Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекция. Защита информации (Самсонов).DOC
Скачиваний:
29
Добавлен:
06.11.2018
Размер:
318.98 Кб
Скачать

Применение различных методов шифрования информации

Самой надежной защитой от несанкционированного доступа к информации и программным продуктам компьютеры является применение различных методов шифрования (криптографических методов защиты информации). Особенностью применения подобных средств в России является жесткая законодательная регламентация. Для защиты конфиденциальной информации разрешается применять только сертифицированные ФАПСИ продукты.

Немного теории. Все криптографические системы имею следующие составные части:

  • исходное сообщение – то, что мы хотим защитить. В качестве сообщения может выступать как произвольный текст, так и программное обеспечение или различная медиаинформация;

  • зашифрованное сообщение – это сообщение, измененное с целью скрыть его исходный смысл и сделать его нечитаемым. Процесс преобразования, сообщения в зашифрованное сообщение называется шифрованием, обратный процесс – дешифрованием;

  • криптографический алгоритм – некий математический алгоритм, используемый для шифрования исходного сообщения и наоборот;

  • ключ – информация, используемая криптографическим алгоритмом для шифрования или дешифрования. Эта информация является секретной и человек, обладающей ей, может при декодировании получить исходное сообщение.

Зашифрованное сообщение может быть взломано несколькими способами. Один из них – криптоанализ, основная идея которого состоит в анализе зашифрованного сообщения и поиске в нем различных особенностей, например, повторяющихся частей. Другим вариантом является подбор ключа для дешифрования до тех пор, пока в результате дешифрования не получится читаемое сообщение.

Симметричное шифрование.

Наиболее известными и распространенными криптографическими алгоритмами являются симметричные алгоритмы, в которых один и тот же ключ используется для шифрования и дешифрования сообщений. Именно поэтому они так и называются.

Главным недостатком подобных систем является то, что при обмене информацией с множеством сторон необходимо запоминать, где какой ключ используется, и ключ не может быть передан через обычные открытые системы связи из-за опасности его перехвата.

Среди наиболее известных и распространенных алгоритмов можно выделить

  • DES (Data Encryption Standart) – официальный стандарт США с 1977 года;

  • AES (Advanced Encryption Standart) – стандарт, недавно заменивший DES;

  • RC2, RC4, RC5 – блочные шифры с ключом переменной длины;

  • IDEA (International Data Encryption Algorithm) – распространен в Европе и используется в популярной программе шифрования PGP (Pretty Good Privace – довольно хорошая секретность);

  • Blowfish;

  • ГОСТ 28147-89. В России для шифрования в государственных организациях используется алгоритм по установленному стандарту ГОСТ-28147. По аналогии с DES алгоритм ГОСТ также является симметричным алгоритмом шифрования с секретным ключом. Существует большое число реализаций этого алгоритма, как программных, так и аппаратных.

Многие из использующихся алгоритмов опираются на два очень простых приема:

- подстановка - символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее определенным правилом;

- перестановка - символы шифруемого текста переставляются по некоторому правилу в пределах заданного блока информации.

Шифрование с открытым ключом.

Появились в 70-х годах. В таких системах два ключа – открытый для свободного распространения и секретный: один ключ используется для шифрования, другой для дешифрования. И, что самое интересное, - зашифрованное сообщение не может быть дешифровано без знания второго ключа, даже если знать ключ, который использовался для шифрования.

Одним из наиболее известных алгоритмов шифрования с открытым ключом является – RSA.

Цифровая подпись.

Получая электронную почту не всегда можно быть уверенным, что полученное Вами сообщение пришло действительно от того, чье имя стоит в адресе отправителя, поскольку существуют программы, способные изменять все заголовки сообщений. Точно так же распространяются и многие почтовые вирусы, подставляя адреса электронной почты, найденные на зараженном компьютере в заголовок отправителя. А пользователь, получая письмо с вложением от отправителя, которому он доверяет, не задумываясь, открывает это вложение.

Так как же удостовериться в подлинности отправителя? Безусловно, если Вы давно ведете переписку с отправителем, Вы можете заметить разницу в сообщениях по параметрам письма. Но для этого нужно иногда заглядывать в эти параметры, знать, что они обозначают, да и не всегда можно отследить отправителя, если письмо отправлено через цепочку серверов.

Поэтому для важных личных контактов лучше использовать цифровые удостоверения (сертификаты), которые позволяют быть уверенным, что письмо подлинное, содержание не изменялось, а, кроме того, обмениваться шифрованными сообщениями - если такое сообщение и попадет не по адресу, оно не сможет быть прочитано.

Цифровое удостоверение - это некий электронный паспорт пользователя. Цифровые удостоверения выдаются центрами Сертификации, имеют срок действия, в некоторых случаях удостоверяются нотариально, имеют различные назначения. Часто за выдачу и обслуживание цифрового удостоверения взимается некоторая плата.

Цифровое удостоверение содержит закрытый ключ, который хранится на компьютере отправителя и используется для подписи сообщений и чтения зашифрованных сообщений, и открытый ключ, который отправляется с подписанными сообщениями. Получатель сохраняет открытый ключ и использует его для отправки зашифрованных сообщений отправителю.

Этот метод шифрования известен как ассиметричный метод (в противоположность симметричному методу, при котором используются одинаковые ключи, как для шифрования, так и для дешифрования). Открытые и закрытые ключи могут быть импортированы, экспортированы, удалены с компьютера и перенесены на другой компьютер.

Существует большое число программ шифрования информации. Примерами таких программ могут служить:

"Кобра" - это программа, о которой даже зарубежные специалисты говорят как о самой совершенной и научно обоснованной криптосистеме. Программа имеет оригинальный алгоритм, разработанный российскими программистами. Система "Кобра" принята как базовый комплекс защиты информации во всех подразделениях МВД России и ГУ ЦБ РФ по Ленинградской области и коммерческим банкам Санкт-Петербурга.

Комплекс обеспечивает высокий уровень криптостойкости (величина обратнопропорциональная вероятности расшифрования) - 1074. Это означает, что зашифрованный текст будет расшифровываться несколько миллионов лет.

Так что "Кобра" - это пожалуй лучший вариант, но она стоит денег.

NDEC простая и в то же время чрезвычайно надежная программа, в которой были применены оригинальные алгоритмы многоступенчатого кодирования с использованием двух ключей. Это означает, что, например один и тот же файл, зашифровываемый одним и тем же ключом, каждый раз будет иметь новый вид. Пользователям NDEC при шифровании и расшифровании данных необходимо вводить два пароля. Длина каждого пароля не может быть больше 256 символов.

BestCrypt, PGP Disk, Scramdisk - программы для создания шифрованных логических дисков. Создаваемые программами новый логический диск с записанной на него информацией может пропадать из списка логических дисков по нажатию «горячих» клавиш и по истечении заданного пользователем времени (по «тайм – ауту»).

Программы на ваш выбор предлагает несколько алгоритмов шифрования (DES, GOST, BlowFish).

Программа DISKREET входит в состав пакета Norton Utilites. Она реализует алгоритм DES при шифровании файлов, а также обладает рядом других возможностей (блокировка клавиатуры и экрана), таких, как создание шифрованных файлов или логических дисков.

Достаточно интересным направлением в области программной защиты информации является сокрытие информации в звуковых и графических файлах. Этот класс продуктов, называемых стеганографическими, позволяет прятать текстовые сообщения в файлы .bmp, .gif, .wav и предназначен для тех случаев, когда пользователь не хочет, чтобы у кого-либо создалось впечатление, что он пользуетесь средствами криптографии. В качестве примера можно назвать программы - S-tools, BDV DataHider.

Внешне графический файл остается практически неизменным, меняются лишь кое-где оттенки цвета. Звуковой файл также не претерпевает заметных изменений. Программа может использовать несколько разных алгоритмов шифровки по выбору пользователя.

DiskHide – это программа, которая позволяет сделать любую дискету (после того как вы записали на нее информации) абсолютно пустой.

В настоящее время существуют более сложные криптографические методы закрытия информации, которые используются, как правило, в системах закрытия важной государственной информации.