Номер части:
Журнал
ISSN: 2411-6467 (Print)
ISSN: 2413-9335 (Online)
Статьи, опубликованные в журнале, представляется читателям на условиях свободной лицензии CC BY-ND

АНАЛИЗ СУЩЕСТВУЮЩИХ МЕТОДОВ ЗАЩИТЫ И ШИФРОВАНИЯ ИНФОРМАЦИИ



Науки и перечень статей вошедших в журнал:
DOI:
Дата публикации статьи в журнале:
Название журнала: Евразийский Союз Ученых — публикация научных статей в ежемесячном научном журнале, Выпуск: , Том: , Страницы в выпуске: -
Данные для цитирования: . АНАЛИЗ СУЩЕСТВУЮЩИХ МЕТОДОВ ЗАЩИТЫ И ШИФРОВАНИЯ ИНФОРМАЦИИ // Евразийский Союз Ученых — публикация научных статей в ежемесячном научном журнале. Технические науки. ; ():-.

Криптография в прошлом использовалась лишь в военных целях. Однако сейчас, по мере образования информационного общества, криптография становится одним из основных инструментов, обеспечивающих конфиденциальность, авторизацию, электронные платежи, корпоративную безопасность и бесчисленное множество других важных вещей. Криптографические методы могут применяться для решений следующих проблем безопасности: конфиденциальность передаваемых/хранимых данных; аутентификация; целостности хранимых и передаваемых данных; обеспечение подлинности документов. Так же эти методы применяются в базовых метода преобразования информации, которыми являются: шифрование (симметричное и несимметричное); вычисление хэш  функций; генерация электронной цифровой подписи; генерация последовательности псевдослучайных чисел.  Шифрование – это обратимое преобразование данных с целью их сокрытия от посторонних. Почти все методы шифрования используют ключ шифрования – секретную кодовую последовательность, используемую в процессе преобразования информации. Методов шифрования было придумано множество – от шифров простой замены до принципиально невскрываемого шифра Вернама (двоичное сложение исходного текста с однократно используемой случайной последовательностью)[1].

Шифр простой замены — класс методов шифрования, которые сводятся к созданию по определённому алгоритму таблицы шифрования, в которой для каждой буквы открытого текста существует единственная сопоставленная ей буква шифр-текста. Само шифрование заключается в замене букв согласно таблице. Для расшифровки достаточно иметь ту же таблицу, либо знать алгоритм, по которой она генерируется. К шифрам простой замены относятся многие способы шифрования, возникшие в древности или средневековье, как, например, Атбаш или Шифр Цезаря. Для вскрытия подобных шифров используется частотный криптоанализ.                    Отметим, что шифр простой замены не всегда подразумевает замену буквы на какую-то другую букву. Допускается использовать замену буквы на цифру. К примеру представим некий шифр-алфавит: А — 33; Б — 17; В — 8; Г — 16; Д — 2; Е — 15; Ё — 14; Ж — 13; З — 12; И — 98; Й — 10; К — 97; Л — 96; М — 24; Н — 0; О — 11; П — 5; Р — 25; С — 7; Т — 3; У — 64; Ф — 26; Х — 66; Ц — 69; Ч — 4; Ш — 6; Щ — 36; Ь — 21; Ъ — 22; Ы — 23; Э — 37; Ю — 39; Я — 18. В данном шифре применяются цифры, заменяющие буквы. Никакой логики в этих цифрах нет. Такой простой шифр можно расшифровать, только имея таблицу шифров.

Шифр Цезаря, также известный как шифр сдвига — один из самых простых и наиболее широко известных методов шифрования. Шифр Цезаря — это вид шифра подстановки, в котором каждый символ в открытом тексте заменяется символом, находящимся на некотором постоянном числе позиций левее или правее него в алфавите. Например, в шифре со сдвигом вправо на 3, А была бы заменена на Г, Б станет Д, и так далее.

Шаг шифрования, выполняемый шифром Цезаря, часто включается как часть более сложных схем, таких как шифр Виженера, и всё ещё имеет современное приложение в системе ROT13. Как и всемоноалфавитные шифры, шифр Цезаря легко взламывается и не имеет практически никакого применения на практике [2].

Симметричный метод шифрования заключается в том, что обе стороны-участники обмена данными имеют абсолютно одинаковые ключи для шифрования и расшифровки данных. Симметричный метод шифрования может быть реализован на основе разных алгоритмов. Например, часто используются алгоритмы DES (Data Encryption Standard – стандарт шифрования данных), 3-DES (тройной DES), RC2, RC4. Сегодня самым надежным симметричным алгоритмом считается расширенный стандарт шифрования AES (Advanced Encryption Standard). Шифр AES предполагает определённое число повторных циклов изменения кода, в результате чего исходный обычный текст превращается в шифр. Каждый цикл состоит из нескольких этапов обработки, включая тот, который зависит от ключа шифрования. Используя тот же ключ шифрования, применяется набор циклов в обратной последовательности, чтоб перевести шифр обратно в простой текст. Когда стороны решают использовать AES для шифрования данных, одна из сторон генерирует пару симметричных ключей. Симметричный ключ представляет собой набор случайных чисел, которые задают последовательность изменения данных при шифровании. Каждый раз при запуске работы AES шифра генерируется уникальная пара симметричных ключей.                                             

Этот метод шифрования поддерживает работу ключей разной длины – 128 бит, 192 бит, 256 бит и исследователи недавно начали говорить о 512-битных ключах для AES. Логично предположить, что чем длиннее значение ключа, тем больше времени потребуется на его взлом, и соответственно тем надежнее шифр. Без соответствующего ключа AES-шифр очень сложно взломать. Кроме того, этот алгоритм шифрования очень быстр, поскольку не требует больших вычислительных ресурсов. Но обоим участникам обмена данными нужно иметь по симметричному ключу. Т.е. один из участников должен отправить свой симметричный ключ другому каким-то образом. Механизм передачи ключа в открытом виде легко уязвим, так как подвержен перехвату данных. На просторах Интернета при передаче ключа может вклиниться какой-то мошенник и серьёзно повлиять на обмен данных.   Поскольку передавать ключ в отрытом виде небезопасно, его передают в зашифрованном виде. Для обмена ключами используют ассиметричное шифрование. Использование вместе симметричного и асимметричного методов шифрования данных называется гибридным шифрованием.

Метод асимметричного шифрования (или метод открытого ключа) предполагает использовать в паре два разных ключа – открытый и секретный. Открытый ключ (public key) свободно распространяется в сети, в то время как секретный ключ (private key) всегда держится в секрете. В асимметричном шифровании ключи работают в паре – если данные шифруются открытым ключом, то расшифровать их можно только соответствующим секретным ключом и наоборот – если данные шифруются секретным ключом, то расшифровать их можно только соответствующим открытым ключом. Использовать открытый ключ из одной пары и секретный с другой – невозможно. Каждая пара асимметричных ключей связана математическими зависимостями.

Метод асимметричного шифрования реализуют такие алгоритмы, как RSA, алгоритм Ди́ффи — Хе́ллмана (DiffieHellman), Elgamal, Rabin и другие. Все алгоритмы асимметричного шифрования базируются на сложности решения математических задач. Например, разложение очень больших чисел на сомножители (RSA) или логарифмические задачи (метод эллиптических кривых). Сегодня RSA считается одним из самых эффективных алгоритмов асимметричного шифрования. Очевидно, что чем длинее ключ, тем выше стойкость имеет криптосистема.

Шифрование и расшифровывание работает точно так же, как кейс, для которого использую два ключа: одним кейс закрывают, а другим – открывают.       Асимметричное шифрование позволяет решить задачу с распространением ключей (в отличие от симметричного шифрования). Вы можете отправлять свой открытый ключ всем, с кем хотите взаимодействовать, и не использовать уникальные пары ключей для каждого случая. Асимметричный шифр может обеспечить аутентификацию в зависимости от использования алгоритма. Но асимметричные алгоритмы примерно в тысячу раз медленнее, чем симметричные, т.к. они используют более сложные математические вычисления, что требует больше вычислительных ресурсов. Решением задачи с производительностью ассиметричных алгоритмом стали гибридные методы шифрования данных.

Не все формы криптографии одинаковы. Некоторые системы можно легко обойти или взломать. Другие – довольно стойкие даже для длительных атак. Способность криптографической системы защитить информацию от атаки называется стойкостью. Криптографическая стойкость зависит от различных факторов, в т ч:

  • Секретность ключа.
  • Сложность отгадывания ключа или попытки перебора всех возможных ключей (сложность поиска ключа). Как правило, чем длиннее ключ, тем сложнее его подобрать.
  • Сложность провести обратные вычисления шифровального алгоритма без знания ключа шифрования (взлом шифровального алгоритма).
  • Существование (либо отсутствие) каких-либо «лазеек», либо каких-то других способов, которыми можно легко получить секретные данные без знания ключа.
  • Возможность расшифровать всё зашифрованное сообщение, если вы знаете способ, которым можно расшифровать определенный кусок сообщения (называется атака с известным текстом)
  • Свойства исходного текста и знание этих свойств злоумышленником. Например, криптографическая система может быть уязвимой к атакам, если все зашифрованные сообщения в этой системе начинаются и заканчиваются известным фрагментом текста.

Цель криптографического проектирования – создать алгоритм, при котором сложно воспроизвести все действия в обратном порядке без соответствующего ключа; для которого попытка угадать ключ была б равносильной последовательному подбору ключей один за другим. Такой шифр будет стойким, даже если взломщик владеет какой-то информацией о содержании сообщения, потому что в нём лежат сложные математические вычисления.

Литература:

  1. Т.Л. Партыка, И.И. Попов. Информационная безопасность. М.: Форум-Инфра, 2007. -368 с.
  2. Брюс Шнайер, Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си. М.: Триумф, 2002. — 816 с.[schema type=»book» name=»АНАЛИЗ СУЩЕСТВУЮЩИХ МЕТОДОВ ЗАЩИТЫ И ШИФРОВАНИЯ ИНФОРМАЦИИ» description=»В процессе выполнения работы выполнен анализ о методах шифрования. Были изучены виды шифрования, рассмотрены известные блочные шифры, и принципы их работы.» author=»Хамит Улжан Габитовна, Ташенова Жулдыз Мусагуловна» publisher=»БАСАРАНОВИЧ ЕКАТЕРИНА» pubdate=»2016-12-18″ edition=»euroasia-science_28.04.2016_4(25)» ebook=»yes» ]
Список литературы:


Записи созданы 9819

Похожие записи

Начните вводить, то что вы ищите выше и нажмите кнопку Enter для поиска. Нажмите кнопку ESC для отмены.

Вернуться наверх
404: Not Found404: Not Found