, что заметно уменьшает возможность расшифровать данные.

    Алгоритмы симметричного шифрования являются базовыми, так как в них шифрование и дешифрование производится по одному ключу (или один ключ можно легко получить из другого). Эти алгоритмы делятся на использующие блочное шифрование и использующие потоковое шифрование [4, с. 6-7].

    При блочном шифровании весь массив данных делится на блоки определенной фиксированной длины (чаще всего используются блоки по 64 или 128 бит), которая равна длине ключа шифрования. Соответственно, каждый полученный блок шифруется отдельно ключом, причем этот ключ может меняться для разных блоков, например, в зависимости от результата шифрования предыдущего блока. В свою очередь, при потоковом шифровании шифруется отдельно каждый бит данных. Можно сказать, что потокового шифрования как такового не существует — оно всего лишь является частным случаем блочного шифрования, когда длина блока равна одному биту. Стоит отметить, что алгоритмы симметричного шифрования представляют собой наиболее обширную категорию алгоритмов шифрования.

    Генераторы псевдослучайных чисел используются тогда, когда нет возможности разработать качественный генератор случайных чисел. Псевдослучайные числа создаются на основе некоторого алгоритма симметричного шифрования.

    Алгоритмы асимметричного шифрования используют два ключа шифрования: открытый для зашифровывания информация и секретный для ее дешифрования, причем открытый ключ достаточно просто вычисляется из секретного, а вычислить секретный ключ из открытого практически невозможно (для этого потребуется длительное время и огромные ресурсы). Информацию, зашифрованную открытым ключом, можно расшифровать исключительно секретным ключом. Например, возможна следующая реализация алгоритма асимметричного шифрования при общении двух пользователей:

    1) Один пользователь имеет открытый ключ шифрования, а другой — секретный;

    2) Первый пользователь шифрует сообщение, используя открытый ключ, и передает его второму;

    3) Второй пользователь дешифрует полученное сообщение, используя секретный ключ.

    Последними на очереди являются алгоритмы электронной подписи, которые «используют секретный ключ для вычисления электронной цифровой подписи данных, а вычисляемый из него открытый — для ее проверки» [1, с. 27].

    Таким образом, существует огромное число хороших и качественных алгоритмов шифрования, однако даже их использование, к сожалению, никак не исключает возможности несанкционированного доступа к данным, однако они серьезно осложнят жизнь злоумышленнику и, возможно, даже вынудят его отказаться от этой затеи. Именно в этом, во многом, на сегодня и состоит задачу защиты информации.

    2.2. Алгоритм симметричного шифрования



    Симметричное шифрование предусматривает использование одного и того же ключа и для шифрования, и для расшифровки. К симметричным алгоритмам применяются два основных требования: полная утрата всех статистических закономерностей в объекте шифрования и отсутствие линейности. Принято разделять симметричные системы на блочные и поточные.

    В блочных системах происходит разбиение исходных данных на блоки с последующим преобразованием с помощью ключа. В поточных системах вырабатывается некая последовательность (выходная гамма), которая в последующем накладывается на само сообщение, и шифрование данных происходит потоком по мере генерирования гаммы. Схема связи с использованием симметричной криптосистемы представлена на Рисунок 2 [7, с. 185].



    Рисунок 2 – Общая схема симметричной системы
    Схема связи с использованием симметричной криптосистемы, где М - открытый текст, К - секретный ключ, передаваемый по закрытому каналу, Еn (М) - операция шифрования, а Dk (M) - операция дешифрования.

    Обычно при симметричном шифровании используется сложная и многоступенчатая комбинация подстановок и перестановок исходных данных, причем ступеней (проходов) может быть множество, при этом каждой из них должен соответствовать «ключ прохода». Операция подстановки выполняет первое требование, предъявляемое к симметричному шифру, избавляясь от любых статистических данных путем перемешивания битов сообщения по определенному заданному закону. Перестановка необходима для выполнения второго требования – придания алгоритму нелинейности. Достигается это за счет замены определенной части сообщения заданного объема на стандартное значение путем обращения к исходному массиву.

    Симметричные системы имеют как свои преимущества, так и недостатки перед асимметричными. К преимуществам симметричных шифров относят высокую скорость шифрования, меньшую необходимую длину ключа при аналогичной стойкости, большую изученность и простоту реализации. Недостатками симметричных алгоритмов считают в первую очередь сложность обмена ключами ввиду большой вероятности нарушения секретности ключа при обмене, который необходим, и сложность управления ключами в большой сети.

    Существует несколько алгоритмов симметричного шифрования [7, с. 68-70]:

    • ГОСТ 28147-89;

    • AES & DES.

    ГОСТ 28147-89 он же Магма, является международным стандартом симметричного шифрования, используется только у нас, т е в России. Когда данный алгоритм был создан, на нем была строгая табличка «для служебного пользования» и только в 1994, то есть через 4 года после создания, он является «полностью открытым». Представляет он из себя блочный шифр, где каждый блок имеет размер в 64 бита, с 256-битным ключом и 32 циклами преобразования. Есть 4 режима работы этого ГОСТ`а [6]:

    Гаммирование – этот метод подразумевает, так сказать, наложение случайной последовательности чисел на открытый текст. Последовательность случайных чисел называется гаммапоследовательностью и используется для шифрования и дешифрования данных.

    Гаммирование с обратной связью - один из вариантов использования симметричного блочного шифра, при котором для шифрования следующего блока открытого текста он складывается по модулю 2 с перешифрованным (блочным шифром) результатом шифрования предыдущего блока.

    Режим выработки имитовставки - Этот режим не является в общепринятом смысле режимом шифрования. При работе в режиме выработки имитовставки создаётся некоторый дополнительный блок, зависящий от всего текста и ключевых данных. Данный блок используется для проверки того, что в шифротекст случайно или преднамеренно не были внесены искажения.

    К достоинствам ГОСТ 28147-89 можно отнести:

    • бесперспективность атаки полным перебором;

    • эффективность реализации и, соответственно, высокое быстродействие на современных компьютерах;

    • наличие защиты от навязывания ложных данных (выработка имитовставки).

    На данный момент данный алгоритм шифрования считается почти неприступным, так как для атаки нужной сложности нужен очень высокий уровень вычислительной мощности. Так же, он устойчив к часто используемым методам линейного и дифференциального криптоанализа.

    AES он же Rijndael - сравнительно новый алгоритм шифрования, признан стандартом в США. Так же является блочным шифром, а вот длинна ключей варьируется, может быть и 128 бит, и 196 бит, и даже 256 бит, а блок входных данных у него фиксированный-128 бит. На данный момент, это один из самых распространенных алгоритмов шифрования. Данный алгоритм шифрования является одним из самых надежных и используется даже для сведений под грифом «Top Secret».

    Шифрование с помощью алгоритма AES осуществляется с помощью нескольких функций:

    • ExpandKey — Функция для вычисления всех раундовых ключей;

    • SubBytes — Функция для подстановки байтов, использующая таблицу подстановок;

    • ShiftRows — Функция, обеспечивающая циклический сдвиг в форме на различные величины;

    • MixColumns — Функция, которая смешивает данные внутри каждого столбца формы;

    • AddRoundKey — Сложение ключа раунда с формой.

    Процесс шифрования изображен в виде блок-схемы где Nr-количество раундов на Рисунок 3 [5, с. 85].



    Рисунок 3 – Процесс шифрования в AES
    До AES широко использовался DES, который тоже является официальным стандартом с 1977 года. DES основан на сети Фейстеля с 16 циклами и ключом длинной 56 бит, и размером блока в 64 бита. Входными данными для блочного шифра служат:

    • блок размером n бит;

    • ключ размером k бит.

    Полная схема шифрования DES отображена на Рисунок 4.



    Рисунок 4 – Схема DES
    На выходе (после применения шифрующих преобразований) получается зашифрованный блок размером n-бит, причём незначительные различия входных данных, как правило, приводят к существенному изменению результата.

    2.3. Применение симметричного алгоритма шифрования



    В симметричных алгоритмах для зашифрования и расшифрования применяется один и тот же криптографический ключ. Для того чтобы и отправитель, и получатель могли прочитать исходный текст (или другие данные, не обязательно текстовые), обе стороны должны знать ключ алгоритма.

    То есть информация отправляемой по сетям. Использование только 1 секретного ключа для всех абонентов сети является не допустимым по соображениям безопасности. В этом случае используют матрицу ключей. Матрица ключей представляет собой таблицу содержащую ключи парной связи между абонентами. Каждая строка матрицы представляет собой набор ключей конкретного абонента и для связи с остальными n-1 абонентами. Каждый элемент таблицы предназначен для связи двух абонентов и доступен только им. Набор ключей распределяется между всеми абонентами сети. Такие наборы должны распространяться только по защищенным каналам или из рук в руки.

    Симметричные алгоритмы шифрования способны обрабатывать большое количество данных за короткое время благодаря использованию для зашифрования и расшифрования одного и того же ключа, а также благодаря простоте симметричных алгоритмов по сравнению с асимметричными. Поэтому симметричные алгоритмы часто используют для шифрования больших массивов данных [10, с. 40].

    Для шифрования данных с помощью симметричного алгоритма криптографическая система использует симметричный ключ. Длина ключа (обычно выражаемая в битах) зависит от алгоритма шифрования и программы, которая использует этот алгоритм.

    С помощью симметричного ключа исходный (открытый) текст преобразуется в шифрованный (закрытый) текст. Затем шифрованный текст отправляется получателю. Если получателю известен симметричный ключ, на котором зашифрован текст, получатель может преобразовать шифрованный текст в исходный вид.

    Примечание. На практике симметричный ключ нужно передать получателю каким-либо надежным способом. Обычно создается симметричный ключ парной связи, который передается получателю лично. Затем для шифрования используются случайные (сессионные) симметричные ключи, которые зашифровываются на ключе парной связи и в таком виде предаются по различным каналам вместе с шифрованным текстом. В общем случае порядок использования системы с симметричными ключами будет следующий [10, с. 37]:

    • безопасно создается и секретно распространяется секретный ключ;

    • для получения зашифрованного текста отправитель применяет к открытому тексту алгоритм шифрования вместе с секретным ключом, тем самым не явно подготавливается аутентификация отправителя и получателя;

    • отправитель передает зашифрованное сообщение, секретный ключ никогда не передается в открытой форме по не защищенным каналам связи;

    • получатель применяет зашифрованному тексту тот же самый алгоритм шифрования с секретным ключом для восстановлений открытого текста.

    Наибольшую угрозу безопасности информации при симметричном шифровании представляет перехват симметричного ключа парной связи. Если он будет перехвачен, злоумышленники смогут расшифровать все данные, зашифрованные на этом ключе.

    Для симметричных криптосистем присуще следующие недостатки:

    • требования защищенности и надежности канала передачи секретного ключа, для каждой пары участников обмена информацией;

    • предъявляется повышенное требование к службе генерации и распространения ключей, поэтому использование симметричных алгоритмов шифрования при обмене информации в больших сетях невозможно без эффективной организации системы распределения защищенных ключей.





    Глава 3. Программные и аппаратные шифраторы



    Иногда необходимо зашифровать отдельный файл, чтобы передать его кому-нибудь или просто скрыть от посторонних. Это может быть личная переписка, фотоальбом, результат собственного труда. Возможно, вам необходимо обмениваться конфиденциальной информацией по электронной почте с коллегами. Очевидно, что конфиденциальности можно добиться двумя способами: применяя аппаратные шифраторы или специальные программы для шифрования. Разберем программные шифраторы [8, с. 77-83].

    1) РGР (Рretty Good Рrivacy) — пожалуй, самый известный и самый надежный шифровальщик. Автор программы, Рhiliр Zimmermann, практически всю свою жизнь посвятил шифрованию данных.

    Первым делом после установки программы необходимо зайти в РGРkeys и создать пару ключей — публичный и приватный. Ключи можно создавать по алгоритмам DSS и RSA, причем первый предпочтительнее. Длина ключа может находиться в пределах 1024-4096 бит. При создании ключей вам предстоит ввести строку символов, которой вы будете пользоваться в дальнейшем при расшифровке данных. Специалисты рекомендуют вводить строку из 100-200 символов, но учтите, что программа не работает с буфером обмена, так что эту последовательность вам предстоит вводить вручную каждый раз, когда вы будете расшифровывать какой-либо файл. Если вы забудете эту строку или испортите свой приватный ключ, то все, что было зашифровано предыдущим ключом, будет безвозвратно утеряно.

    2) BestCryрt. Данная программа финской фирмы Jetico обеспечивает безопасность данных при помощи создания виртуальных контейнеров. Под контейнерами понимается зашифрованный файл, хранящийся на логическом диске, который подключается к системе как еще один логический диск. При работе с программой первым делом придется создать контейнер. Для этого требуется указать имя файла, в котором будет содержаться информация, его размер, описание и логический диск, на котором он будет располагаться, а также алгоритм шифрования. Программа предоставляет на выбор четыре алгоритма: BLOWFISH, DES, ГОСТ 28147-89, TWOFISH. Все ключи, кроме DES, имеют длину 256 бит, длина ключа DES — 64 бита. Сегодня этого уже откровенно недостаточно для обеспечения по-настоящему высокого уровня конфиденциальности. Эти ключи могут остановить хакера, но если кому-то действительно понадобиться получить доступ к вашей информации, то он его получит.

    Плюсы и минусы программных шифраторов. Программы РGР и BesyCryрt во всем мире зарекомендовали себя как надежные, безошибочно реализующие криптографические алгоритмы. Но кроме этих программ существует масса других, менее известных, зачастую никем не проверяемых на надежность и стойкость от взлома, и это обстоятельство порождает недоверие к программам, ведь «программа, она и есть программа»: в коде программ нередко допускаются грубые ошибки, которые обнаруживаются лишь только после их поступления в продажу или свободное распространение. Хакерам значительно легче взломать программу, даже имея доступ к вашему компьютеру через сеть. Наконец, случается даже такое, что разработчики программ специально добавляют в программы такие функции (наличие которых, разумеется, не разглашается), чтобы иметь беспрепятственный доступ к информации, зашифрованной даже на секретном ключе, который пользователи никому и никогда не отдали бы.

    Еще одно обстоятельство, явно не в пользу программных средств,— это их существенно меньшее быстродействие. Например, при аппаратной реализации национального стандарта (ГОСТа) время на обработку одного блока составляет примерно 5 мкс, при программной реализации, в среднем, 50-100 мкс. Поэтому при больших объемах защищаемой информации аппаратные методы представляются более предпочтительными. Программные методы, кроме того, могут быть реализованы только при наличии в составе компьютера мощного процессора, тогда как шифрующие аппараты с помощью стандартных интерфейсов могут подключаться практически к любым системам.

    Но есть также и плюсы. Один из них — это цена(а иногда и ее отсутствие) программного шифратора — зачастую перевешивает все минусы, т.к. аппаратные шифраторы стоят на несколько порядков дороже. Также достоинством программных методов реализации криптографической защиты является их гибкость, т.е. возможность быстрого изменения алгоритма шифрования. При этом можно предварительно создать пакет шифрования, содержащий программы для различных методов шифрования и их комбинаций. Смена программ будет производиться оперативно в процессе функционирования системы.

    Известно, что алгоритмы защиты информации(прежде всего шифрования) можно реализовать как программным, так и аппаратным методом. Аппаратный шифратор по виду и по сути представляет собой обычное компьютерное «железо», чаще всего это плата расширения, вставляемая в разъем ISA или РCI системной платы ПК. Рассмотрим аппаратные шифраторы.

    Аппаратный шифратор по виду и по сути представляет собой обычное компьютерное «железо», чаще всего это плата расширения, вставляемая в разъем ISA или РCI системной платы ПК. Бывают и другие варианты, например в виде USB-ключа с криптографическими функциями, но мы здесь рассмотрим классический вариант – шифратор для шины РCI.

    Использовать целую плату только для функций шифрования – непозволительная роскошь, поэтому производители аппаратных шифраторов обычно стараются насытить их различными дополнительными возможностями, среди которых [9]:

    1. Генерация случайных чисел. Это нужно, прежде всего, для получения криптографических ключей. Кроме того, многие алгоритмы защиты используют их и для других целей, например алгоритм электронной подписи ГОСТ Р 34.10 – 2001. При каждом вычислении подписи ему необходимо новое случайное число.

    2. Контроль входа на компьютер. При включении ПК устройство требует от пользователя ввести персональную информацию (например, вставить дискету с ключами). Работа будет разрешена только после того, как устройство опознает предъявленные ключи и сочтет их «своими». В противном случае придется разбирать системный блок и вынимать оттуда шифратор, чтобы загрузиться (однако, как известно, информация на ПК тоже может быть зашифрована).

    3. Контроль целостности файлов операционной системы. Это не позволит злоумышленнику в ваше отсутствие изменить какие-либо данные. Шифратор хранит в себе список всех важных файлов с заранее рассчитанными для каждого контрольными суммами (или хэш - значениями), и если при следующей загрузке не совпадет эталонная сумма хотя бы с одним из них, компьютер будет блокирован.

    Шифратор, выполняющий контроль входа на ПК и проверяющий целостность операционной системы, называется также «электронным замком». Ясно, что аналогия неполная – обычные замки существенно уступают этим интеллектуальным устройствам. Понятно, что последним не обойтись без программного обеспечения – необходима утилита, с помощью которой формируются ключи для пользователей и ведется их список для распознавания «свой/чужой». Кроме того, требуется приложение для выбора важных файлов и расчета их контрольных сумм. Эти программы обычно доступны только администратору по безопасности, который должен предварительно настроить все УКЗД для пользователей, а в случае возникновения проблем разбираться в их причинах.

    Вообще, поставив на свой компьютер УКЗД, вы будете приятно удивлены уже при следующей загрузке: устройство проявится через несколько секунд после включения, как минимум, сообщив о себе и попросив ключи. Шифратор всегда перехватывает управление при загрузке ПК (когда BIOS компьютера поочередно опрашивает все вставленное в него «железо»), после чего не так-то легко получить его обратно. УКЗД позволит продолжить загрузку только после всех своих проверок. Кстати, если ПК по какой-либо причине не отдаст управление шифратору, тот, немного подождав, все равно его заблокирует. И это также прибавит работы администратору по безопасности.

    Глава 4. Советы и рекомендации по шифрованию информации



    Рассмотрев в двух предыдущих главах программные и аппаратные шифраторы, сравнив их достоинства и недостатки, каждый скорее всего задастся вопросом: «Что же все-таки лучше, программная реализация или аппаратная?». С одной стороны надежность, быстродействие, но высокая цена, а с другой доступность, простота в настройке и управлении, но значительно меньшая защищенность от взлома.

    К решению этого вопроса нужно, прежде всего, подходить, исходя из тех функции, которые шифратор будет выполнять. Если вам нужно защитить какие-то файлы от родственников или коллег по работе, файлы, которые не представляют материальной ценности и которые вряд ли заинтересуют профессионального взломщика (например, личная переписка, дневник и т.п.), то приобретение программного шифратора, как с материальной точки зрения, так и с точки зрения необходимого уровня защищенности, является наиболее выигрышным для вас.


    Что можно порекомендовать тем, кто решил установить программный шифратор?

    Во-первых, пользоваться надо только проверенными программами, которые успешно применяются несколько лет и зарекомендовали себя как надежные средства, хорошо противостоящие взлому, и которые, естественно, написаны без ошибок.

    Во-вторых, как показала практика, не следует приобретать версии программ, оканчивающиеся на «0» (2.0,3.0,4.0 и т.д.), т.к. именно в них чаще всего встречаются т.н. «дыры», которые может обнаружить кто-либо и использовать в собственных целях, и именно в этих версиях чаще встречаются ошибки, ведущие не только к ухудшению работы программ, но и, иногда, вообще к их неправильной работе (может, например, случиться так, что зашифровав какой-либо файл вы потом расшифруете с ошибками или вообще не расшифруете). Это объясняется тем, что, смена версии программы с 2.2 или 2.6 на 3.0 подразумевает под собой значительные изменения, выражающиеся в добавлении новых или расширении старых функций; а т.к. их вряд ли кто-то тщательно проверял на возможность отказа или взлома ( самую тщательную проверку, как правило, устраивают именно пользователи, подкладывая программе какую-нибудь «свинью», дабы убедиться в надежности программы), то жертвой такой халатности производителя можете стать вы.

    В-третьих, нужно бдительно охранять собственные, секретные, ключи, чтобы они не стали достоянием общественности, а то от такой защиты информации будет мало толка.

    Если же вы владеете или работаете со строго секретной или конфиденциальной информацией (например, с информацией, являющейся коммерческой тайной), то приобретение аппаратного шифратора — это для вас.

    Рекомендовать можно следующее:

    Прежде всего — готовности довести эту покупку до конца, ведь ответственным за информационную безопасность следует помнить, что именно они окажутся крайними в случае утечки конфиденциальной информации или ее разглашения, а ущерб, который наносят компаниям реализованные угрозы информационной безопасности, как правило, многократно превышает затраты на оснащение средствами защиты, в том числе на закупку СКЗИ.

    Очевидно и то обстоятельство, что приобретение СКЗИ должно быть частью общей корпоративной политики в отношении информационной безопасности. Отсутствие продуманной стратегии, хаотичность действий способны превратить систему защиты информации в сшитый из дорогих лоскутов тришкин кафтан.

    Наконец, следует понимать, что покупкой аппаратных СКЗИ у пользователей (а также администраторов) начинается в буквальном смысле новая жизнь, где нет места лени и беззаботности. Аппаратный шифратор из эффективного средства защиты информации может превратиться в не менее эффективное средство ее гарантированного уничтожения: скажем, потеря или сбой единственного носителя с ключами означает, что вы лишились зашифрованной информации навсегда.

    Поэтому не надо скупиться на приобретение более надежных по сравнению с дискетами носителей криптографических ключей; не стоит забывать, как важно делать копии ключевых носителей и убирать их в безопасное хранилище вместе с распечаткой пароля, а сами пароли нужно менять регулярно, используя многосимвольные комбинации с неповторяющимся набором знаков.

    Нельзя не заметить, что производители и поставщики аппаратных шифраторов по-прежнему ориентируются прежде всего на достаточно состоятельных заказчиков — в большинстве своем представителей государственных структур, которые должны выполнять весьма жесткие требования по защите информации и потому охотно приобретают криптографическое «железо». За бортом при такой постановке вопроса остаются потребности гораздо более многочисленных покупателей — компаний среднего и малого бизнеса. Эти компании, с одной стороны, дозрели до понимания необходимости защиты информации (в том числе применения криптографии), но с другой — определенно не в состоянии расходовать тысячи долларов на закупку аппаратных СКЗИ.

    Достойной альтернативой аппаратным СКЗИ на этом новом сегменте рынка могли бы стать аппаратные мини-шифраторы — брелоки для шины USB. Подобные решения уже появились в нашей стране, и как знать — когда-нибудь они вытеснят с рынка ставших уже привычными «большие» СКЗИ.









    Заключение




    В ходе работы были изучены самые известные алгоритмы шифрования информации, собраны данные по работе алгоритмов. Вывод из проделанной работы может быть только один, у всех алгоритмов есть минусы и плюсы, все зависит от того где они используются, если вы хотите, чтобы ваши данные были под надежным замком, то следует использовать AES или ГОСТ, это самые надежные алгоритмы шифрования.

    После проведенного анализа было выявлено, что все методы симметрических методов шифрования с закрытым ключом недостаточно стойкие к дешифровке. И так, шифрованием методом простой подставки совершенно не эффективные, так как его можно расшифровать после несложного анализа. Алгоритм одиночной перестановки гораздо надежнее подставки, но если ключ используется несколько раз, то его можно проанализировать и взломать. Из трех проанализированных методов, алгоритм методом гаммирования является самым эффективным.

    Но у всех методов симметричного шифрования есть общий недостаток отправитель и получатель должны некоторым тайным образом получить копии секретного ключа и сохранять их в тайне.

    Для людей, которые хотят большей надежности, но не хотят иметь дело с симметричными алгоритмами, из-за каких-то соображений, например, нет желания передавать ключ или хочется иметь свой и только свой, то RSA будет прекрасным вариантом.








    Список информационных источников



    1. Панасенко, С. П. Алгоритмы шифрования. Специальный справочник. / С.П Панасенко. — СПб.: БХВ-Петербург, 2009. — 576 с.

    2. Алферов, А. П. Основы криптографии : учеб. пособие / А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А. В. Черемушкин. – М : Гелиос АРВ, 2001. – 480 с.

    3. Зубов А.Ю. Совершенные шифры. – М.: Гелиос АРВ, 2003. – 159 с.

    4. Гатчин Ю.А., Коробейников А.Г. Основы криптографических алгоритмов: Учеб. пособие. – СПб.: ИТМО, 2002. – 29 с.

    5. Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации: Учебное пособие для вузов. – М.: Горячая линия-Телеком, 2005. – 229 с.

    6. ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования» [Электронный ресурс] – Режим доступа: http://protect.gost.ru/v.aspx?control=7&id

    =139177

    7. Панасенко С.П. Алгоритмы шифрования. Специальный справочник. – СПб.: БХВ-Петербург, 2009 – 576 с.

    8. Панасенко С.П., Ракитин В.В. Аппаратные шифраторы // Мир ПК. – 2002 – № 8 – С. 77-83.

    9. Панасенко С. П., Ракитин В.В. Аппаратные шифраторы // Журнал «Мир ПК». – 2002. – № 8. – С. 50.

    10. Тарасюк М.В. Защищенные информационные технологии. Проектирование и применение — М.: СОЛОН-Пресс, 2004.


    написать администратору сайта