Поделиться Поделиться

Методы криптографического преобразования данных

Криптография дает возможность преобразовать информацию таким образом, что ее прочтение, восстановление возможно только при знании ключа.

Крипто ситемы разделяются на:

1. Симметричные – для шифрования и дешифрования используется один и тот же ключ

2. Асимметричные – используется 2 ключа: открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, доступного всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю.

Термины распределения ключей и управление ключами относятся к процессам системы обработки информации, содержание в которых является составление и распределение ключей между пользователями.

Электронной подписью называется атрибут электронного документа, являющийся криптографическим преобразованием, присоединяемым к тексту. Который позволяет при получению текста другим пользователем проверить авторскую подлинность сообщения.

Криптоустойчивостью называется характеристика шифра, определяющая его стойкость, где шифрование без знания ключа, то есть криптоанализу.

Среди показателей криптостойкости можно отметить количество всех возможных ключей и сведения, которые необходимо для криптоанализа.

Процесс криптографического закрытия данных шифрования может осуществляться программно и аппаратно. Программная отличается большей гибкостью, аппаратная – большей производительностью.

Для современных криптографических систем защиты информации сформулированы следующие требования:

1. Зашифрованное сообщение должно поддаваться чтению только при наличии ключа

2. Число операций, необходимых для определения использованного ключа шифрования, по фрагменту шифрованного сообщения и соответствующего сообщения, должно быть не меньше общего числа возможных ключей

3. Число, операций необходимых для расшифрования информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров с учетов использования системы распределения сетевых вычислений

4. Знание алгоритма шифрования не должно влиять на надежность защиты

5. Незначительное изменение ключа должно приводить к существенным изменениям сообщения

6. Структурные элементы алгоритма шифрования должны быть неизменными

7. При использовании дополнительных вводимых данных их обнаружение должно быть невозможным

8. Длина зашифрованного текста должна быть равна длине исходного текста

9. В случае использования нескольких ключей последовательно, не должно бть простых зависимостей между ключами

10. Любой ключ должен обеспечивать надежную защиту информации

11. Алгоритм должен допускать как программную так и аппаратную реализацию, при этом изменение длинны ключа не должно вести к качественному ухудшению алгоритма.

Под шифрованием понимается вид криптографического сокрытия, при котором преобразовании подвергается каждый символ защищаемого сообщения.

Различают 5 групп способов шифрования:

1. Подстановка (замена) Схема шифрования Вижинера - основан на формировании ключа на основе исходного алфавита. Количество и состав алфавита выбирается таким образом, чтобы частоты всех символов зашифрованного текста были одинаковы, что затрудняет криптоанализ на основе статистической обработки. Для реализации используется большее число заменяемых элементов.

2. Перестановка – символы переставляются по определенным правилам внутри шифрованного блока.

3. Аналитическое преобразование – шифрование с использованием аналитических преобразований является общей категорией методов, использующихся и не реализующих описанные ранее методы

4. Гаммирование – символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, которая называется гаммой. При хороших статистических свойствах гаммы, стойкость шифрования определяется только длинной ее периода. Если длинна периода гаммы больше длинны текста, то шифр является абсолютно стойким к статистической обработке. Для последовательности могут использоваться случайные символы, сформированные с использованием датчика псевдослучайных чисел, либо используемых в математики случайные числа.

5. Комбинированное шифрование

Кодирование - вид криптографического закрытия, когда некоторые элементы защищаемых данных заменяются заранее выбранными кодами.

Смысловое кодирование – вид кодирования, когда элементы имеют определенный смысл.

При символьном - кодирование кодируется каждый символ (шифрование замена).

Многоалфавитная подстановка – замена символов исходного на другие по определенным правилам. Используется только в случаях, когда шифрованный текст короткий. Для усложнения используются одноконтурная и многоконтурная подстановки.

Виды шифрования:

1. Подстановка -

2. Шифрование методом перестановки

Вредоносные программы

Предназначены для получения несанкционированного доступа к информации в обход существующих правил разграничения доступа. Согласно статье 273, главы 28 УК РФ (создание и распространение вредоносных программ для ЭВМ).

Вредоносные программы – программы для ЭВМ или внесение изменений в существующую программы заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети.

Согласно доктрине Информационной безопасности в РФ, должен проводиться ликбез в школах и вузах при обучении информатики и компьютерной грамотности по вопросам защиты информации.

Виды классификаций:

1. По поражаемым объектам

2. По поражаемым ОС и платформам

3. По технологиям

a. Стелсвирусы

b. Руткит

4. По языку на котором написан вирус

5. По дополнительной вредоносной функциональности

Классификация вредоносных программ:

1. Помехи в работе компьютера

2. Блокировка антивирусных сайтов, ПО и административных функций

3. Инсталляция другого вредоносного ПО

4. Кража, мошенничество, вымогательство, шпионаж

5. Прочая незаконная деятельность

6. Нежелательное ПО

По методу размножения:

1. Эксплойт – теоретически безобидный набор данных, некорректно воспринимаемый программой.

2. Логическая бомба

3. Троянская программа

4. Компьютерный вирус

← Предыдущая страница | Следующая страница →