реферат крипт. Средства криптографической защиты информации
Скачать 0.71 Mb.
|
Системный анализ, управление и обработка информации 67 УДК 004.056.55 СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ Д.В. Афанасьева, А.А. Абидарова В статье приведены основные методы защиты информации. Перечислены и проанализированы средства криптографической протекции данных, в частности разобраны следующие средства: стенография, шифрование, кодирование и сжатие информации. Приведен пример реализации программы шифрования данных на языке программирования PHP. Ключевые слова: информация, безопасность, методы, средства, криптогра- фия, защита данных, PHP. С учетом стремительно развивающихся компьютерных технологий и информа- ционного поля все актуальнее становятся вопросы, связанные с информационной без- опасностью. Под информационной безопасностью понимают действия, направленные на предотвращение от несанкционированного и непреднамеренного удаления, искажения, порчи, просматривания и редактирования, использования и любых других возможных операций производимыми людьми (работниками, компаниями, злоумышленниками, вирусами и т.д.) не имеющими на это прав. Основные методы и средства защиты данных представлены на рис. 1. Рис .1. Методы и средства защиты информации Средства защиты данных разделяются на несколько групп: физические, аппа- ратные, программные (криптографические), организационные, этические и законода- тельно-правовые [21]. В работе будут рассматриваться средства криптографической защиты информации (СКЗИ). Криптография (с греческого переводится, как «скрытно пишу») является наукой, занимающейся обеспечением целостности, аутентификации и конфиденциаль- ности данных. Протекция конфиденциальности и обеспечение целостности данных связаны, и зачастую методы и средства решения одной задачи помогает с решением другой. Криптография помимо шифрования и дешифрования занимается еще и управ- лением ключами, электронными цифровыми подписями, защитой информации на уровне квантовой физики, получением информации (скрытой). Известия ТулГУ. Технические науки. 2019. Вып. 3 68 К методам криптографической защиты данных применимы различные системы классификации, в частности по форме влияния на первоначальные данные они разде- ляются на 4 подгруппы (рис. 2). Рис . 2. Методы криптографического преобразования информации Стеганография (скрытопись) представляет собой размещение скрытой инфор- мации внутри открытой [2]. Целью такого метода являются: 1. Подтверждение авторского права за счет внедрения, например имени автора в виде стеганографического водяного знака; 2. Создание цифровых отпечатков, например, для протекции исключительного права; 3. Для защиты подлинности документов и последующего выявления неориги- нальных и поддельных данных; 4. Непосредственная передача скрытых данных, различными способами так, чтобы злоумышленник не догадывался о самом факте передачи данных. Кодирование – процесс замены некоторых предложения, смысловых конструк- ций или слов кодами (буквенно-цифровыми обозначениями, словами и т.д) [3]. Для расшифровки информации применяются словари или таблицы, находящиеся у обеих сторон (передающей и принимающей). Этот процесс применяется в ограниченной те- матике текста из-за необходимости применения словарей. К недостаткам кодирования можно отнести еще и необходимость периодической смены словарей, и их последую- щее распространение, во избежание раскрытия кода. Сжатие данных к методам криптографического преобразования информации относится условно и применяется для уменьшения объема различными способами, например, использованием правил сокращений, заменой и т.п. [4]. Такой метод беспо- лезен без обратного преобразования получаемых данных в исходные. К тому же сжатие нельзя назвать безопасным и надежным методом, из-за легкости расшифровки с ис- пользованием статистических методом исследования. Метод шифрования - называется некоторый набор действий и преобразований данных с последующим получением закрытой информации и возможностью ее обрат- ного дешифрования. Шифрование появилось более трех тысяч лет назад, некоторые из способов, придуманные в те времена, применяются и по сей день. С приходом компьютерных систем в общество, начали создаваться новые спо- собы шифрования, дешифрования, а также атак на защищенную информацию с учетов возможностей современных технологий. Атакой называется процесс расшифровки информации лицами, е имеющими доступа к ключам или алгоритму шифрования. Шифрование может быть симметричным и асимметричным, в зависимости от количества ключей, если ключ один – шифрование симметричное, если ключей два – шифрование асимметричное. К методам шифрования применяются некоторые требования (диктуемые ре- альными положениями в сфере информационной безопасности): − Высокая стойкость шифра; − Невозможность применения аналитического способа расшифровки; Методы криптографического преобразования информации Шифрование Стеганография Кодирование Сжатие Системный анализ, управление и обработка информации 69 − Высокая сложность подбора ключа; − Защищенная информация не должна значительно превосходить по объему исходную; − Не должна возникать потеря или искажение информации в процессе шифро- вания; − Возникшие ошибки в ходе процесса шифрования не должны влиять на це- лостность информации; − Относительно небольшое время дешифрования; − Приемлемая стоимость процесса дешифрования и шифрования. Схема криптографической системы представлена на рис. 3. Рис . 3. Схема криптографической системы Симметричное шифрование реализуется следующим образом. На схеме: М – информация, которую нужно передать отправителю получателю, Перехватчик – лицо, желающее получить М. Для передачи М по незащищенному каналу данных, производится шифрование М с использованием обратимого преобразования Ек, в результате чего получается за- щищенные от чтения данные С (С=Ек(М)). При получении зашифрованного текста С, получатель производит его преобра- зование до исходного, используя дешифратор Dk(C) и ключ К. Криптографическая система имеет множество различных вариантов реализа- ции: аппаратное обеспечение, набор инструкций, программное обеспечение, все это- позволяет зашифровать информацию и дешифровать различными способами. Рассмотрим реализацию шифрования на базе языка программирования PHP [5]. Алгоритм base64 позволяет произвести шифрование и расшифрование инфор- мации, без использования ключей. Пример реализации base64 приведена на рис. 4. В качестве текста, который будет зашифрован был взят «текст рыба», используемый в программировании для создания временного контента. На рис. 4, а - приведен текст программы, а на рис. 4, б – результат ее выполнения, в котором вначале имеется за- шифрованный текст, а после него исходный. Для реализации симметричного шифрования на языке программирования PHP будет использоваться библиотека OpenSSL, а именно функции openssl_encrypt и openssl_decrypt. OpenSSL включает в себя множество различных функций и методов симметричного и асимметричного шифрования. Пример реализации программы сим- метричного шифрования приведена на рис. 5. Такой метод будет работать при исполь- зовании PHP версии 5.6 и старше. Известия ТулГУ. Технические науки. 2019. Вып. 3 70 а б Рис . 4. Программа: а – фрагмент текста программы, б – результат работы программы Рис . 5. Фрагмент текста программы Методы защиты информации, в частности системы криптографической защиты данных играют важную роль в современном, наполненным информацией мере. Пред- ставление о средствах протекции необходимы для нормального функционирования пе- редачи и хранения секретной информации. Список литературы 1. Тарасов А.М. Криптография и электронная цифровая подпись: правовые и организационные аспекты // Вестник академии права и управления. 2011. №22. С. 9-19. 2. Голубев Е.А. Емельянов Г.В. Стеганография как одно из направлений обес- печения информационной безопасности // T-Comm - Телекоммуникации и Транспорт. 2009. №8. С. 185-186. 3. Калмыков И.А., Резеньков Д.Н., Тимошенко Л.И. Непозиционное кодирова- ние информации в конечных полях для отказоустойчивых спецпроцессоров цифровой обработки сигналов // Инфокоммуникационные технологии. 2007. Т. 3, №3. С. 36-39. 4. Кудряшов Б.Д., Коржик В.И. Теория информации: Учебник для вузов. СПб.: Питер, 2009. 320 с.: ил. (Серия «Учебник для вузов»). Системный анализ, управление и обработка информации 71 5. Веллинг Л., Томпсон Л. Разработка веб-приложений с помощью PHP и MySQL. 4 изд. Вильямс, 2016. 848 с. Афанасьева Дарья Владимировна, студентка, sc-afadr@yandex.ru, Россия, Ту- ла, Тульский государственный университет, Абидарова Александра Алексеевна, студентка, aabidarova@yandex.ru, Россия, Тула, Тульский государственный университет MEANS OF CRYPTOGRAPHIC PROTECTION OF INFORMATION D.V. Afanasyeva, A.A. Abidarova The article presents the main methods of protecting information. The means of cryp- tographic protection of data are listed and analyzed, in particular, the following tools are disassembled: shorthand, encryption, encoding and data compression. An example of imple- menting a data encryption program in the PHP programming language is given. Key words: information, security, methods, tools, cryptography, data protection, PHP. Afanasyeva Daria Vladimirovna, student, sc-afadr@yandex.ru, Russia, Tula, Tula State University, Abidarova Alexandra Alekseevna, student, aabidarova@yandex.ru, Russia, Tula, Tu- la State University. УДК 62-50 АЛГОРИТМ ПОСЛЕДОВАТЕЛЬНОЙ ОДНОМЕРНОЙ ОПТИМИЗАЦИИ РЕЖИМА ИЗМЕРЕНИЙ ДЛЯ КОМПЛЕКСНОЙ КАЛИБРОВКИ АКСЕЛЕРОМЕТРОВ А.Ю. Порядин, В.Е. Аксёнов, Е.В. Пискулин, Е.А. Щедрин, С.В. Синицын Рассматривается алгоритм последовательной одномерной оптимизации ре- жима измерений для комплексной предстартовой калибровки акселерометров при по- движной точке разложения системы нелинейных функций и с априорной информации об оцениваемых параметрах. Данный алгоритм похож на принцип Беллмана переходом из последнего оптимального технологического положения в следующее, соседнее оп- тимальное технологическое положение. В этом заключается принцип последователь- ной (пошаговой) оптимизации. Ключевые слова: алгоритм оптимизации, калибровка акселерометров, опти- мизация режима измерений, оценка параметров акселерометров. Одной из основных составляющих ошибки наведения летательных аппаратов (ЛА) является ошибка комплекса командных приборов, которая, главным образом, определяется статическими погрешностями командно-измерительных приборов. В данной статье в качестве командно-измерительногоприбора рассматривается маятнико- вый позиционный акселерометр. |