Современные направления развития криптографических методов защиты информации

Методы обеспечения конфиденциальности информации и аутентичности применяемо к электронной цифровой подписи. Проблемы современной криптографии. Сравнительная характеристика криптографических методов защиты информации. Криптостойкие системы шифрования.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 15.03.2019
Размер файла 17,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Современные направления развития криптографических методов защиты информации

Modern trends in cryptographic data protection techniques

Биккулов А.Х.

Башкирский государственный университет

Развитие информационных технологий не стоят на месте. Происходит постоянная гонка вооружений в информационном мире. С появлением новых технологий увеличивается количество угроз, а соответственно развиваются и методы защиты информации. К одним из методов защиты информации относиться и криптография. Криптография -- это наука о методах обеспечения конфиденциальности информации (то есть недопущения её прочтения третьими лицами, информации к которой они не имеют права доступа), а также аутентичности (целостности и подлинности авторства и невозможности отказа от авторства) применяемо к электронной цифровой подписи. Основные термины криптографии:

• Открытый (исходный) текст -- данные, передаваемые без использования криптографии.

• Шифротекст, шифрованный (закрытый) текст -- данные, полученные после применения криптосистемы (обычно c некоторым указанным ключом).

• Ключ -- параметр шифра, определяющий выбор конкретного преобразования данного текста. В современных шифрах криптографическая стойкость шифра целиком определяется секретностью ключа (Принцип Керкгоффса).

• Шифр, криптосистема -- семейство обратимых преобразований открытого текста в шифрованный.

• Шифрование -- процесс нормального применения криптографического преобразования открытого текста на основе алгоритма и ключа, в результате которого возникает шифрованный текст [1].

Криптография в современном мире начала широко применяться, ведь все мы сталкиваемся в нашей жизни с такими формулировками как «ключ», «шифр» и другими понятиями. Нередко для входа в интернет (сайт) нам требуется логин и пароль пользователя и все мы хотим чтобы передаваемые данные были конфиденциальны.

Алгоритмы традиционной криптографии строятся путем комбинирования большого числа относительно несложных преобразований способом, обеспечивающим хорошие характеристики итогового алгоритма. Практические основы были заложены в работах Хорста Файстеля, и с тех пор принципы построения одноключевых шифров изменились не очень сильно. Помимо некоторого расширения набора базовых преобразований и большего разнообразия в архитектурах изменения носят в основном количественный характер и отражают развитие используемой вычислительной базы. Важно, что типовой размер ключей и блоков данных, применение которых считается безопасным, вырос примерно в 2 раза. Иная картина наблюдается в современной криптографии. Стойкость ее алгоритмов базируется на недоказанной пока вычислительной невозможности эффективного решения некоторых математических задач, то есть на гипотезе, которая может оказаться ошибочной. Например, стойкость криптосистемы RSA базируется на сложности задачи факторизации больших чисел, а стойкость современных схем ЭЦП, большинство из которых являются вариациями обобщенной схемы Эль-Гамаля, - на сложности задачи логарифмирования в конечных полях [2].

В настоящее время в современной криптографии существуют следующие проблемы:

• Ограниченность числа рабочих схем. В отличие от алгоритмов классической криптографии, которые могут быть созданы в неограниченном количестве путем комбинирования различных элементарных преобразований, каждая "современная" схема базируется на определенной "нерешаемой" задаче. Как следствие, количество рабочих схем криптографии с открытым ключом весьма невелико;

• Постоянная "инфляция" размера блоков данных и ключей, обусловленная прогрессом математики и вычислительной техники. Так, если в момент создания криптосистемы RSA считался достаточным размер чисел в 512 бит, то сейчас рекомендуется не менее 4 Кбит. Иными словами, "безопасный" размер чисел в RSA вырос практически на порядок; похожая картина наблюдается и для других схем, тогда как в традиционной криптографии этот размер увеличился всего вдвое;

• Потенциальная ненадежность базиса. В настоящее время теорией вычислительной сложности исследуется вопрос о возможности решения задач данного типа за полиномиальное время (гипотеза Р = NP). В рамках теории уже доказана связь большинства используемых вычислительно сложных задач с другими аналогичными задачами. Это означает, что, если будет взломана хотя бы одна современная криптосистема, многие другие также не устоят [3];

• Отсутствие дальней перспективы. С развитием технологий и увеличением вычислительных мощностей, дальнейшее увеличение размера блоков данных и длины ключа, приведет к тому, что шифрование потеряет своей легкости использования и возможно современная криптография просто придет в негодность из-за того, что решение «невозможных» задач станет возможным. Примером этому можно привести квантовый компьютер.

К типам криптостойких систем шифрования относятся абсолютно стойкие системы и достаточно стойкие системы. Абсолютно стойкими системами называются системы которые удовлетворяют следующим условиям:

• ключ генерируется для каждого сообщения (каждый ключ используется один раз).

• ключ статистически надёжен (то есть вероятности появления каждого из возможных символов равны, символы в ключевой последовательности независимы и случайны).

• длина ключа равна или больше длины сообщения.

• исходный (открытый) текст обладает некоторой избыточностью (является критерием оценки правильности расшифровки).

Доказательство существования таких систем произвел Клод Шеннон. Некоторые аналитики утверждают, что к такой системе можно отнести шифр Вернама. Практическое применение таких систем шифрования ограничено из-за проблем стоимости и удобства использования, так как необходимо для каждого сообщения находить уникальный ключ [1].

К достаточно стойким системам относят системы которые основаны на «неразрешимой» задаче в математике. К таким системам относятся в основном ассиметричные крипто -- системы и остальные симметричные (в зависимости от применения ключа).

В наше время широкое призвание получила так называемая легковесная криптография. Она относиться к эпохе интернета вещей, предполагает использование каждым из нас множества различных ограниченных в памяти и вычислительных мощностях устройств, повышающих уровень нашего комфорта и качества жизни. Под такими «вещами» понимаются всевозможные датчики, охранные сигнализации, бытовые приборы и другие, которые необходимо также защищать. Из-за маленьких габаритов таких устройств, а соответственно малых мощностях им необходима защита, которая бы не перегружала систему. Примером таких алгоритмов шифрования можно привести CLEFIA и PRESENT [4].

Гомоморфное шифрование. Суть работы этого метода, это любые операции с зашифрованными данными, как если бы они происходили с данными в открытом виде. Данный вид шифрования был предложен в 1978 году. В 2009 году это задача была решена Крейгом Джентри. А в 2010 году на конференции EUROCRYPT'10 Ван Дижк предложил систему полного гомоморфного шифрования, основанную на сложности решения проблемы нахождения приближений для общих делителей, а в следующем году на той же конференции была предложена более эффективная система полного гомоморфного шифрования. В мае 2013 г. стало известно, что компания IBM выпустила свободно распространяемую криптографическую библиотеку HElib с поддержкой гомоморфного шифрования. Этот вид шифрования наиболее применим в наши дни для безопасной работы в облачных сервисах.

Среди областей науки и технологий, в которых в последние годы достигнут заметный прогресс, по праву числится квантовая криптография. Родившись около 30 лет назад на стыке квантовой механики и традиционной криптографии, квантовая криптография достигла наибольших результатов в плоскости практических приложений, имеющих непосредственное отношение к вопросам обеспечения информационной безопасности. Возможно через 25-30 лет уже появиться новые виды вычислительной техники, а именно квантовые компьютеры. Классические методы криптографической защиты в таком случае станут уязвимы, такие системы защиты можно будет легко взломать. Из развития квантовой криптографии является квантовое шифрование, первым примером которого стала технология потокового шифрования AlphaEta. Принцип шифрования информации базируется на использовании многоуровневого кодирования поляризационных или фазовых степеней свободы когерентных оптических состояний, являющихся в общем случае многофотонными. В 2004 г. была продемонстрирована возможность ее использования с потоком данных в оптоволоконных сетях со спектральным разделением сигналов. Скорость передачи шифрованных данных составляла 155 Мбит/с, квантовый ключ длиной 1 Кбит обновлялся каждые 3 с. AlphaEta также была успешно протестирована на существующей волоконно-оптической линии связи длиной около 850 км. Скорость передачи зашифрованных данных составляла 622 Мбит/с [5].

криптографический защита информация шифрование

Список использованных источников и литературы

1. Г.Н. Тейс. Методы и средства защиты информации. Вестник новгородского государственного университета, 2013 г.

2. Актуальные направления и нерешенные проблемы криптографии [Электронный ресурс]. Под свободной редакцией - Режим доступа: http://cryptowiki.net 16.12.2016.

3. В.В. Ященко. Введение в криптографию. Издание 4 дополненное. МЦНМО Москва, 2012 г.

4. В.В. Комиссаренко. Современные тенденции развития средств и методов криптографической защиты информации. Обзор по материалам последних международных конференций, 2015 г.

Размещено на Allbest.ru

...

Подобные документы

  • Краткая история развития криптографических методов защиты информации. Сущность шифрования и криптографии с симметричными ключами. Описание аналитических и аддитивных методов шифрования. Методы криптографии с открытыми ключами и цифровые сертификаты.

    курсовая работа [1,2 M], добавлен 28.12.2014

  • Современные физические и законодательные методы защиты информации. Внедрение системы безопасности. Управление доступом. Основные направления использования криптографических методов. Использование шифрования, кодирования и иного преобразования информации.

    реферат [17,4 K], добавлен 16.05.2015

  • Рассмотрение основных понятий криптографии: конфиденциальности, целостности, аутентификации и цифровой подписи. Описание криптографических средств защиты (криптосистемы, принципы работы криптосистемы, распространение ключей, алгоритмы шифрования).

    дипломная работа [802,2 K], добавлен 08.06.2013

  • Краткое описание терминологии, используемой в криптологии. Определение места криптографических методов защиты в общей системе обеспечения безопасности информации. Изучение простых шифров и оценка методов их взлома. Методы современного криптоанализа.

    курсовая работа [52,3 K], добавлен 13.06.2012

  • Цели, методы и средства защиты информационных ресурсов. Права и обязанности субъектов. Обеспечение организационных мер. Попытки несанкционированного доступа. Виды угроз безопасности. Принципы создания системы защиты. Сущность криптографических методов.

    контрольная работа [25,3 K], добавлен 17.11.2009

  • Анализ характеристик средств криптографической защиты информации для создания электронной цифровой подписи. Этапы генерации ключевого контейнера и запроса при помощи Удостоверяющего центра с целью получения сертификата проверки подлинности клиента.

    реферат [604,6 K], добавлен 14.02.2016

  • Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.

    курсовая работа [132,1 K], добавлен 28.07.2015

  • История возникновения криптографии. Открытый ключ криптосистемы. Шифрование секреторного ключа. Математические методы обеспечения конфиденциальности и аутентичности информации. Преобразование текста на основе секретного алгоритма в шифрованный текст.

    презентация [260,8 K], добавлен 11.10.2015

  • Изучение основных методов защиты от угроз конфиденциальности, целостности и доступности информации. Шифрование файлов являющихся конфиденциальной собственностью. Использование цифровой подписи, хеширование документов. Защита от сетевых атак в интернете.

    курсовая работа [469,6 K], добавлен 13.12.2015

  • Основные источники угроз безопасности информационных систем. Особенности криптографической защиты информации. Понятие электронной цифровой подписи. Признаки заражения компьютера вирусом. Уровни доступа к информации с точки зрения законодательства.

    реферат [795,8 K], добавлен 03.10.2014

  • Криптография — наука о методах обеспечения конфиденциальности и аутентичности информации. Реализация криптографии на примере трех программных продуктов: PGP, Tor, I2P. Понятие криптографических примитивов и протоколов, симметричных и асимметричных шифров.

    учебное пособие [180,4 K], добавлен 17.06.2011

  • Изучение классических криптографических алгоритмов моноалфавитной подстановки и перестановки для защиты текстовой информации. Анализ частоты встречаемости символов в тексте для криптоанализа классических шифров. Сущность одноалфавитного метода шифрования.

    лабораторная работа [2,8 M], добавлен 25.03.2015

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Основы криптографических систем. Алгоритм создания открытого и секретного ключей. Схема передачи шифрованной информации и алгоритм для цифровой подписи. Преимущества и недостатки системы RSA. Основные формулы для создания RSA-ключей шифрования.

    курсовая работа [683,6 K], добавлен 18.12.2011

  • Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.

    дипломная работа [1,1 M], добавлен 30.08.2010

  • Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.

    реферат [21,2 K], добавлен 17.01.2004

  • Важнейшие стороны обеспечения информационной безопасности. Технические средства обработки информации, ее документационные носители. Типовые пути несанкционированного получения информации. Понятие об электронной подписи. Защита информации от разрушения.

    реферат [138,5 K], добавлен 14.07.2015

  • Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.

    курсовая работа [92,4 K], добавлен 21.10.2008

  • Правовые основы обеспечения защиты информации. Эволюция криптографической деятельности. Основные понятия и разделы криптографии, направления использования ее методов. Особенности симметричных и асимметричных криптосистем, предъявляемые к ним требования.

    презентация [201,1 K], добавлен 19.01.2014

  • Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.

    курсовая работа [1,1 M], добавлен 21.04.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.