Экскурс в историю электронной криптографии. Ключевые принципы работы криптосистемы. Управление криптографическими ключами и алгоритмы шифрования. Электронные подписи и временные метки. Оценка стойкости шифра. Природа секретности квантового канала связи.
Аннотация к работе
При создании и использовании средств шифрования данных (криптографической защиты данных), важнейшим вопросом является реализация ключевой политики, включающей в себя правила хранения и ввода ключевой информации, используемой для преобразования данных и, как правило, для идентификации пользователей, с целью получения ими доступа к данным (если в системе реализуется разграничение прав доступа к файловым объектам на основе ключевой информации).В 60-х и частично в 70-х годах проблема защиты информации решалась достаточно эффективно применением в основном организационных мер. Эффективность использования указанных средств достигалась за счет концентрации информации на вычислительных центрах, как правило автономных, что способствовало обеспечению защиты относительно малыми средствами. "Рассосредоточение" информации по местам ее хранения и обработки, чему в немалой степени способствовало появление в огромных количествах дешевых персональных компьютеров и построенных на их основе локальных и глобальных национальных и транснациональных сетей ЭВМ, использующих спутниковые каналы связи, создание высокоэффективных систем разведки и добычи информации, обострило ситуацию с защитой информации. Проблема обеспечения необходимого уровня защиты информации оказалась (и это предметно подтверждено как теоретическими исследованиями, так и опытом практического решения) весьма сложной, требующей для своего решения не просто осуществления некоторой совокупности научных, научно-технических и организационных мероприятий и применения специфических средств и методов, а создания целостной системы организационных мероприятий и применения специфических средств и методов по защите информации. · характер информационных взаимодействий чрезвычайно усложнился, и наряду с классической задачей защиты передаваемых текстовых сообщений от несанкционированного прочтения и искажения возникли новые задачи сферы защиты информации, ранее стоявшие и решавшиеся в рамках используемых "бумажных" технологий - например, подпись под электронным документом и вручение электронного документа "под расписку" - речь о подобных "новых" задачах криптографии еще впереди;Задача криптографии, т.е. тайная передача, возникает только для информации, которая нуждается в защите. В таких случаях говорят, что информация содержит тайну или является защищаемой, приватной, конфиденциальной, секретной. Далее мы будем говорить о защищаемой информации, имея в виду следующие признаки такой информации: · имеется какой-то определенный круг законных пользователей, которые имеют право владеть этой информацией;Криптографическими средствами защиты называются специальные средства и методы преобразования информации, в результате которых маскируется ее содержание.Типичный пример изображения ситуации, в которой возникает задача криптографии (шифрования) изображен на рисунке №1: Рис. На рисунке № 1 А и В - законные пользователи защищенной информации, они хотят обмениваться информацией по общедоступному каналу связи. П - незаконный пользователь (противник, хакер), который хочет перехватывать передаваемые по каналу связи сообщения и попытаться извлечь из них интересную для него информацию. Эту простую схему можно считать моделью типичной ситуации, в которой применяются криптографические методы защиты информации или просто шифрование. При этом по каналу связи передается уже не сама защищаемая информация, а результат ее преобразования с помощью шифра, и для противника возникает сложная задача вскрытия шифра.Под ключом в криптографии понимают сменный элемент шифра, который применяется для шифрования конкретного сообщения. В последнее время безопасность защищаемой информации стала определяться в первую очередь ключом. Сам шифр, шифрмашина или принцип шифрования стали считать известными противнику и доступными для предварительного изучения, но в них появился неизвестный для противника ключ, от которого существенно зависят применяемые преобразования информации. Теперь законные пользователи, прежде чем обмениваться шифрованными сообщениями, должны тайно от противника обменяться ключами или установить одинаковый ключ на обоих концах канала связи. А для противника появилась новая задача - определить ключ, после чего можно легко прочитать зашифрованные на этом ключе сообщения.Алгоритмы шифрования с использованием ключей предполагают, что данные не сможет прочитать никто, кто не обладает ключом для их расшифровки. Для шифрования и расшифровки используются одни и те же алгоритмы. Один и тот же секретный ключ используется для шифрования и расшифровки. Асимметричные алгоритмы используются в асимметричных криптосистемах для шифрования симметричных сеансовых ключей (которые используются для шифрования самих данных). Обычно для шифрования и расшифровки используется оба этих ключа.Эти механизмы позволяют проверить подлинность личности участника взаимодействия безопасным и надежным способом. Пароли или PIN-коды (персональные идентификационные номера) Что-то, что знает пользовате
План
Содержание
Введение
Глава 1. Экскурс в историю электронной криптографии
1.1 Основные задачи криптографии
Глава 2. Криптографические средства защиты
2.1 Принципы работы криптосистемы
2.2 Управление криптографическими ключами
2.3 Алгоритмы шифрования
2.4 Хеш-функции
2.5 Механизмы аутентификации
2.6 Электронные подписи и временные метки
2.7 Стойкость шифра
Глава 3. Квантовая криптография
3.1 Природа секретности квантового канала связи
3.2 Принципы работы ККС и первая экспериментальная реализация
3.3 Современное состояние работ по созданию ККС
3.4 Протоколы для квантово-криптографических систем распределения ключевой информации
Заключение
Литература
Введение
При создании и использовании средств шифрования данных (криптографической защиты данных), важнейшим вопросом является реализация ключевой политики, включающей в себя правила хранения и ввода ключевой информации, используемой для преобразования данных и, как правило, для идентификации пользователей, с целью получения ими доступа к данным (если в системе реализуется разграничение прав доступа к файловым объектам на основе ключевой информации).
При разработке ключевой политики (соответственно, и реализующего ее средства защиты) необходимо учитывать следующие, отчасти исключающие друг друга, факторы: · Ключ шифрования не должен храниться вместе с закодированными (зашифрованными) им данными;
· Ключ шифрования должен принадлежать пользователю для его ввода при доступе к зашифрованным данным;
· Ключ шифрования должен быть не известен пользователю, в противном случае невозможно воспрепятствовать пользователю в хищении конфиденциальных данных (заметим, что по статистике именно пользователи, сознательно, либо непреднамеренно, являются наиболее вероятными злоумышленниками в части хищения конфиденциальной информации, так как именно они обладают возможностью санкционированного доступа к компьютеру, либо к внешним носителям, на которых располагаются конфиденциальные данные).
В данной работе мы рассмотрим подходы, основанные на использовании запатентованного нами технического решения, позволяющие разрешить рассмотренные выше противоречия, что обеспечивает возможность принципиально расширить функции средств криптографической защиты данных, в части устранения критичной уязвимости (незащищенности) конфиденциальной информации со стороны санкционированных пользователей - пользователей, допущенных к работе с защищаемыми данными, что является весьма актуальной задачей в современных условиях, когда, в качестве товара, практически открыто предлагаются всевозможные базы конфиденциальных данных.