Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информатика_учебник.doc
Скачиваний:
410
Добавлен:
10.05.2015
Размер:
27.7 Mб
Скачать

Глава 3.7. Основные методы защиты информации. Криптография. Понятие об электронной цифровой подписи.

Владелец любой информации (информационного объекта) может установить набор правил, касающихся порядка доступа к этой информации и порядка работы с ней. Умышленное нарушение таких установленных правил классифицируется как атака на информацию.

Выделим основные параметры, обеспечение которых является целью защиты информации:

  • конфиденциальность– гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена; нарушение этой категории называется хищением либо раскрытием информации;

  • целостность– гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений; нарушение этой категории называется фальсификацией сообщения;

  • аутентичность – гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор; нарушение этой категории также называется фальсификацией, но уже автора сообщения;

  • апеллируемость– гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек, и не может являться никто другой; отличие этой категории от предыдущей в том, что при подмене автора, кто-то другой пытается заявить, что он автор сообщения, а при нарушении апеллируемости – сам автор пытается "откреститься" от своих слов, подписанных им однажды.

Для защиты информации используются разные методы – организационные, технические, программные. Наиболее важный класс методов защиты информации сегодня – это программные криптографические методы, основанные на шифровании данных. Алгоритм шифрования данных называется криптоалгоритмом. Можно выделить три класса криптоалгоритмов.

  1. Закрытые криптоалгоритмы (тайнопись) Отправитель и получатель производят над сообщением преобразования, известные только им двоим. Сторонним лицам неизвестен сам алгоритм шифрования. Для широкого использования при защите информации этот способ не применим.

  2. Симметричные криптоалгоритмы (алгоритмы с закрытым ключом). Алгоритм шифрования известен, но для расшифровки требуется специальный блок данных – ключ, известный только отправителю и получателю.

  3. Асимметричные криптоалгоритмы (алгоритмы с открытым ключом). В этом случае для зашифровки сообщения используется один (открытый) ключ, известный всем желающим, а для расшифровки – другой (закрытый), существующий только у получателя. Обращение асимметричного криптоалгоритма, т.е. использование закрытого ключа для зашифровки, а открытого для расшифровки приводит к механизму электронной цифровой подписи (ЭЦП).

Асимметричные криптоалгоритмы позволяют обеспечить все четыре основные параметра информационной безопасности – конфиденциальность, целостность, аутентичность и апеллируемость, причем, в условиях массового использования, поэтому этот класс криптоалгоритмов является в настоящее время основным.

Рассмотрим, суть работы механизма электронной цифровой подписи, позволяющего рамках асимметричного шифрования решить проблему обеспечения целостности и аутентичности информации.

Предположим, что вам нужно передать какой-либо текст, не обязательно секретный, но важно то, чтобы в него при передаче по незащищенному каналу не были внесены изменения. Вычислим от нашего текста так называемую хеш-функцию – число, которое более или менее уникально характеризует данный текст. В принципе, можно найти другой текст, который дает то же самое значение хеш-функции, но изменить в нашем тексте десять-двадцать байт так, чтобы текст остался полностью осмысленным, да еще и изменился в нужную сторону (например, уменьшил сумму к оплате в два раза) – невозможно. Зашифруем теперь хеш-функцию закрытым ключом и приложим результат к исходному документу. Это и будет электронная цифровая подпись. Для проверки подлинности и целостности полученного текста получатель вычислит от текста ту же самую хеш-функцию, затем при помощи вашего открытого ключа (этот ключ общедоступен) расшифрует приложенную к тексту зашифрованную хеш-функцию и сравнит результаты. Если две полученные хеш-функции различаются, то либо текст документа был изменен, либо документ является подделкой.

В описанном алгоритме вычисление хеш-функции является необязательным элементом – можно было бы зашифровывать весь текст закрытым ключом и прикладывать результат к исходному документу, но в этом случае значительно увеличится объем отправляемого документа.

В настоящее время криптотехнологии на основе асимметричного шифрования широко используются для защиты информации в локальных сетях и в сети Интернет. На основе этих алгоритмов разработаны методы виртуального денежного обращения - электронные деньги.

Современные криптоалгоритмы обладают очень высокой криптостойкостью- гарантией крайне высокой трудоемкости несанкционированного подбора закрытого ключа. Количественно крипкостойкость выражается в объеме компьютерных ресурсов, которые потребовались бы для такого подбора, и составляет десятки тысяч лет непрерывной согласованной работы всех мировых компьютерных систем.