Криптография с симметричными ключами



Разработка криптографической защиты информации

Леонтьев Леонид Нюргунович

Российская Федерация, Республика Саха(Якутия), г. Якутск

Федеральное государственное автономное образовательное учреждение высшего образования «Северо-Восточный федеральный университет им. М. К. Аммосова»

Колледж инфраструктурных технологий, III курс

 

Научная статья

Содержание

 

Введение…………………………………………………………….…..….……………………3

1. Анализ методов защиты конфиденциальной информации……..…………………………4

1.1. Современная криптография………………………..………….………………..4

1.2.Методы защиты информации……………………………..……........................5

1.2.1. Криптография с симметричными ключами……..……………………..5

1.2.2. Криптография с открытыми ключами…………..………........................6

1.2.3. Формирование ЭЦП с хешированием………..………...……………….6

1.2.4. Криптографический метод……………………..………………………..7

2. Создание криптографического  метода защиты информации……………………….…….7

2.1. Создание криптографического метода защиты конфиденциальной информации …………………………...……………………………………………,..7

2.2. Этапы применения криптографического метода защиты конфиденциальной информации ………......……………………………………………………………....8

2.2.1. Создание исходного алфавита……………………..…………………....8

2.2.2. Перестановка алфавита………..………………………………………....8

2.2.3. Шифрование слова……………………………………..………………...8

Заключение……………………………………………………………………………………...10

Список использованной литературы………………………………………………………….10

 

ВВЕДЕНИЕ

Актуальность. Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, но и является одной из характеристик информационный системы. В настоящее время часто случаются несанкционированные доступы к различным видам информации, взломы программ и нарушение авторских прав. Это происходит зачастую как следствие слабой защиты информации. В данной ситуации первостепенную роль играют эффективные, надежные методы и средства защиты информации. Проблемами эффективной защиты конфиденциальной информации является необходимость создания более надежных методов шифрования информации, что и определяет актуальность темы данного исследования.

Объект исследования: процесс разработки криптографического метода защиты конфиденциальной информации и методов эффективной и быстрой расшифровки информации.

Предмет исследования: технология защиты конфиденциальной информации.

Цель: создать эффективный метод защиты конфиденциальной информации и обеспечить максимальную защиту ее от взлома.

Гипотезой послужило предположение о том, что защита конфиденциальной информации может быть надежной и эффективной, если использовать криптографический метод защиты информации.

В соответствии с объектом, предметом, целью и гипотезой исследования были поставлены следующие задачи:

1. Анализ имеющихся методов защиты информации;

2. Разработать и апробировать криптографический метод защиты информации.

Новизна: определяется тем, что разработан новый криптографический метод защиты информации, с использованием исходного алфавита, закрытого ключа.

Практическая значимость: данный метод защиты можно использовать при передаче конфиденциальных, секретных сообщений.

Этапы исследования:

1. Изучение литературы по теме исследования.

2. Анализ имеющихся методов защиты информации.

3. Разработка криптографического метода защиты конфиденциальной информации.

4. Тестирование полученного метода защиты конфиденциальной информации.

Анализ методов защиты конфиденциальной информации

Современная криптография

Шифр – совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, заданных алгоритмом криптографического преобразования (криптоалгоритмом).

Ключ – сменный элемент шифра, применяемый для закрытия отдельного сообщения, т.е. конкретное состояние параметров криптоалгоритма, обеспечивающее выбор одного варианта преобразования из совокупности возможных.

Зашифрование - преобразование открытых данных в закрытые (зашифрованные) с помощью определенных правил, содержащихся в шифре; Расшифрование – обратный процесс.

Шифрование – процесс зашифрования или расшифрования.

Криптосистема состоит из пространства ключей, пространства открытых текстов, пространства шифртекстов и алгоритмов зашифрования и расшифрования.

Дешифрование – процесс преобразования закрытых данных в открытые при неизвестном ключе и]или неизвестном алгоритме (вскрытие или взлом шифра).

Раскрытие криптоалгоритма – результат работы криптоаналитика, приводящий к возможности эффективного определения любого зашифрованного с помощью данного алгоритма открытого текста.

Стойкость криптоалгоритма – способность шифра противостоять всевозможным попыткам его раскрытия, т.е. атакам на него.

В настоящее время в криптографии выделилось два направления, развивающихся независимо: симметричное шифрование и ассиметричное.

Симметричные алгоритмы используют один и тот же ключ для зашифрования и расшифрования (или один вычисляется из другого). Существуют два основных типа симметричных алгоритмов: блочные шифры и потоковые шифры. Блочные шифры работают с блоками открытого текста и шифртекста – обычно длиной 64 бита, но иногда длиннее. Потоковые шифры работают с битовыми или байтовыми потоками открытого текста и шифртекста (иногда даже с потоками 32-битных слов). Блочный шифр, использующий один и тот же ключ, при шифровании всегда превращает один и тот же блок открытого текста в один и тот же блок шифртекста.

Стойкость симметричный алгоритмов определяется как стойкость ко всем известным на данный момент методам криптоанализа. При этом, конечно, остается вероятность, что существуют неопубликованные методы вскрытия или что новые методы будут изобретены в ближайшем будущем. С этой реальностью приходится мириться, так как других вариантов нет. [3].

Другой класс алгоритмов – ассиметричные. Данные шифры используют разные ключи для шифрования и дешифрования. При этом, один ключ может открыто передаваться по незащищенным каналам, поскольку с его помощью можно только зашифровать сообщение, но не расшифровать. Схема использования таких алгоритмов следующая. Отправитель зашифровывает сообщение своим закрытым ключом, и затем открытым ключом получателя. После, получатель расшифровывает сообщение сначала своим закрытым ключом, а потом открытым ключом отправителя. Таким образом, гарантируется подлинность сообщения (потому что закрытый ключ отправителя известен только ему). При этом, коммуникаторам не нужен защищенный канал связи для передачи ключей.

Ассиметричные шифры достаточно ресурсоемки, поэтому на практике используют комбинацию из ассиметричного и симметричного алгоритмов. Сначала с помощью асинхронного алгоритма стороны обмениваются ключами, после чего общение ведется посредством синхронного алгоритма.

Криптойстойкость ассиметричных алгоритмов основывается на сложности решения некоторых математических задач. На сегодняшний момент используются задачи логарифмирования и факторизации больших чисел. Данные задачи пытались решить множество ученых, и все они пришли к выводу, что их решение требует большого количества вычислительных операций. Однако, всегда остается вероятность, что когда-нибудь будет изобретен несложный способ факторизовать большие числа и логарифмировать, что сделает ассиметричные алгоритмы некриптойстойкими [1].

Стоит отметить, что существует симметричный алгоритм шифрования, который доказано является абсолютно стойким. В прикладной криптографии шифр носит название «Одноразовый блокнот». Этот алгоритм был предложен К. Шенноном в его статье «Теория связи в секретных системах».

Методы защиты информации

Криптография с симметричными ключами

В криптографии с симметричными ключами (классическая криптография) абоненты используют один и тот же (общий) ключ (секретный элемент) как для шифрования, так и для расшифрования данных.

Следует выделить следующие преимущества криптографии с симметричными ключами:

1) относительно высокая производительность алгоритмов;

2) высокая криптографическая стойкость алгоритмов на единицу длины ключа.

К недостаткам криптографии с симметричными ключами следует отнести:

1) необходимость использования сложного механизма распределения ключей;

2) технологические трудности обеспечения неотказуемости.


Дата добавления: 2019-01-14; просмотров: 214; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!