Криптографические системы защиты данных

Информация в современном мире — одна из самых главных, важных вещей в жизни, требующая защиты от нелегального проникновения лиц, не имеющих к ней доступа.

Научно-техническая революция (прогресс) в последнее время приняли грандиозные масштабы в области компьютерных технологий, а также в области информатизации общества на основе современных средств вычислительной техники, связи, а также методов автоматизированной обработки информации. Использование этих средств, приняло всеобщий характер. Информацией владеют и используют ее все люди без исключения. Каждый человек сам для себя решает, какую информацию, ему необходимо получить и какая информация не должна быть доступна другим. Каждый человек может легко хранить информацию, которая находится у него в голове.

А как быть, если информации слишком много и она занесена в «мозг» машины, к которой имеют доступ многие люди? Многие знают, что существуют различные способы защиты информации. Существует даже целая наука, называющаяся криптографией, о которой будет подробно рассказано в моей работе.

Я выбрал данную тему в качестве курсовой работы, не только потому, что проблема защиты информации волнует меня, но так как считаю, что данная тема очень интересна для рассмотрения.

Ведь, криптография — одна из древнейших наук, которая может быть известна не всем, но с проблемами, которая она охватывает, такими как проблема защиты информации, я думаю, сталкивались многие.

1. Постановка задачи

Криптография — одна из древнейших наук — ровесница истории человеческого языка. Можно даже сказать, что письменность изначально сама по себе была своеобразной криптографической системой, так как в древних обществах письменностью владели только избранные.

В данной курсовой работе я попытаюсь рассказать об истории электронной криптографии и о ее, наиболее интересных методах, таких как квантовая криптография. Я на примере покажу некоторые методы защиты информации, такие как шифр Цезаря и др.

2. История электронной криптографии

Итак, как уже было упомянуто выше, история криптографии — это ровесница истории человеческого языка. Историю криптографии, довольно условно, можно разделить на несколько этапов:

  • наивная криптография;
  • формальная криптография;
  • научная криптография;
  • компьютерная криптография.

Для наивной криптографии характерно использование любых способов запутывания противника относительно внутреннего содержания шифруемого текста. Уже на этом этапе использовались такие методы кодирования, как стенография, являющаяся «дальней родственницей» криптографии. Суть большинства используемых шифров сводилась к моноалфавитной подстановке или перестановке символов. Одним из первых примеров такого типа защиты информации является шифр Цезаря (или по-другому, подстановка Цезаря).

26 стр., 12674 слов

Средства защиты данных

... информации, проблема ее защиты приобретает еще большее значение. Этому способствовали: увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств вычислительной техники; сосредоточение в единых базах данных информации ... сурсам, как данные и программы. Владелец ресурса, менеджеры подразделений и сотрудники ... у Юлия Цезаря. В средние века и эпоху Возрождения ...

Этот метод состоял в замене каждой буквы исходного текста на другую, отстоящую от нее в алфавите на определенное число позиций. Мы можем рассмотреть это на примере. Привычная нам фраза «Организация ЭВМ», зашифрованная с помощью подстановки Цезаря, выглядела бы так:

Другой шифр, полибианский квадрат, авторство которого приписывается греческому писателю Полибию, является общей моноалфавитной подстановкой, которая проводится с помощью случайно заполненной алфавитом квадратной таблицей (для греческого алфавита размер квадрата составляет 5х5).

Метод заключается в том, что каждая буква исходного текста, заменяется на букву, стоящую в квадрате снизу от нее. Рассмотрим на примере. Создадим квадрат 6х6, заполним его буквами русского алфавита в случайном порядке, свободные ячейки заполним такими знаками, как « , », «. » и «пробел».

« к о м п ь ю т е р»

Этап формальной криптографии связан с появлением формализованных и относительно стойких, к ручному криптоанализов шифров. В странах Европы переход к этому этапу произошел в эпоху Возрождения, когда развитие науки и торговли повысило спрос на надежные способы защиты информации. Важная роль на этом этапе отводится итальянскому архитектору Леону Батисте Альберти. Заслуга этого человека заключается в том, что он одним из первых предложил многоалфавитную подстановку. Блез де Виженер предложил использовать в качестве ключа (ключ — это секретный элемент, при помощи которого сообщение шифруется так, чтобы не имеющие ключа люди, не могли его прочитать) часть текста самого сообщения или же уже шифрованного сообщения. Принцип шифрования проще всего пояснить на примере. Итак, пусть ключом будет слово из трёх букв, например ABC. Сначала составляется таблица, называемая квадратом Виженера, которая выглядит следующим образом:

Допустим, что нам надо зашифровать некий текст, первым словом которого является слово ключ . Зашифруем первые две буквы, а все остальные делаются аналогично.

В графе «ключ» многократно повторяем слово АБВ, в графе «открытый текст» приводим открытый текст, в графе «шифрованный текст» приводим зашифрованный текст:

Берём первую букву и смотрим, какая буква ключа находится над ней, а затем полученную букву ключа находим в первом столбце квадрата Виженера, а шифруемую букву в первой строке, затем смотрим, какая буква находится на пересечении полученной строки и столбца — она и будет зашифрованной буквой.

Последним словом в донаучной криптографии стали роторные криптосистемы (одной из первых таких систем стала, изобретенная в 1790 году Томасом Джефферсоном механическая машина многоалфавитной подстановки).

Далее приходит время этапа научной криптографии. Главной отличительной чертой научной криптографии является появление специальных криптосистем со строгим математическим обоснованием криптостойкости.

42 стр., 20644 слов

Особенности переводов поэтических текстов А. Ахматовой

... стихотворений А. Ахматовой на английский язык. Объектом данной работы являются поэтические тексты Анны Ахматовой в аспекте перевода. Предметом исследования являются особенности переводов этих текстов на английский язык. В ... по стилистике и лингвистике текста, на практических занятиях по английскому языку. Материалом для данного исследования послужили 50 стихотворений А. Ахматовой из цикла «Белая ...

С появлением вычислительных средств, производительность которых достаточна для реализации криптосистем, обеспечивающих большую скорость шифрования, криптология перешла на новый этап — компьютерная криптография. Первым классом криптосистем, практическое применение которых стало возможно с появлением мощных и компактных вычислительных средств, стали блочные шифры. Блочный шифр — разновидность симметричного шифра Особенностью блочного шифра является обработка блока нескольких байт за одну итерацию (как правило 8 или 16).Блочные криптосистемы разбивают текст сообщения на отдельные блоки и затем осуществляют преобразование этих блоков с использованием ключа.

Как правило, шифрование таким способом разбивается на два этапа:

  • Рассеивание — изменение любого знака открытого текста или ключа на большое число знаков, что позволяет скрыть свойства скрытого текста;
  • Перемешивание — использование преобразований, затрудняющих получение открытого текста.

В середине 70-х годов произошел прорыв в современной криптографии — появление криптосистем (асимметричных), которые не требовали передачи секретного ключа между сторонами.

3. Основные задачи криптографии

Как я уже говорил, криптография — это, прежде всего набор методов защиты информации, который позволяет бороться со злоумышленными действиями некоторых людей, направленными на получение информации, которую они не должны знать. Исторически задачей криптографии была защита передаваемых текстовых сообщений от нелегального доступа к ним. Но с прогрессом, связанным с технической эволюцией и с усложнением информационных взаимодействий между людьми в обществе, возникли новые задачи, которые потребовали усовершенствований в этой науке.

Задача криптографии, т.е. ее тайная передача, возникает в случае, когда информация нуждается в защите (конфиденциальная, секретная, личная (приватная) информация).

Я буду рассказывать о защищаемой информации, имея в виду такие признаки информации, как:

  • имеется какой-то определенный круг законных пользователей, которые имеют право владеть этой информацией;
  • имеются незаконные пользователи, которые стремятся овладеть этой информацией с тем, чтобы обратить ее себе во благо, а законным пользователям во вред.

    4.

Принцип работы криптосистемы

Разберем ситуацию, при которой возникает необходимость использования криптографии (шифрования).

На рисунке. А и Б — это законные пользователи защищенной информации, которые хотят обмениваться этой информацией по общедоступному каналу связи, но не хотят, чтобы их информация была доступна кому-либо другому. П — это незаконный пользователь, который хочет извлечь полезную для себя информацию, передаваемую по каналу А-Б. Эта схема — обычная ситуация, в которой применяются криптографические методы защиты информации. Криптография занимается методами преобразования информации, которые бы не позволили противнику извлечь ее из перехватываемых сообщений. При этом по каналу связи передается уже не сама защищаемая информация, а результат ее преобразования с помощью шифра, и для противника возникает сложная задача вскрытия шифра.

4 стр., 1530 слов

Информационные базы данных: нормализация, связи и ключи

... ключа, то в качеcтве ключа целесообразно выбрать поле счетчика. Программы, которые предназначены для структурирования информации, размещения ее в таблицах и манипулирования данными называются системами управления базами данных ... и доступа к информации. Примерами крупных информационных систем являются банковские системы, системы заказов железнодорожных билетов и т.д. База данных – это интегрированная ...

Вскрытие (взламывание) шифра — процесс получения защищаемой информации из шифрованного сообщения без знания примененного шифра. Противник может пытаться не получить, а уничтожить или модифицировать защищаемую информацию в процессе ее передачи. Это — совсем другой тип угроз для информации, отличный от перехвата и вскрытия шифра. Для защиты от таких угроз разрабатываются свои специфические методы. Следовательно, на пути от одного законного пользователя к другому информация должна защищаться различными способами, противостоящими различным угрозам.

Придумывание хорошего шифра дело трудоемкое. Поэтому желательно увеличить время жизни хорошего шифра и использовать его для шифрования как можно большего количества сообщений. Можно создавать шифры со сменным ключом. При этом опасность того, что незаконный пользователь разгадал шифр, очень мала, так как при замене шифра, разработанные противником методы не дают эффекта.

информация шифрование криптография квантовый

5. Криптографический ключ

Под ключом в криптографии понимают сменный элемент шифра, который применяется для шифрования конкретного сообщения. В последнее время безопасность защищаемой информации стала определяться в первую очередь ключом.

Возвращаясь к рисунку, отметим, что теперь законные пользователи, прежде чем обмениваться шифрованными сообщениями, должны тайно от незаконного пользователя обменяться ключами или установить одинаковые ключи на обоих концах канала связи.

Тем самым, для незаконного пользователя появилась новая задача — разгадать (определить) ключ, после чего можно свободно прочитать шифруемое с помощью этого ключа сообщение. Теперь рисунок 1 слегка видоизменился:

Создать такой канал связи не составит большого труда (создать его вполне реально).

В данном случае выбор способа шифрования зависит от особенностей информации, ее ценности и от возможности законных владельцев защитить свою информацию.

Количество информации в ключе, как правило, измеряется в битах. Для современных симметричных алгоритмов основной характеристикой криптостойкости является как раз длина ключа. Шифрование с ключами 128 бит и более считается сильным, так как для расшифровки сообщения такой длины без ключа требуются годы работы мощных суперкомпьютеров.

6. Классификация ключей

Криптографические ключи различаются согласно алгоритмам, в которых они используются.

Секретные (симметричные) ключи, Асимметричные ключи, Закрытый ключ, Открытый ключ

Главное свойство ключевой пары: по секретному ключу легко вычисляется открытый ключ, но по известному открытому ключу практически невозможно вычислить секретный. В алгоритмах ЭЦП подпись обычно ставится на секретном ключе пользователя, а проверяется на открытом. Таким образом, любой может проверить, действительно ли данный пользователь поставил данную подпись. Тем самым асимметричные алгоритмы обеспечивают не только целостность информации, но и её аутентичность. При шифровании же наоборот, сообщения шифруются на открытом ключе, а расшифровываются на секретном. Таким образом, расшифровать сообщение может только адресат и больше никто (включая отправителя).

14 стр., 6604 слов

Средства и способы передачи информации

... способов передачи информации История развития средств передачи информации ... передачи информации и, следовательно, в историю развития человечества. Современного общества невозможно вообразить без использования новейших средств вычислительной техники и передачи информации. Потребность в общении, в передаче и хранении информации ... средств связи. Четвертая ... данные, требуемые обществу, в котором информация ...

Сеансовые (сессионные) ключи

Подключи — ключевая информация, вырабатываемая в процессе работы криптографического алгоритма на основе ключа. Зачастую, подключи вырабатываются на основе специальной процедуры развёртывания ключа.

7. Квантовая криптография

В этой я главе я расскажу о новом способе передачи информации, который связан с природой объектов микромира — квантов света (фотонов), поведение которых подчиняется законам квантовой физики.

Идея использовать для защиты информации кванты света — стала очень актуальной в данное время. Наибольшее практическое применение квантовой криптографии находит сегодня в сфере защиты информации, передаваемой по волоконно-оптическим линиям связи. Это объясняется тем, что оптические волокна ВОЛС позволяют обеспечить передачу фотонов на большие расстояния с минимальными искажениями. В качестве источников фотонов применяется лазерные диоды, далее происходит ослабление мощности светового сигнала до уровня, когда среднее число фотонов на один импульс становится много меньше единицы.

При переходе от сигналов, где информация кодируется импульсами, содержащими тысячи фотонов, к сигналам, где среднее число фотонов, приходящихся на один импульс, много меньше единицы (порядка 0,1), вступают в действие законы квантовой физики. Именно на использовании этих законов в сочетании с процедурами классической криптографии основана природа секретности ККС. Здесь непосредственно применяется принцип неопределенности Гейзенберга, согласно которому попытка произвести измерения в квантовой системе искажает ее состояние, и полученная в результате такого измерения информация не полностью соответствует состоянию до начала измерений. Попытка перехвата информации из квантового канала связи неизбежно приводит к внесению в него помех, обнаруживаемых легальными пользователями. КК используют этот факт для обеспечения возможности двум сторонам, которые ранее не встречались и предварительно не обменивались никакой секретной информацией, осуществлять между собой связь в обстановке полной секретности без боязни быть подслушанными.

За десять лет, прошедших с момента создания первого прототипа ККС, достигнут огромный прогресс. Сейчас квантовое распределение ключей по ВОЛС является возможным уже на расстояния в десятки километров.

Работы в области квантовой криптографии ведутся во многих странах. В России, например, этими вопросами активно занимаются в Государственном университете телекоммуникаций (Санкт-Петербург).

В США в национальной лаборатории создана линия связи общей длиной 48 км, в которой осуществляется распределение ключей со скоростью в несколько десятков Кбит/с.

ККС поначалу использовались для связи отдельных пар пользователей, но практические применения требуют связей со многими пользователями. И не так давно были предложены реализации ККС для оптических сетей связи различной топологии.

8. Основные понятия квантовой криптографии

Состояние квантового объекта может быть определено измерением. Однако сразу после выполнения этого измерения квантовый объект переходит в другое состояние, которое в принципе невозможно предсказать. Следовательно, если в качестве носителей информации использовать квантовые частицы, то попытка перехватить сообщение приведет к изменению состояния частиц, что и позволит обнаружить нарушение секретности передачи. Кроме того, невозможно получить полную информацию о квантовом объекте, и, следовательно, невозможно его скопировать. Отсюда вытекают следующие свойства квантовых систем:

19 стр., 9370 слов

Модем единицы измерения скорости передачи данных

... модема является скорость модуляции, которая определяет физическую скорость передачи данных без учёта исправления ошибок и сжатия данных. Единицей измерения ... модема является преобразование исходной цифровой информации в вид, пригодный для передачи по каналу связи, и обратное преобразование на приеме. Вид модуляции и метод построения модема в значительной степени определяют скорость передачи данных ...

  • невозможно произвести измерение квантовой системы, не нарушив ее;
  • невозможно дублировать неизмеренное квантовое состояние

9. Протоколы квантового распространения ключа

Сама идея использовать квантовые объекты для защиты данных от подделки и незаконного доступа к ним впервые была доступно высказана Стефаном Вейснером в 1970 году, а уже спустя примерно 10 лет Беннет и Бриссард, ознакомленные с работой Вейснера, предложили использовать квантовые объекты для передачи секретного ключа (В 1984 году ими была опубликована статья, в который описывался протокол квантового распространения ключа ВВ84).

10. Протокол ВВ84

А теперь подробнее об этом протоколе. Носителями информации в этом протоколе являются фотоны, поляризованные под углами 0°,45°,90° и 135°. По законам квантовой физики с помощью измерения можно различить лишь два состояния: если известно, что фотон поляризован, либо вертикально, либо горизонтально, то путем измерения можно установить как именно.(Однако достоверно отличить фотон, поляризованный вертикально, от поляризованного под углом 45°,невозможно).

Эти особенности поведения квантовых объектов и легли в основу протокола ВВ84.

Как работает протокол ВВ84 на деле, я могу разобрать на одном примере: отправитель кодирует отправляемые данные, задавая определенные квантовые состояния, а получатель, соответственно, регистрирует их; затем получатель и отправитель совместно обсуждают результаты наблюдений; в конечном итоге и получатель и отправитель могу быть уверены, что переданная и принятая информация достоверны. Чтобы обменяться ключом Получатель и Отправитель должны принять следующие действия (П-получатель, О-отправитель):

  • О посылает П бит А, задавая определенное квантовое состояние — описанную мною выше поляризацию в 0°,45°,90° и 135°;
  • П располагает двумя анализаторами: один распознает вертикально-горизонтальную поляризацию, другой — диагональную. Для каждого фотона П случайно выбирает один из анализаторов и записывает тип анализатора и результат измерений. Полученный ключ В=А будет правилен на 75% (то есть будет содержать примерно 25% ошибок);
  • по общедоступному каналу П сообщает О ,какие анализаторы использовались, но не сообщает, какие были получены результаты;
  • О сообщает П по общедоступному каналу связи, какие анализаторы были верно выбрано(неверные анализаторы отбрасываются);

— для обнаружения перехвата О и П выбирают случайный участок ключа и сравнивают его по общедоступному каналу связи: если процент ошибок велик, то значит, что канал был атакован и процедура передачи информации повторяется снова. В качестве квантового объекта можно использовать квантовый источник света, который может быть представлен в виде светоизлучающего диода или лазера, а в качестве канала связи — проводника — используется, либо пространство, либо оптические кабели.

Здесь мною был разобран протокол ВВ84. Существуют и другие протоколы, в которых используются другие алгоритмы, например, протокол Экерта (Артур Экерт), суть которого заключается в том, что полученный ключ можно использовать не сразу же, а сохранить в секрете (то есть распространение и хранение ключа); протокол В92, в котором используются фотоны, поляризованные только в двух состояниях (такой протокол является более удобным для передачи данных на большие расстояния по оптическим кабелям).

16 стр., 7777 слов

Доменная система имен протоколы передачи данных

... протокол. Проще говоря, протокол — это правила передачи данных между узлами компьютерной сети. Систему протоколов Интернет называют «стеком протоколов TCP/IP». Наиболее распространённые интернет-протоколы ... и «зомби-сети» распространяют информацию по инициативе отправителя и забивают почтовые ящики пользователей ... и жизнь» и др.) считают, что собственное имя Всемирной сети уже стало нарицательным и ...

11. Проблемы квантовой криптографии

При создании практических криптосистем, основанных на квантовом распределении ключа, приходится сталкиваться со следующими проблемами:

  • низкая скорость передачи данных;
  • передача данных осуществляется только на небольшие расстояния;
  • невозможно создать квантовые повторители;
  • интенсивность квантовых импульсов;
  • атаки злоумышленников на квантовый канал меняет само сообщение.

Если квантов в импульсе 1000, то есть вероятность того, что 100 квантов по пути канала будет отведено незаконному пользователю на свой приемник. Тем самым, злоумышленник может получить нужную ему информацию, анализируя позднее открытые переговоры между Получателем и Отправителем. Любая попытка отвода части квантом незаконным пользователем приведет к существенному росту ошибок, в этом случае необходима повторная передача сообщения.

Несмотря на данные проблемы, очень велики и успехи в этой сфере. Практические работы в области квантовой криптологии ведут такие известные компании как IBM, Toshiba, GAP-Optique и другие.

Создана также коммерческая квантовая криптосистема id 3000 Clavius Quantum Key Distribution System, которая поддерживает безопасный обмен ключами на расстоянии до 100 км, поддерживает протокол ВВ84 и другое.

Заключение

Главной задачей этой курсовой работы ставилось исследование такой науки, как криптография, а также, различных методов защиты информации, начиная с таких древних способов, как шифр Цезаря, и, заканчивая новейшими способами защиты и передачи данных, таких как квантовая криптография. Некоторые из методов я рассмотрел, некоторые остались неосвещенными в данной работе в виду того, что данная тема довольно большая, и рассказать обо всем было бы довольно сложно.

Криптография сегодня обеспечивает полную прозрачность, конфиденциальность, приватность, точность, анонимность в электронной коммерции, предотвращая попытки мошенничества и т. д. Но те криптографические средства, которые сейчас преобладают на рынке, не могут обеспечить должного уровня защиты.

На сегодняшний день, компьютерная безопасность — это очень хрупкое место в вычислительных технологиях, которое может разбиться в любое время. Поэтому очень важно заниматься безопасностью в сфере передачи данных, информации электронным путем. Степень надежности криптозащиты определит безопасность нашей информации.

Список использованной литературы

[Электронный ресурс]//URL: https://litfac.ru/kursovaya/kriptograficheskie-sistemyi-zaschityi-dannyih/

1. Н. Смарт. Криптография, под редакцией С.К. Ландо, издательство «ТЕХНОСФЕРА», Москва, 2005.

6 стр., 2614 слов

Методы и средства защиты информации

1. Методы и средства защиты информации Понятие «защита информации в вычислительных системах» предполагает проведение мероприятий в двух взаимосвязанных направлениях: безопасность данных и целостность данных. Безопасность данных связана с их защитой от намеренного разрушения, искажения или случайного доступа лиц, не ...

2. П.Н. Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков. Теоретические основы компьютерной безопасности: Учебное пособие для вузов, издательство «Радио и связь», Москва, 2000.

3. В.Г. Семин, Методы и средства защиты информации, Московский Государственный Институт Электроники и Математики (ТУ), Москва, 2008.

4. И.В. Прокофьев. Защита информации в информационных системах, Москва, 1997.

5. И.В. Прокофьев, И.Г. Шрамков, А.Ю. Щербаков. Ведение в теоретические основы компьютерной информации, Москва, 1998.