Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Нормативно-правовое регулирование защиты информации ((ст. 237,ст. 140).



Нормативно-правовое регулирование защиты информации. Федеральными Законами: «О средствах массовой информации» и «Об информации, информационных технологиях и о защите информации» Уголовным кодексом РФ предусмотрены санкции за сокрытие информации об обстоятельствах, создающих опасность для жизни или здоровья людей (ст. 237), отказ должностных лиц в предоставлении гражданам информации, непосредственно затрагивающей их права и свободы (ст. 140). Защите подлежит не любая информация, а только сведения, имеющие субъективную ценность и полученные для достижения определенной цели. Если информация никому не принадлежит (у нее нет обладателя), то по закону ее не требуется защищать (точнее,

ее не от кого защищать). Поэтому объектом защиты признается не сама информация, а права собственности на нее. Действующее гражданское законодательство распространяет на информацию права вещной собственности: владения, пользования и распоряжения.

2. Криптография. Полиалфавитные шифры. В чем их ++ и --? решетка Вижинера

Криптография— наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.

Открытый (исходный) текст— данные (не обязательно текстовые), передаваемые без использования криптографии.

Шифротекст, шифрованный (закрытый) текст— данные, полученные после применения криптосистемы (обычно — с некоторым указанным ключом).

Ключ— параметр шифра, определяющий выбор конкретного преобразования данного текста. В современных шифрах криптографическая стойкость шифра целиком определяется секретностью ключа (Принцип Керкгоффса).

Шифр, криптосистема— семейство обратимых преобразований открытого текста в шифрованный.

Шифрование — процесс нормального применения криптографического преобразования открытого текста на основе алгоритма и ключа, в результате которого возникает шифрованный текст.

Расшифровывание— процесс нормального применения криптографического преобразования шифрованного текста в открытый.

Асимметричный шифр, двухключевой шифр, шифр с открытым ключом— шифр, в котором используются два ключа, шифрующий и расшифровывающий. При этом, зная ключ зашифровывания, нельзя расшифровать сообщение, и наоборот.

Открытый ключ— тот из двух ключей асимметричной системы, который свободно распространяется. Шифрующий для секретной переписки и расшифровывающий— для электронной подписи.

Секретный ключ, закрытый ключ— тот из двух ключей асимметричной системы, который хранится в секрете.

Криптоанализ— наука, изучающая математические методы нарушения конфиденциальности и целостности информации.

Криптоаналитик— человек, создающий и применяющий методы криптоанализа.

Криптография и криптоанализ составляют криптологиюкриптологию, как единую науку о создании и взломе шифров (такое деление привнесено с запада, до этого в СССР и России не применялось специального деления).

Криптографическая атака — попытка криптоаналитика вызвать отклонения в атакуемой защищенной системе обмена информацией. Успешную криптографическую атаку называют взлом или вскрытие.

Дешифрование (дешифровка)— процесс извлечения открытого текста без знания криптографического ключа на основе известного шифрованного. Термин дешифрование обычно применяют по отношению к процессу криптоанализа шифротекста (криптоанализ сам по себе, вообще говоря, может заключаться и в анализе шифросистемы, а не только зашифрованного ею открытого сообщения).

Криптографическая стойкость— способность криптографического алгоритма противостоять криптоанализу.

Имитозащита — защита от навязывания ложной информации. Имитозащита достигается обычно за счет включения в пакет передаваемых данных имитовставки.

Имитовставка— блок информации, применяемый для имитозащиты, зависящий от ключа и данных.

Электронная цифровая подпись, или электронная подпись— асимметричная имитовставка (ключ защиты отличается от ключа проверки). Другими словами, такая имитовставка, которую проверяющий не может подделать.

Центр сертификации— сторона, чья честность неоспорима, а открытый ключ широко известен. Электронная подпись центра сертификации подтверждает подлинность открытого ключа.

Хеш-функция— функция, которая преобразует сообщение произвольной длины в число («свёртку») фиксированной длины. Для криптографической хеш-функции (в отличие от хеш-функции общего назначения) сложно вычислить обратную и даже найти два сообщения с общей хеш-функцией.

 

Для современной криптографии характерно использование открытых алгоритмов шифрования, предполагающих использование вычислительных средств. Известно более десятка проверенных алгоритмов шифрования, которые при использовании ключа достаточной длины и корректной реализации алгоритма криптографически стойки. Распространенные алгоритмы:

симметричные DES, AES, ГОСТ 28147-89, Camellia, Twofish, Blowfish, IDEA, RC4 и др.;

асимметричные RSA и Elgamal (Эль-Гамаль);

хэш-функций MD4, MD5, MD6, SHA-1, SHA-2, ГОСТ Р 34.11-94.

Полиалфавитные шифры

Благодаря работе Ал-Кинди оказалось, что шифры типа «Шифра Цезаря» (то есть моноалфавитные шифры, в которых каждой букве кодируемого текста ставится в соответствие однозначно какая-то шифрованная буква) довольно-таки легко поддаются частотному криптоанализу. Возникла потребность в разработке таких шифров, ручная расшифровка которых может потребовать очень значительных усилий. И на смену моноалфавитным шифрам пришли полиалфавитные шифры. Одним из первых предложил полиалфавитный шифр итальянский архитектор Батисте Альберти. Впоследствии данный шифр получил имя дипломата XVI века Блеза де Вижинера. Также вклад в развитие полиалфавитных шифров внёс немецкий аббат XVI века Иоганн Трисемус. Простым, но стойким способом полиалфавитной замены является шифр Плейфера, открытый в начале XIX века Чарльзом Уитстоном. Этот шифр использовался вплоть до I мировой войны. Последним словом в развитии полиалфавитных шифров стали так называемые роторные машины, которые позволяли легко создавать устойчивые к криптоатакам полиалфавитные шифры. Примером такой машины является немецкая машина Enigma, разработанная в 1917 г. Эдвардом Хеберном.

С развитием ЭВМ полиалфавитные шифры перестали быть столь устойчивыми к криптоатакам, и, так же, как в своё время и моноалфавитные шифры, отошли на задний план, став частью истории.

Суть полиалфавитного шифра заключается в циклическом применении нескольких моноалфавитных шифров к определённому числу букв шифруемого текста. Например, пусть у нас имеется некоторое сообщение x1, x2, x3, ….. xn, …… x2n, ….., которое надо зашифровать. При использовании полиалфавитного шифра имеется несколько моноалфавитных шифров (например, n штук). И в нашем случае к первой букве применяется первый моноалфавитный шифр, ко второй букве — второй, к третьей — третий….. к n-ой букве — n-й, а к n+1 опять первый, ну и так далее. Таким образом, получаётся довольно-таки сложная последовательность, которую уже не так просто вскрыть, как один моноалфавитный шифр. Самым важным эффектом, достигаемым при использовании полиалфавитного шифра, является маскировка частот появления тех или иных букв в тексте, на основании которой обычно очень легко вскрываются моноалфавитные шифры.

Проще всего взломать полиалфавитный шифр, зная его период, то есть число используемых моноалфавитных шифров. Тогда, выбрав буквы, соответствующие каждому из моноалфавитных шифров, можно к каждому из них применить так называемый частотный анализ (или какой-нибудь другой метод взлома моноалфавитных шифров), основанный на том, что каждая буква в произвольном тексте появляется с вполне определённой частотой, а значит, посмотрев частоты появления тех или иных букв, можно узнать, как происходит замена.

Шифр Виженера

Примером полиалфавитного шифра является шифр Виженера. Блез де Виженер предложил использовать в качестве ключа часть текста самого сообщения или же уже шифрованного сообщения. Принцип шифрования проще всего пояснить на примере. Итак, пусть ключом будет слово из трёх букв, например ABC. Сначала составляется таблица, называемая квадратом Виженера, которая выглядит следующим образом:

Допустим, что нам надо зашифровать некий текст, первым словом которого является слово DANCE. Зашифруем первые две буквы, а все остальные делаются аналогично. В графе «ключ» многократно повторяем слово ABC, в графе «открытый текст» приводим открытый текст, в графе «шифрованный текст» приводим зашифрованный текст:

Берём первую букву и смотрим, какая буква ключа находится над ней, а затем полученную букву ключа находим в первом столбце квадрата Виженера, а шифруемую букву в первой строке, затем смотрим, какая буква находится на пересечении полученной строки и столбца — она и будет зашифрованной буквой:

В результате подобных операций получаем DBPCF. Обратим внимание на тот факт, что длина ключа равна числу всех моноалфавитных шифров, суперпозицией которых является наш полиалфавитный шифр. Одной из модификаций данного метода является использование в качестве ключа всего открытого текста (то есть в графе «ключ» просто пишется подряд весь исходный текст), только с одной поправкой, необходимой для запутывания криптоаналитика: первую букву ключа выберем произвольно, а дальше уже текст сообщения:

В этом случае получается, что длина ключа равна длине исходного текста, а значит периода у этого полиалфавитного шифра нет.

Расшифровывание текста, зашифрованного шифром Виженера, происходит абсолютно аналогично шифрованию.


Поделиться:



Популярное:

  1. III. Назначение криптографических методов защиты информации.
  2. III. Организация защиты судна от ПДСС, пиратства и морского терроризма.
  3. V. Порядок защиты выпускной квалификационной работы
  4. VII. Проблема личности как таковой. Развитие защиты так называемых прав личности и ее конкретных особенностей
  5. VII.2. Процедура публичной защиты дипломной работы
  6. Автоматическое регулирование в области дуговой сварки
  7. Автоматическое регулирование процесса
  8. Автоматическое регулирование процесса сварки электронным лучом
  9. Адвокатская и нотариальная деятельность как деятельность по обеспечению защиты прав и законных интересов физических и юридических лиц
  10. Административное регулирование в области природопользования: экологические нормативы и стандарты
  11. Антимонопольное законодательство и антимонопольное регулирование.
  12. Антимонопольное законодательство и регулирование


Последнее изменение этой страницы: 2017-03-03; Просмотров: 731; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.021 с.)
Главная | Случайная страница | Обратная связь