Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Защита информации при работе с сервисами сети Интернет



При работе в Интернете следует иметь в виду, что насколько ресурсы Всемирной сети открыты каждому клиенту, настолько же и ресурсы его компьютерной системы могут быть при определенных условиях открыты всем, кто обладает необходимыми средствами.

Для частного пользователя этот факт не играет особой роли, но знать о нем необходимо, чтобы не допускать действий, нарушающих законодательства тех стран, на территории которых расположены серверы Интернета. К таким действиям относятся вольные или невольные попытки нарушить работоспособность компьютерных систем, попытки взлома защищенных систем, использование и распространение программ, нарушающих работоспособность компьютерных систем (в частности, компьютерных вирусов).

Работая во Всемирной сети, следует помнить о том, что абсолютно все действия фиксируются и протоколируются специальными программными средствами и информация как о законных, так и о незаконных действиях обязательно где-то накапливается. Таким образом, к обмену информацией в Интернете следует подходить как к обычной переписке с использованием почтовых открыток. Информация свободно циркулирует в обе стороны, но в общем случае она доступна всем участникам информационного процесса. Это касается всех служб Интернета, открытых для массового использования.

Однако даже в обычной почтовой связи наряду с открытками существуют и почтовые конверты. Использование почтовых конвертов при переписке не означает, что партнерам есть, что скрывать. Их применение соответствует давно сложившейся исторической традиции и устоявшимся морально-этическим нормам общения. Потребность в аналогичных «конвертах» для защиты информации существует и в Интернете. Сегодня Интернет является не только средством общения и универсальной справочной системой — в нем циркулируют договорные и финансовые обязательства, необходимость защиты которых как от просмотра, так и от фальсификации очевидна. Начиная с 1999 года Интернет становится мощным средством обеспечения электронной коммерции, а это требует защиты данных платежных карт и других электронных платежных средств.

Принципы защиты информации в Интернете опираются на определение информации, сформулированное нами в первой главе этого пособия. Информация — это продукт взаимодействия данных и адекватных им методов. Если в ходе коммуникационного процесса данные передаются через открытые системы (а Интернет относится именно к таковым), то исключить доступ к ним посторонних лиц невозможно даже теоретически. Соответственно, системы защиты сосредоточены на втором компоненте информации — на методах. Их принцип действия основан на том, чтобы исключить или, по крайней мере, затруднить возможность подбора адекватного метода для преобразования данных в информацию. Одним из приемов такой защиты является шифрование данных.

9. Защита данных с помощью криптографических преобразований

Защита данных с помощью криптографических преобразований – одно из возможных решений проблемы их безопасности. Криптографическая защита данных представляет собой шифрование данных с целью скрыть их смысл. До тех пор, пока пользователь не идентифицирован по ключу, смысл данных ему не доступен.

Криптология - наука о методах преобразования (шифрования) информации с целью ее защиты от незаконных пользователей.Криптология разделяется на два направления — криптографию и криптоанализ.

Описание предмета криптологии начнем с доуточнения обиходного понятия информация. Иностранному термину информация достаточно близко отвечает русское слово смысл. Очевидно, что одну и ту же информацию можно передать разными сообщениями, например, на разных языках, а также письмом, телеграфом или факсом. С другой стороны, одно и то же сообщение разными людьми понимается по-разному. Информация людьми извлекается из сообщения с помощью ключа, правила, придающего сообщению конкретный смысл. Для обычных сообщений такие правила дают здравый смысл и знание языка. Иногда же, ключом владеет лишь узкая группа лиц, знающая специальные термины или жаргон. Особую роль ключ имеет в криптографии, где его знание гарантирует извлечение истинного смысла сообщения.

Разработкой методов преобразования (шифрования) информации с целью ее защиты от незаконных пользователей занимается криптография. Такие методы и способы преобразования информации называются шифрами.

Шифрование (зашифрование) - процесс применения шифра к защищаемой информации, т.е. преобразование защищаемой информации (открытого текста) в шифрованное сообщение (шифртекст, криптограмму) с помощью определенных правил, содержащихся в шифре.

Дешифрование – процесс, обратный шифрованию, т.е. преобразование шифрованного сообщения в защищаемую информацию с помощью определенных правил, содержащихся в шифре.

Криптография - прикладная наука, она использует самые последние достижения фундаментальных наук и, в первую очередь, математики. С другой стороны, все конкретные задачи криптографии существенно зависят от уровня развития техники и технологии, от применяемых средств связи и способов передачи информации.

Шифрование и дешифрование, выполняемые криптографами, а также разработка и вскрытие шифров криптоаналитиками составляют предмет науки криптологии (от греческих слов криптос - тайный и логос - мысль). В этой науке преобразование шифровки в открытый текст может быть выполнено в зависимости от того, известен или нет ключ.

Криптография связана с шифрованием и расшифровыванием конфиденциальных данных в каналах коммуникаций. Она также применяется для того, чтобы исключить возможность искажения информации или подтвердить ее происхождение.

Криптоанализ будет рассматриваться, как область криптологии (от греческих слов криптос - тайный и логос - мысль), проверяющей и доказывающей устойчивость шифров как теоретически, так и практически. Криптоанализ занимается в основном вскрытием шифровок без знания ключа и, порой, примененной системы шифрования. Эта процедура еще называется взломкой шифра.

Итак, криптографы стремятся обеспечить секретность, а криптоаналитики ее сломать.

Криптографические преобразования призваны для достижения двух целей по защиты информации. Во-первых, они обеспечивают недоступность ее для лиц, не имеющих ключа и, во-вторых, поддерживают с требуемой надежностью обнаружение несанкционированных искажений. По сравнению с другими методами защиты информации классическая криптография гарантирует защиту лишь при условиях, что;

· использован эффективный криптографический алгоритм;

· соблюдены секретность и целостность ключа.

Некриптографические средства не в состоянии дать такую же степень защиты информации и требуют значительно больших затрат. Например, во что обходится подтверждение подлинности документа? Охрана, сейфы, сигнализация, секретные пакеты, индивидуальные печати, фирменные бланки, водяные знаки, факсимиле и личные подписи – вот далеко не полный набор обычных средств, предназначенных для поддержания доверия к секретности информации.

Возможность компьютера производить миллионы операций в секунду очень усложнила и криптографию, и криптоанализ. В настоящее время почти все криптоаналистические и криптографические действия производятся с помощью ЭВМ, поэтому в дальнейшем машинные шифры будем называть криптографическими системами.

В отличие от тайнописи, которая прячет сам факт наличия сообщения, шифровки передаются открыто, а прячется только смысл. Итак, криптография обеспечивает сокрытие смысла сообщения с помощью шифрования и открытие его расшифровыванием, которые выполняются по специальным криптографическим алгоритмам с помощью ключей у отправителя и получателя. Рассмотрим классическую схему передачи секретных сообщений криптографическим преобразованием.

1. Отправителем шифруется сообщение с помощью ключа, и полученная шифровка передается по обычному открытому каналу связи получателю.

2. Ключ отправляется по закрытому каналу, гарантирующему секретность.

3. Имея ключ и шифровку, получатель выполняет расшифровывание и восстанавливает исходное сообщение.

В зависимости от целей засекречивания эта схема может несколько видоизменяться. Так, в компьютерной криптографии обычен случай, когда отправитель и получатель одно и то же лицо. Например, можно зашифровать данные, закрыв их от постороннего доступа при хранении, а потом расшифровать, когда это будет необходимо. В этом случае зачастую роль закрытого канала связи играет память. Тем не менее, налицо все элементы этой схемы.

Основные методы шифрования

В своей работе «Математическая теория секретной связи» Клод Шеннон обобщил накопленный до него опыт разработки шифров. Даже в сложных криптографических шифрах в качестве типичных компонентов можно выделить шифры замены, шифры перестановки или их сочетания. Эти шифры можно считать как бы базовыми.

В перестановочных шифрах символы открытого текста изменяют свое местоположение. Например, в шифрах колонной замены открытый текст выписывается в виде матрицы с нумерованными столбцами.

Рис. 5.1. Шифр колоночной замены

 

Увлечение теорией магических квадратов привело итальянского ученого Джироламо Кардано к открытию нового класса шифров перестановок, названных «решетками». Они представляют собой прямоугольные таблицы, где четверть ячеек прорезана так, что при четырех поворотах они покрывают весь прямоугольник.

В шифрах замены один символ открытого текста замещается символом зашифрованного текста. Рассмотрим несколько простых исторически известных шифров простой замены.

Метод подстановки (замены)

Наиболее простой и старый вид преобразований, заключающийся в замене символов исходного текста другими символами того же алфавита по определенному правилу. Примерами такого метода могут являться алгоритмы Цезаря, Вижинера, шифрование биграммами и др. Рассмотрим некоторые из этих методов.

Шифр Цезаря. Самым основным и обычным методом подстановки является шифр Цезаря (шифр простой замены), который заключается в следующих действиях над словами:

1. Задается алфавит сообщения (т.е множество символов составляющих сообщение).

2. Задается ключ - некоторое число N.

3. Каждая буква в слове меняется на отстоящую от нее на N позиций вправо. Если сумма “номера символа по порядку” и N превышает размер алфавита, то отсчет производят от начала алфавита иначе берётся остаток от деления на число букв N в алфавите (mod).

Возьмём алфавит русского языка и пронумеруем каждый символ алфавита.

Получим следующую таблицу:

А Б В Г Д Е Ё Ж З И Й К Л М Н О П Р С Т У Ф
 
Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я  
                                                                 

 

Допустим что необходимо зашифровать слово ПЛОЩАДЬ с ключом равным N = 5. Номер буквы «П» в нашем алфавите 17, значит необходимо к 17 прибавить 5 и получим символ, стоящий под номером 17+5=22 (“Ф”). Для буквы “Ъ” это будет выглядеть как (29+5) mod 33 = 1.

Результат шифрования будет выглядеть следующим образом:

«ПЛОЩАДЬ»

П(17) + 5 = 22 (Ф)

Л(13) + 5 = 18 (Р)

О(16) + 5 = 21 (Т)

Щ(28) +5 = 33 (Я)

А(1) + 5 = 6 (Е)

Д(5) + 5 = 10 (И)

Ь(29) + 5 = 34 mod 33 = 1 (А)

«ФРТЯЕИА»

Проанализировав данный алгоритм заметим, что расшифровать данное сообщение достаточно легко простым перебором всех возможный комбинаций ключа (а для нашего алфавита их всего 33). А если присмотреться, то можно заметить часто повторяющиеся символы (например пробелы) и “угадать” ключ с первого раза.

Шифр Вижинера. Этот шифр удобнее всего представлять себе как шифр Цезаря с переменной величиной сдвига. Чтобы знать, на сколько сдвигать очередную букву открытого текста, заранее договариваются о способе запоминания сдвигов. Сам Вижинер предлагал запоминать ключевое слово, каждая буква которого своим номером в алфавите указывает величину сдвига. Ключевое слово повторяется столько раз, сколько нужно для замены всех букв открытого текста. Например, ключевое слово ВАЗА означает следующую последовательность сдвигов букв открытого текста 2 0 7 0 2 0 7 0 2 0 7 0. Например, открытый текст КРИПТОГРАФИЯ при таком способе шифрования преобразуется в шифртекст МРППФОКРВФПЯ.

 


Поделиться:



Популярное:

  1. A. Притяжения и отталкивания, силы отталкивания больше на малых расстояниях, чем силы притяжения. Б. Притяжения и отталкивания, силы отталкивания меньше на малых расстояниях, чем силы притяжения.
  2. Adjective and adverb. Имя прилагательное и наречие. Степени сравнения.
  3. D. Правоспособность иностранцев. - Ограничения в отношении землевладения. - Двоякий смысл своего и чужого в немецкой терминологии. - Приобретение прав гражданства русскими подданными в Финляндии
  4. D. ПРЕИМУЩЕСТВА ПРИСОЕДИНЕНИЯ К ГААГСКОМУ СОГЛАШЕНИЮ
  5. F70.99 Умственная отсталость легкой степени без указаний на нарушение поведения, обусловленная неуточненными причинами
  6. F71.98 Умственная отсталость умеренная без указаний на нарушение поведения, обусловленная другими уточненными причинами
  7. I Использование заемных средств в работе предприятия
  8. I. Методические принципы физического воспитания (сознательность, активность, наглядность, доступность, систематичность)
  9. I. Наименование создаваемого общества с ограниченной ответственностью и его последующая защита
  10. I. О НОВОПРИБЫВШИХ ГРАЖДАНАХ.
  11. I. Предприятия крупного рогатого скота
  12. I. Придаточные, которые присоединяются непосредственно к главному предложению, могут быть однородными и неоднородными.


Последнее изменение этой страницы: 2016-03-17; Просмотров: 1576; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.022 с.)
Главная | Случайная страница | Обратная связь