Автор: Пользователь скрыл имя, 23 Декабря 2011 в 23:42, реферат
То, что информация имеет ценность, люди осознали очень давно - недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз. Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись - умение составлять сообщения таким образом, чтобы его смысл был недоступен никому кроме посвященных в тайну. Есть свидетельства тому, что искусство тайнописи зародилось еще в доантичные времена. На протяжении всей своей многовековой истории, вплоть до совсем недавнего времени, это искусство служило немногим, в основном верхушке общества, не выходя за пределы резиденций глав государств, посольств и - конечно же - разведывательных миссий. И лишь несколько десятилетий назад все изменилось коренным образом - информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит - воруют и подделывают - и, следовательно, ее необходимо защищать.
1. Введение…………….………………………………………………………………………. 3
2. Криптография и шифрование…………………………………………….. 5
2.1 Что такое шифрование……………………………………………………… 5
2.2 Основные понятия и определения криптографии…………. 6
2.3 Симметричные и асимметричные криптосистемы…………. 8
2.4 Основные современные методы шифрования……………….. 8
3. Алгоритмы шифрования
3.1 Алгоритмы замены(подстановки)…………………………………… 10
3.2 Алгоритмы перестановки…………………………………………………. 12
3.3 Алгоритмы гаммирования………………………………………………… 14
3.4 Алгоритмы основанные на сложных математических
преобразованиях……………………………………………………………… 15
3.5 Комбинированные методы шифрования………………………… 16
3.5.1 Криптографический стандарт DES…………………….. 17
3.5.2 ГОСТ 28147-89……………………………………………………… 18
3.6 Выводы………………………………………………………………………………. 18
4. Программные шифраторы
4.1 PGP 6.5.3……………………………………………………………………………. 20
4.2 BestCrypt 6.04……………………………………………………………………. 21
4.3 Плюсы и минусы программных шифраторов……………….. 21
5. Аппаратные шифраторы
5.1 Что такое аппаратный шифратор…………………………………… 22
5.2 Структура шифраторов……………………………………………………. 23
5.3 Шифропроцессор……………………………………………………………… 24
5.4 Быстродействие………………………………………………………………… 25
5.5 Шифраторы для защиты сетей……………………………………….. 25
5.6 Загрузка ключей шифрования……………………………………….. 26
5.7 Как программы используют шифратор…………………………. 26
5.8 Аппаратный шифратор «М-506»……………………………………. 27
5.9 Проблемы применения аппаратных шифраторов……….. 28
6. Совет и рекомендации………………………………………………………….. 29
7. Заключение………………………………………………………………………………. 31
Литература………………………………………………………………………………… 32
Приведу оценки стойкости рассмотренных выше методов шифрования. Моноалфавитная подстановка является наименее стойким шифром, так как при ее использовании сохраняются все статистические закономерности исходного текста. Уже при длине в 20-30 символов указанные закономерности проявляются в такой степени, что, как правило, позволяет вскрыть исходный текст. Поэтому такое шифрование считается пригодным только для закрывания паролей, коротких сигнальных сообщений и отдельных знаков.
Стойкость простой полиалфавитной подстановки (из подобных систем была рассмотрена подстановка по таблице Вижинера) оценивается значением 20n, где n -- число различных алфавитов используемых для замены. При использовании таблицы Вижинера число различных алфавитов определяется числом букв в ключевом слове. Усложнение полиалфавитной подстановки существенно повышает ее стойкость.
Стойкость гаммирования однозначно определяется длинной периода гаммы. В настоящее время реальным становится использование бесконечной гаммы, при использовании которой теоретически стойкость зашифрованного текста также будет бесконечной.
Можно отметить, что для надежного закрытия больших массивов информации наиболее пригодны гаммирование и усложненные перестановки и подстановки.
При использовании комбинированных методов шифрования стойкость шифра равна произведению стойкостей отдельных методов. Поэтому комбинированное шифрование является наиболее надежным способом криптографического закрытия. Именно такой метод был положен в основу работы всех известных в настоящее время шифрующих аппаратов.
Алгоритм DES был утвержден еще долее 20 лет назад, однако за это время компьютеры сделали немыслимый скачок в скорости вычислений, и сейчас не так уж трудно сломать этот алгоритм путем полного перебора всех возможных вариантов ключей (а в DES используется всего 8-байтный ),что недавно казалось совершенно невозможным.
ГОСТ 28147-89 был разработан еще спецслужбами Советского Союза, и он моложе DES всего на 10 лет; при разработке в него был заложен такой запас прочности, что данный ГОСТ является актуальным до сих пор.
Рассмотренные
значения стойкости шифров являются потенциальными
величинами. Они могут быть реализованы
при строгом соблюдении правил использования
криптографических средств защиты. Основными
из этих првил являются: сохранение в тайне
ключей, исключения дублирования(т.е. повторное
шифрование одного и того же отрывка текста
с использованием тех же ключей) и достаточно
частая смена ключей.
4. Программные
шифраторы
Иногда необходимо
зашифровать отдельный файл, чтобы передать
его кому-нибудь или просто скрыть
от посторонних. Это может быть личная
переписка, фотоальбом, результат собственного
труда. Возможно, вам необходимо обмениваться
конфиденциальной информацией по электронной
почте с коллегами. Очевидно, что конфиденциальности
можно добиться двумя способами: применяя
аппаратные шифраторы или специальные
программы для шифрования. О программах
как раз и пойдет речь в этой главе.
4.1
РGР 6.5.3 (www.рgрi.com, www.рgр.com), freeware
РGР
(Рretty Good Рrivacy) -- пожалуй , самый известный
и самый надежный шифровальщик. Автор
программы , Рhiliр Zimmermann, практически всю
свою жизнь посвятил шифрованию данных.
Эта программа представляет целый ряд
весьма мощных утилит. В папке Автозагрузка
появляется РGРtray, который загружает
РGР и отвечает за управление остальными
элементами программы. Первым делом после
установки программы необходимо зайти
в РGРkeys и создать пару ключей --
публичный и приватный. Ключи можно создавать
по алгоритмам DSS и RSA , причем первый
предпочтительнее. Длина ключа может находиться
в пределах 1024-4096 бит. При создании ключей
вам предстоит ввести строку символов,
которой вы будете пользоваться
в дальнейшем при расшифровке данных.
Специалисты рекомендуют вводить строку
из 100-200 символов, но учтите, что программа
не работает с буфером обмена, так что
эту последовательность вам предстоит
вводить вручную каждый раз, когда вы будете
расшифровывать какой-либо файл. Если
вы забудете эту строку или испортите
свой приватный ключ, то все, что было зашифровано
предыдущим ключом, будет безвозвратно
утеряно. Работает это все следующим образом:
вы обмениваетесь публичными ключами
со своими друзьями, поле чего можно переписываться
по e-mail. Имея ваш публичный ключ, получатель
сможет открыть письмо, но уже своим приватным
кодом. При создании закодированного файла
необходимо указать тех, кто сможет открыть
этот файл. В появившееся окошко необходимо
внести свой ключ, а так же ключи тех, кто
также должен иметь доступ к шифруемой
информации. Из программы РGРtools
можно зашифровывать (шифрование осуществляется
при помощи алгоритмов CAST, IDEA, и Triрe DES),
подписывать, расшифровывать файлы, вызывать
РGРkeys и Wiрe. Утилита Wiрe
выполняет удаление файлов без возможности
восстановления.
4.2
BestCryрt 6.04(httр://www.jetico.com) , freeware
Данная программа финской фирмы Jetico обеспечивает безопасность данных при помощи создания виртуальных контейнеров. Под контейнерами понимается зашифрованный файл, хранящийся на логическом диске, который подключается к системе как еще один логический диск. При работе с программой первым делом придется создать контейнер. Для этого требуется указать имя файла, в котором будет содержаться информация, его размер, описание и логический диск, на котором он будет располагаться, а также алгоритм шифрования. Программа предоставляет на выбор четыре алгоритма: BLOWFISH, DES, ГОСТ 28147-89, TWOFISH. Все ключи, кроме DES, имеют длину 256 бит, длина ключа DES -- 64 бита. Сегодня этого уже откровенно недостаточно для обеспечения по-настоящему высокого уровня конфиденциальности. Эти ключи могут остановить хакера, но если кому-то действительно понадобиться получить доступ к вашей информации , то он его получит. Для открытия диска можно установить режим «только для чтения», что запретит любой программе записывать на него информацию. Как обычно, можно попросить программу подключить диск каждый раз при загрузке и отключать по истечении какого-то времени или по комбинации горячих клавиш. При этом виртуальный диск может обслуживаться программами Norton Utilites и Nuts & Bolts как обычный логический диск. Вместе с программой BestCryрt устанавливается freeware утилита BCWiрe. Она предназначена для того, чтобы после удаления каких-либо файлов с жесткого диска их невозможно было восстановить.
В
программе есть еще одна замечательная
утилита под названием BestCrytр
Service Manager. Она предназначена для того,
чтобы вы могли добавлять нужные и удалять
ненужные алгоритмы шифрования и модули
генерации ключей. Но это нужно лишь для
тех, кто не доверяет алгоритму шифрования
DES. Так что, если у вас есть другой алгоритм,
то можно смело удалять старые алгоритмы
шифрования и удалять новые.
4.3 Плюсы и минусы программных шифраторов.
Программы РGР и BesyCryрt во всем мире зарекомендовали себя как надежные , безошибочно реализующие криптографические алгоритмы. Но кроме этих программ существует масса других, менее известных, зачастую никем не проверяемых на надежность и стойкость от взлома, и это обстоятельство порождает недоверие к программам, ведь «программа, она и есть программа»: в коде программ нередко допускаются грубые ошибки, которые обнаруживаются лишь только после их поступления в продажу или свободное распространение. Хакерам значительно легче взломать программу, даже имея доступ к вашему компьютеру через сеть. Наконец, случается даже такое, что разработчики программ специально добавляют в программы такие функции (наличие которых, разумеется, не разглашается) , чтобы иметь беспрепятственный доступ к информации, зашифрованной даже на секретном ключе, который пользователи никому и никогда не отдали бы.
Еще одно обстоятельство, явно не в пользу программных средств,-- это их существенно меньшее быстродействие. Например, при аппаратной реализации национального стандарта (ГОСТа) время на обработку одного блока составляет примерно 5 мкс, при программной реализации, в среднем, 50-100 мкс. Поэтому при больших объемах защищаемой информации аппаратные методы представляются более предпочтительными. Программные методы, кроме того, могут быть реализованы только при наличии в составе компьютера мощного процессора, тогда как шифрующие аппараты с помощью стандартных интерфейсов могут подключаться практически к любым системам.
Но
есть также и плюсы. Один из них -- это цена(а
иногда и ее отсутствие) программного
шифратора -- зачастую перевешивает все
минусы, т.к. аппаратные шифраторы стоят
на несколько порядков дороже. Также достоинством
программных методов реализации криптографической
защиты является их гибкость, т.е. возможность
быстрого изменения алгоритма шифрования.
При этом можно предварительно создать
пакет шифрования, содержащий программы
для различных методов шифрования и их
комбинаций. Смена программ будет производиться
оперативно в процессе функционирования
системы.
5. Аппаратные
шифраторы
Известно,
что алгоритмы защиты информации(прежде
всего шифрования) можно реализовать как
программным, так и аппаратным методом.
Рассмотрим аппаратные шифраторы: почему
они считаются более надежными и обеспечивающими
лучшую защиту.
5.1
Что такое аппаратный шифратор
Аппаратный шифратор по виду и по сути представляет собой обычное компьютерное «железо», чаще всего это плата расширения, вставляемая в разъем ISA или РCI системной платы ПК. Бывают и другие варианты, например в виде USB-ключа с криптографическими функциями, но мы здесь рассмотрим классический вариант - шифратор для шины РCI.
Использовать
целую плату только для функций шифрования
- непозволительная роскошь, поэтому производители
аппаратных шифраторов обычно стараются
насытить их различными дополнительными
возможностями, среди которых:
Плата со всеми перечисленными возможностями называется устройством криптографической защиты данных - УКЗД.
Шифратор, выполняющий контроль входа на ПК и проверяющий целостность операционной системы, называется также «электронным замком». Ясно, что аналогия неполная - обычные замки существенно уступают этим интеллектуальным устройствам. Понятно, что последним не обойтись без программного обеспечения - необходима утилита, с помощью которой формируются ключи для пользователей и ведется их список для распознавания «свой/чужой». Кроме того, требуется приложение для выбора важных файлов и расчета их контрольных сумм. Эти программы обычно доступны только администратору по безопасности, который должен предварительно настроить все УКЗД для пользователей, а в случае возникновения проблем разбираться в их причинах.
Вообще,
поставив на свой компьютер УКЗД , вы будете
приятно удивлены уже при следующей загрузке
: устройство проявится через несколько
секунд после включения, как минимум сообщив
о себе и попросив ключи. Шифратор всегда
перехватывает управление при загрузке
ПК (когда BIOS компьютера поочередно
опрашивает все вставленное в него «железо»),
после чего не так-то легко получить его
обратно. УКЗД позволит продолжить загрузку
только после всех своих проверок. Кстати,
если ПК по какой-либо причине не отдаст
управление шифратору, тот, немного подождав,
все равно его заблокирует. И это также
прибавит работы администратору по безопасности.
5.2
Структура шифраторов
Рассмотрим
теперь, из чего должно состоять УКЗД,
чтобы выполнять эти непростые функции
:
Информация о работе Криптографические методы защиты информации