Кодирование и шифрование информации
В современном обществе успех любого вида деятельности сильно зависит от обладания определенными сведениями (информацией) и от отсутствия их (ее) у конкурентов. Чем сильней проявляется указанный эффект, тем больше потенциальные убытки от злоупотреблений в информационной сфере и тем больше потребность в защите информации. Одним словом, возникновение индустрии обработки информации привело к возникновению индустрии средств ее защиты и к актуализации самой проблемы защиты информации, проблемы информационной безопасности.
Одна из наиболее важных задач (всего общества) – задача кодирования сообщений и шифрования информации.
Вопросами защиты и скрытия информации занимается наука криптология (криптос– тайный,логос– наука). Криптология имеет два основных направления – криптографию и криптоанализ. Цели этих направлений противоположны. Криптография занимается построением и исследованием математических методов преобразования информации, а криптоанализ – исследованием возможности расшифровки информации без ключа. Термин "криптография" происходит от двух греческих слов:криптосигрофейн– писать. Таким образом, это тайнопись, система перекодировки сообщения с целью сделать его непонятным для непосвященных лиц и дисциплина, изучающая общие свойства и принципы систем тайнописи.
Введем некоторые основные понятия кодирования и шифрования.
Код – правило соответствия набора знаков одного множества Х знакам другого множества Y. Если каждому символу Х при кодировании соответствует отдельный знак Y, то это кодирование. Если для каждого символа из Y однозначно отыщется по некоторому правилу его прообраз в X, то это правило называется декодированием.
Кодирование – процесс преобразования букв (слов) алфавита Х в буквы (слова) алфавита Y.
При представлении сообщений в ЭВМ все символы кодируются байтами. Пример. Если каждый цвет кодировать двумя битами, то можно закодировать не более 22 = 4цветов, тремя –23 = 8цветов, восемью битами (байтом) –28=256цветов. Для кодирования всех символов на клавиатуре компьютера достаточно байтов.
Сообщение, которое мы хотим передать адресату, назовем открытым сообщением. Оно, естественно, определено над некоторым алфавитом.
Зашифрованное сообщение может быть построено над другим алфавитом. Назовем его закрытым сообщением. Процесс преобразования открытого сообщения в закрытое сообщение и есть шифрование.
Если А– открытое сообщение,В– закрытое сообщение (шифр) ,f – правило шифрования, тоf(A) = B.
Правила шифрования должны быть выбраны так, чтобы зашифрованное сообщение можно было расшифровать. Однотипные правила (например, все шифры типа шифра Цезаря, по которому каждый символ алфавита кодируется отстоящим от него на nпозиций символом) объединяются в классы, и внутри класса определяется некоторый параметр (числовой, символьный табличный и т.д.), позволяющий перебирать (варьировать) все правила. Такой параметр называется шифровальным ключом. Он, как правило, секретный и сообщается лишь тому, кто должен прочесть зашифрованное сообщение (обладателю ключа).
При кодировании нет такого секретного ключа, так как кодирование ставит целью лишь более сжатое, компактное представление сообщения.
Если k– ключ, то можно записатьf(k(A)) = B. Для каждого ключаk, преобразованиеf(k)должно быть обратимым, то естьf(k(B)) = A. Совокупность преобразованияf(k)и соответствия множестваkназывается шифром.
Имеются две большие группы шифров: шифры перестановки и шифры замены.
Шифр перестановки изменяет только порядок следования символов исходного сообщения. Это такие шифры, преобразования которых приводят к изменению только следования символов открытого, исходного сообщения.
Шифр замены заменяет каждый символ кодируемого сообщения на другой(ие) символ(ы), не изменяя порядок их следования. Это такие шифры, преобразования которых приводят к замене каждого символа открытого сообщения на другие символы, причем порядок следования символов закрытого сообщения совпадает с порядком следования соответствующих символов открытого сообщения.
Под надежностью понимается способность противостоять взлому шифра. При дешифровке сообщения может быть известно все, кроме ключа, то есть надежность шифра определяется секретностью ключа, а также числом его ключей. Применяется даже открытая криптография, которая использует различные ключи для шифрования, а сам ключ может быть общедоступным, опубликованным. Число ключей при этом может достигать сотни триллионов.
Один из лучших примеров алгоритма шифрования – принятый в 1977 году Национальным бюро стандартов США алгоритм стандарта шифрования данных DES (Data Encryрted Standard). Исследования алгоритма специалистами показали, что пока нет уязвимых мест, на основе которых можно было бы предложить метод криптоанализа, существенно лучший, чем полный перебор ключей. В июле 1991 года введен в действие аналогичный отечественный криптоалгоритм (стандарта ГОСТ 28147-89), который превосходит DES по надежности.
Криптографическая система – семейство Хпреобразований открытых текстов. Члены этого семейства индексируются, обозначаются символомk; параметрkявляетсяключом. МножествоключейK– это набор возможных значенийключаk. Обычноключпредставляет собой последовательный ряд букв алфавита.
Открытый текст обычно имеет произвольную длину. Если текст большой и не может быть обработан шифратором (компьютером) целиком, то он разбивается на блоки фиксированной длины, а каждый блок шифруется отдельно, независимо от его положения во входной последовательности. Такие криптосистемы называются системами блочного шифрования.
Криптосистемы разделяются на симметричные с открытым ключоми системы электронной подписи.
В симметричных криптосистемах, как для шифрования, так и для дешифрования, используется один и тот же ключ.
В системах с открытым ключомиспользуются дваключа– открытый и закрытый, которые математически (алгоритмически) связаны друг с другом. Информация шифруется с помощью открытогоключа, который доступен всем желающим, а расшифровывается лишь с помощью закрытогоключа, который известен только получателю сообщения.
Электронной (цифровой) подписью (ЭЦП) называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения. К ЭЦП предъявляются два основных требования: легкость проверки подлинности подписи; высокая сложность подделки подписи.
Криптография изучает, кроме криптосистем (симметричных, с открытым ключом, электронной подписи), еще и системы управленияключами.
Системы управления ключами– это информационные системы, целью которых является составление и распределениеключеймежду пользователями информационной системы.
Разработка ключевой, парольной информации является типовой задачей администратора безопасности системы.Ключможет быть сгенерирован как массив нужного размера статистически независимых и равновероятно распределенных на двоичном множестве{0, 1}элементов.
Пример.Для таких целей можно использовать программу, которая вырабатываетключпо принципу "электронной рулетки". Когда число пользователей, то есть объем необходимой ключевой информации, очень большой, используют чаще аппаратные датчики случайных (псевдослучайных) чисел. Пароли также необходимо менять. Например, известныйвирусМорриса пытается войти в систему, последовательно пробуя пароли из своего внутреннего эвристически составленного списка в несколько сотен процедур, имитирующих "сочинение" паролей человеком.
Пароли должен генерировать и раздавать пользователям системный администратор по безопасности, исходя из основного принципа: обеспечения равной вероятности появления каждого из символов алфавита в пароле.
В процессе шифрования, чтобыключбыл использован полностью, необходимо многократно выполнять процедуру кодировки с различными элементами. Базовые циклы заключаются в многократном применении разных элементовключаи отличаются друг от друга только числом повторения и порядком использования ключевых элементов.
Пример.В банковских системах первоначальный обменключамимежду клиентом и банком осуществляется на магнитных носителях без передачиключейчерез открытые компьютерные сети. Секретныйключклиента хранится на сервере сертификации банка и закрыт для доступа. Для осуществления всех операций с ЭЦП на компьютер клиента устанавливается программное обеспечение, которое предоставляет банк, а все необходимые данные для клиента – открытый, закрытыйключ, логин, пароль и др. — обычно хранятся на отдельной дискете или на специальном устройстве, подключаемом к компьютеру клиента.
Все современные криптосистемы построены по принципу Кирхгоффа: секретность зашифрованных сообщений определяется секретностью ключа.
Это означает, что если даже алгоритм шифрованиябудет известен криптоаналитику, то он, тем не менее, не в состоянии будет расшифровать закрытое сообщение, если не располагает соответствующимключом. Все классическиешифрысоответствуют этому принципу и спроектированы таким образом, чтобы не было пути вскрыть их более эффективным способом, чем полный перебор по всему ключевому пространству, то есть перебор всех возможных значенийключа. Ясно, что стойкость такихшифровопределяется размером используемого в нихключа.
Пример.В российскихшифрахчасто используется 256-битовыйключ, а объем ключевого пространства составляет2256. Ни на одном реально существующем или возможном в недалеком будущем компьютере нельзя подобратьключ(полным перебором) за время, меньшее многих сотен лет. Российский криптоалгоритм проектировался с большим запасомнадежности, стойкости.
Информационная безопасность информационной системы – защищенность информации, обрабатываемой компьютерной системой, от внутренних (внутрисистемных) или внешних угроз, то есть состояние защищенности информационных ресурсов системы, обеспечивающее устойчивое функционирование, целостность и эволюцию системы. К защищаемой информации (информационным ресурсам системы) относятся электронные документы и спецификации, программное обеспечение, структуры и базы данных и др.
Оценка безопасности компьютерных систем базируется на различных классах защиты систем:
класс систем минимальной защищенности (класс D);
класс систем с защитой по усмотрению пользователя (класс C);
класс систем с обязательной защитой (класс B);
класс систем с гарантированной защитой (класс A).
Эти классы имеют и подклассы, но мы их не будем здесь детализировать.
- История, предмет, структура информатики
- Информация, ее представление и измерение
- Основные процессы преобразования информации
- Данные, их типы, структуры и обработка
- Системы счисления и действия в них
- Числа конечной точности.
- Виды компьютерной информации
- Текстовая информация
- Звуковая и видеоинформация
- Технические средства реализации информационных процессов
- Из истории развития вычислительной техники
- Архитектура фон Неймана
- Персональные компьютеры
- Классификация компьютеров
- Программные средства реализации информационных процессов
- Базовое программное обеспечение (по).
- Прикладное программное обеспечение.
- Операционные системы
- Инструментальные системы
- Инструментарий решения функциональных задач
- Базы данных
- Хранилища данных
- Базы знаний и экспертные системы.
- Автоматизированные рабочие места
- Компьютерный офис
- Технология «Рабочая группа»
- Технология «Клиент-сервер»
- Гипертекстовые технологии.
- Технологии виртуальной реальности.
- Алгоритмизация.
- Базовые алгоритмические конструкции
- Языки программирования
- Основные компоненты алгоритмического языка:
- Программирование
- Методы разработки и анализа алгоритмов
- Общие сведенья о компьютерных сетях
- Основные программные и аппаратные компоненты сети.
- Классификация информационно-компьютерных сетей
- Топология сети
- Дисциплина обслуживания компьютерных сетей
- Адресация компьютеров в компьютерной сети.
- Сетевое оборудование
- Программное обеспечение компьютерных сетей
- Глобальная компьютерная сеть Интернет
- Доменная система имен и указатели ресурсов
- Серверы, клиенты и протоколы
- Всемирная Паутина
- Навигация.
- Электронная почта
- Служба новостей
- Другие службы Интернета
- Компьютерные преступления и средства защиты информации
- 3. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.
- 4. Подделка компьютерной информации.
- 5. Хищение компьютерной информации.
- Защита данных, защита информации
- Правовые аспекты защиты информации
- Кодирование и шифрование информации
- Компьютерные вирусы и антивирусные программы
- Защита от компьютерных вирусов
- Глоссарий