Реферат по предмету "Право, юриспруденция"


Защита информации. Криптография

--PAGE_BREAK--1 Криптографические средства защиты.
Криптографическими средствами защиты называются специальные средства и методы преобразования информации, в результате которых маскируется ее содержание. Основными видами криптографического закрытия являются шифрование и кодирование защищаемых данных. При этом шифрование есть такой вид закрытия, при котором самостоятельному преобразованию подвергается каждый символ закрываемых данных; при кодировании защищаемые данные делятся на блоки, имеющие смысловое значение, и каждый такой блок заменяется цифровым, буквенным или комбинированным кодом. При этом используется несколько различных систем шифрования: заменой, перестановкой, гаммированием, аналитическим преобразованием шифруемых данных. Широкое распространение получили комбинированные шифры, когда исходный текст последовательно преобразуется с использованием двух или даже трех различных шифров.


1.1 Принципы работы Криптосистемы.

Типичный пример изображения ситуации, в которой возникает задача криптографии (шифрования) изображён на рисунке №1:


Рис. №1

На рисунке № 1 А и В — законные пользователи защищённой информации, они хотят обмениваться информацией по общедоступному каналу связи.
П — незаконный пользователь (противник, хакер), который хочет перехватывать передаваемые по каналу связи сообщения и попытаться извлечь из них интересную для него информацию. Эту простую схему можно считать моделью типичной ситуации, в которой применяются криптографические методы защиты информации или просто шифрование.

Исторически в криптографии закрепились некоторые военные слова (противник, атака на шифр и др.). Они наиболее точно отражают смысл соответствующих криптографических понятий. Вместе с тем широко известная военная терминология, основанная на понятии кода (военно-морские коды, коды Генерального штаба, кодовые книги, кодобозначения и т. п.), уже не применяется в теоретической криптографии. Дело в том, что за последние десятилетия сформировалась теория кодирования — большое научное направление, которое разрабатывает и изучает методы защиты информации от случайных искажений в каналах связи.

Криптография занимается методами преобразования информации, которые бы не позволили противнику извлечь ее из перехватываемых сообщений. При этом по каналу связи передается уже не сама защищаемая информация, а результат ее преобразования с помощью шифра, и для противника возникает сложная задача вскрытия шифра. Вскрытие (взламывание) шифра — процесс получения защищаемой информации из шифрованного сообщения без знания примененного шифра. Противник может пытаться не получить, а уничтожить или модифицировать защищаемую информацию в процессе ее передачи. Это — совсем другой тип угроз для информация, отличный от перехвата и вскрытия шифра. Для защиты от таких угроз разрабатываются свои специфические методы. Следовательно, на пути от одного законного пользователя к другому информация должна защищаться различными способами, противостоящими различным угрозам. Возникает ситуация цепи из разнотипных звеньев, которая защищает информацию. Естественно, противник будет стремиться найти самое слабое звено, чтобы с наименьшими затратами добраться до информации. А значит, и законные пользователи должны учитывать это обстоятельство в своей стратегии защиты: бессмысленно делать какое-то звено очень прочным, если есть заведомо более слабые звенья («принцип равнопрочности защиты»).

Придумывание хорошего шифра дело трудоемкое. Поэтому желательно увеличить время жизни хорошего шифра и использовать его для шифрования как можно большего количества сообщений. Но при этом возникает опасность, что противник уже разгадал (вскрыл) шифр и читает защищаемую информацию. Если же в шифре сеть сменный ключ то, заменив ключ, можно сделать так, что разработанные противником методы уже не дают эффекта.
1.2 Управление криптографическими ключами.

Под ключом в криптографии понимают сменный элемент шифра, который применяется для шифрования конкретного сообщения. В последнее время безопасность защищаемой информации стала определяться в первую очередь ключом. Сам шифр, шифрмашина или принцип шифрования стали считать известными противнику и доступными для предварительного изучения, но в них появился неизвестный для противника ключ, от которого существенно зависят применяемые преобразования информации. Теперь законные пользователи, прежде чем обмениваться шифрованными сообщениями, должны тайно от противника обменяться ключами или установить одинаковый ключ на обоих концах канала связи. А для противника появилась новая задача — определить ключ, после чего можно легко прочитать зашифрованные на этом ключе сообщения.

Вернемся к формальному описанию основного объекта криптографии
(рис. №1). Теперь в него необходимо внести существенное изменение — добавить недоступный для противника секретный канал связи для обмена ключами (см. рис. №2).



Рис. №2

Создать такой канал связи вполне реально, поскольку нагрузка на него, вообще говоря, небольшая. Отметим теперь, что не существует единого шифра, подходящего для всех случаев. Выбор способа шифрования зависит от особенностей информации, ее ценности и возможностей владельцев по защите своей информации. Прежде всего подчеркнем большое разнообразие видов защищаемой информации: документальная, телефонная, телевизионная, компьютерная и т.д. Каждый вид информации имеет свои специфические особенности, и эти особенности сильно влияют на выбор методов шифрования информации. Большое значение имеют объемы и требуемая скорость передачи шифрованной информации. Выбор вида шифра и его параметров существенно зависит от характера защищаемых секретов или тайны. Некоторые тайны (например, государственные, военные и др.) должны сохраняться десятилетиями, а некоторые (например, биржевые) — уже через несколько часов можно разгласить. Необходимо учитывать также и возможности того противника, от которого защищается данная информация. Одно дело — противостоять одиночке или даже банде уголовников, а другое дело — мощной государственной структуре.

Любая современная криптографическая система основана (построена) на использо­вании криптографических ключей. Она работает по определенной методологии (процедуре), состоящей из: одного или более алгоритмов шифрования (математических формул); ключей, используемых этими алгоритмами шифрования; системы управления ключами; незашифрованного текста; и зашифрованного текста (шифртекста).


    продолжение
--PAGE_BREAK--1.2 Алгоритмы шифрования



Алгоритмы шифрования с использованием ключей предполагают, что данные не сможет прочитать никто, кто не обладает ключом для их расшифровки. Они могут быть разделены на два класса, в зависимости от того, какая методология криптосистем напрямую поддерживается ими.


2.2.1 Симметричные алгоритмы
Для шифрования и расшифровки используются одни и те же алгоритмы. Один и тот же секретный ключ используется для шифрования и расшифровки. Этот тип алгоритмов используется как симметричными, так и асимметричными криптосистемами.

Таблица № 2.


    продолжение
--PAGE_BREAK--2.2.2 Асимметричные алгоритмы


Асимметричные алгоритмы используются в асимметричных криптосистемах для шифрования симметричных сеансовых ключей (которые используются для шифрования самих данных).

Используется два разных ключа — один известен всем, а другой держится в тайне. Обычно для шифрования и расшифровки используется оба этих ключа. Но данные, зашифрованные одним ключом, можно расшифровать только с помощью другого ключа.

Таблица № 3.


1.3 Хэш-функции

Хэш-функции являются одним из важных элементов криптосистем на основе ключей. Их относительно легко вычислить, но почти невозможно расшифровать. Хэш-функция имеет исходные данные переменной длины и возвращает строку фиксированного размера (иногда называемую дайджестом сообщения — MD), обычно 128 бит. Хэш-функции используются для обнаружения модификации сообщения (то есть для электронной подписи).

Таблица № 4.


1.4 Механизмы аутентификации

Эти механизмы позволяют проверить подлинность личности участника взаимодействия безопасным и надежным способом.

Таблица № 5.
    продолжение
--PAGE_BREAK--

1.5 Электронные подписи и временные метки



Электронная подпись позволяет проверять целостность данных, но не обеспечивает их конфиденциальность. Электронная подпись добавляется к сообщению и может шифроваться вместе с ним при необходимости сохранения данных в тайне. Добавление временных меток к электронной подписи позволяет обеспечить ограниченную форму контроля участников взаимодействия.

Таблица № 6.


1.6. Стойкость шифра.

Способность шифра противостоять всевозможным атакам на него называют стойкостью шифра. Под атакой на шифр понимают попытку вскрытия этого шифра. Понятие стойкости шифра является центральным для криптографии. Хотя качественно понять его довольно легко, но получение строгих доказуемых оценок стойкости для каждого конкретного шифра — проблема нерешенная. Это объясняется тем, что до сих пор нет необходимых для решения такой проблемы математических результатов. Поэтому стойкость конкретного шифра оценивается только путем всевозможных попыток его вскрытия и зависит от квалификации криптоаналитиков, атакующих шифр. Такую процедуру иногда называют проверкой стойкости. Важным подготовительным этапом для проверки стойкости шифра является продумывание различных предполагаемых возможностей, с помощью которых противник может атаковать шифр. Появление таких возможностей у противника обычно не зависит от криптографии, это является некоторой внешней подсказкой и существенно влияет на стойкость шифра. Поэтому оценки стойкости шифра всегда содержат те предположения о целях и возможностях противника, в условиях которых эти оценки получены. Прежде всего, как это уже отмечалось выше, обычно считается, что противник знает сам шифр и имеет возможности для его предварительного изучения. Противник также знает некоторые характеристики открытых текстов, например, общую тематику сообщений, их стиль, некоторые стандарты, форматы и т.д.

Из более специфических приведем еще три примера возможностей противника:

·                    противник может перехватывать все шифрованные сообщения, но не имеет соответствующих им открытых текстов;

·                    противник может перехватывать все шифрованный сообщения и добывать соответствующие им открытые тексты;

·                    противник имеет доступ к шифру (но не к ключам!) и поэтому может зашифровывать и дешифровывать любую информацию;

Существуют различные криптографические системы защиты, которые мы можем разделить на две группы: cиспользованием ключа  и без него. Криптосистемы без применения ключа в совремом мире не используються т.к. очень дорогостоющие и ненадёжные.

Были расмотренны основные методологии: семметричная и асиметричная. Обе методологии используют ключ (сменный элемент шифра).

Симметричные и асиметричные алгоритмы, описанные выше, сведены в таблицу, из которой можно понять какие алгоритмы наиболее подходят к той или иной задаче.

Остальная информация пердставленная во второй главе очень разнообразна. На её основе сложно сделать вывод, какие алгоритмы хеш-функций, механизмов аутетификации и электронных подписей наиболее продвинутые, все они в разной ситуации могут показать себя с лучшей стороны.

На протяжении многих веков среди специалистов не утихали споры о стойкости шифров и о возможности построения абсолютно стойкого шифра.

2Квантовая криптография.
Один из надёжных способов сохранить в тайне телефонные переговоры или передаваемую по компьютерным сетям связи информацию – это использование квантовой криптографии.

Идея использовать для целей защиты информации природу объектов микромира — квантов света (фотонов), поведение которых подчиняется законам квантовой физики, стала наиболее актуальной.

Наибольшее практическое применение квантовой криптографии находит сегодня в сфере защиты информации, передаваемой по волоконно-оптическим линиям связи. Это объясняется тем, что оптические волокна ВОЛС позволяют обеспечить передачу фотонов на большие расстояния с минимальными искажениями. В качестве источников фотонов применяются лазерные диоды передающих модулей ВОЛС; далее происходит существенное ослабление мощности светового сигнала – до уровня, когда среднее число фотонов на один импульс становится много меньше единицы. Системы передачи информации по ВОЛС, в приемном модуле которых применяются лавинные фотодиоды в режиме счета фотонов, называются квантовыми оптическими каналами связи (КОКС).

Вследствие малой энергетики сигналов скорости передачи информации в КОКС по сравнению с возможностями современных ВОЛС не слишком высоки (от килобит до мегабит в секунду, в зависимости от применения). Поэтому в большинстве случаев квантовые криптографические системы (ККС) применяются для распределения ключей, которые затем используются средствами шифрования высокоскоростного потока данных. Важно отметить, что квантово-криптографическое оборудование пока серийно не выпускается. Однако по мере совершенствования и удешевления применяемой элементной базы можно ожидать появления ККС на рынке телекоммуникаций в качестве, например, дополнительной услуги при построении корпоративных волоконно-оптических сетей.
    продолжение
--PAGE_BREAK--2.1. Природа секретности квантового канала связи.

При переходе от сигналов, где информация кодируется импульсами, содержащими тысячи фотонов, к сигналам, где среднее число фотонов, приходящихся на один импульс, много меньше единицы (порядка 0,1), вступают в действие законы квантовой физики. Именно на использовании этих законов в сочетании с процедурами классической криптографии основана природа секретности ККС. Здесь непосредственно применяется принцип неопределенности Гейзенберга, согласно которому попытка произвести измерения в квантовой системе искажает ее состояние, и полученная в результате такого измерения информация не полностью соответствует состоянию до начала измерений. Попытка перехвата информации из квантового канала связи неизбежно приводит к внесению в него помех, обнаруживаемых легальными пользователями. КК используют этот факт для обеспечения возможности двум сторонам, которые ранее не встречались и предварительно не обменивались никакой секретной информацией, осуществлять между собой связь в обстановке полной секретности без боязни быть подслушанными.
2.2.Принципы работы ККС и первая экспериментальная реализация. 
В 1984 году Ч. Беннетт (фирма IBM) и Ж. Брассард (Монреальский университет) предложили простую схему защищенного квантового распределения ключей шифрования. Эта схема использует квантовый канал, по которому пользователи А и Б обмениваются сообщениями, передавая их в виде поляризованных фотонов. Подслушивающий их злоумышленник П может попытаться производить измерения этих фотонов, но он не может сделать это, не внося в них искажения. А и Б используют открытый канал для обсуждения и сравнения сигналов, передаваемых по квантовому каналу, проверяя их на возможность перехвата. Если при этом они не выявят искажений в процессе свыязи, они могут извлечь из полученных данных информацию, которая надежно распределена, случайна и секретна, несмотря на все технические ухищрения и вычислительные возможности, которыми располагает П.

Схема работает следующим образом. Сначала А генерирует и посылает Б последовательность фотонов, поляризация которых выбрана случайным образом и может составлять 0°, 45°, 90° или 135°. Б принимает эти фотоны и для каждого из них случайным образом решает, замерять ли его поляризацию как перпендикулярную или диагональную. Затем по открытому каналу Б объявляет для каждого фотона, какой тип измерений им был сделан (перпендикулярный или диагональный), но не сообщает результат этих измерений, например, 0°, 45°, 90° или 135°. По этому же открытому каналу А сообщает ему, правильный ли вид измерений был выбран для каждого фотона. Затем А и Б отбрасывают все случаи, когда Б сделал неправильные замеры или когда произошли сбои в его детекторах. Если квантовый канал не перехватывался, оставшиеся виды поляризаций, которые затем переводятся в биты, составят в совокупности поделенную между А и Б секретную информацию.

Следующее испытание на возможность перехвата может производиться пользователями А и Б по открытому каналу путем сравнения и отбрасывания случайно выбранных ими подмножеств полученных данных. Если такое сравнение выявит наличие перехвата, А и Б отбрасывают все свои данные и начинают с новой группы фотонов. В противном случае они оставляют прежнюю поляризацию, о которой не упоминалось по открытому каналу, в качестве секретной информации о битах, известных только им, принимая фотоны с горизонтальной или 45-градусной поляризацией за двоичный ноль, а с вертикальной или 135-градусной поляризацией — за двоичную единицу.

Согласно принципу неопределенности, П не может замерить как прямоугольную, так и диагональную поляризации одного и того же фотона. Даже если он для какого-либо фотона произведет неправильное измерение и перешлет Б этот фотон в соответствии с результатом своих измерений, это неизбежно внесет случайность в первоначальную поляризацию, с которой он посылался А. В результате появятся ошибки в одной четвертой части битов, составляющих данные Б, которые были подвергнуты перехвату.

Более эффективной проверкой для А и Б является проверка на четность, осуществляемая по открытому каналу. Например, А может сообщить: «Я просмотрел 1-й, 4-й, 5-й, 8-й,… и 998-й из моих 1000 битов данных, и они содержат четное число единиц. Тогда Б подсчитывает число единиц на тех же самых позициях. Можно показать, что если данные у Б и А отличаются, проверка на четность случайного подмножества этих данных выявит этот факт с вероятностью 0,5 независимо от числа и местоположения ошибок. Достаточно повторить такой тест 20 раз с 20 различными случайными подмножествами, чтобы сделать вероятность необнаруженной ошибки очень малой.

А и Б могут также использовать для коррекции ошибок коды, исправляющие ошибки, обсуждая результаты кодирования по открытому каналу. Однако при этом часть информации может попасть к П. Тем не менее А и Б, зная интенсивность вспышек света и количество обнаруженных и исправленных ошибок, могут оценить количество информации, попадающей к П.

Знание П значительной части ключа может во многих случаях привести к вскрытию им сообщения. Беннетт и Брассард совместно с Ж. М. Робертом разработали математический метод, называемый усилением секретности. Он состоит в том, что при обсуждении по открытому каналу из части секретной битовой последовательности пользователи выделяют некоторое количество особо секретных данных, из которых перехватчик с большой вероятностью не в состоянии узнать даже значения одного бита. В частности, было предложено использовать некоторую функцию уменьшения длины (функцию хэширования). После применения этой функции пользователями А и Б к имеющимся у них последовательностям битов частичная информация перехватчика о массиве их данных преобразуется практически в отсутствие какой-либо информации о выходных данных функции.

Например, если входная последовательность состоит из 1000 бит, из которых П известно более 200, А и Б могут выделить около 800 особо секретных битов в качестве выходной последовательности. В качестве таковых они могут взять любое множество таких битов, которые с наибольшей достоверностью были идентичны при проведении ими измерений (при этом им следует сохранять в тайне это соответствие, а не обсуждать его по открытому каналу). Так, например, А и Б могут определить каждый выходной бит функции усиления секретности как четность независимого публично оговоренного случайного набора битов из полного массива.

Отметим, что в качестве открытого канала могут использоваться как обычные линии телефонной и радиосвязи или локальные вычислительные сети, так и волоконно-оптическая линия связи в стандартном режиме работы.

В 1989 году в Исследовательском центре фирмы IBM был построен первый прототип КОКС, содержащий передающий модуль пользователя А на одном конце и приемный модуль Б на другом. Эта система размещалась на оптической скамье длиной около 1 м в светонепроницаемом кожухе. Квантовый канал представлял собой свободное воздушное пространство длиной около 30 см. Во время функционирования макет управлялся от ПЭВМ, которая содержала программное представление пользователей А, Б и, кроме того, возможного злоумышленника П.

Левая сторона передающего модуля А состоит из диода, излучающего зеленый свет, линзы, булавочного отверстия и фильтров, которые обеспечивают пучок горизонтально поляризованного света. Получались импульсы с интенсивностью 0,1 фотона на импульс. Такая низкая интенсивность принята для сведения к минимуму возможности перехватчика разделить отдельный импульс на два или более фотонов. Затем располагаются электрооптические приборы, известные как камеры Поккельса, которые используются для изменения первоначальной горизонтальной поляризации в любое из четырех стандартных поляризационных состояний, выбором которых управляет пользователь А.

На противоположном конце в приемнике Б располагается аналогичная камера Поккельса, позволяющая ему изменять тип поляризации, которую приемник будет измерять. После прохождения через камеру Поккельса пучок света расщепляется кальцитовой призмой на два перпендикулярно поляризованных пучка, которые направляются на два фотоэлектронных умножителя с целью выделения отдельных фотонов.
2.3.Современное состояние работ по созданию ККС.


За десять лет, прошедших с момента создания первого прототипа КОКС, достигнут огромный прогресс. Сейчас квантовое распределение ключей по ВОЛС является возможным уже на расстояния в десятки километров.

Работы в области квантовой криптографии ведутся во многих странах. В России, например, этими вопросами активно занимаются в Государственном университете телекоммуникаций (Санкт-Петербург). В США в Лос-Аламосской национальной лаборатории создана линия связи общей длиной 48 км, в которой осуществляется распределение ключей со скоростью в несколько десятков Кбит/с, а в университете Дж. Хопкинса реализована локальная вычислительная сеть с квантовым каналом связи длиной 1 км, в которой достигнута скорость передачи 5 кбит/с. В Великобритании, в Оксфордском университете, реализован целый ряд макетов квантово-криптографических систем с использованием различных методов модуляции и детектирования оптических сигналов, а в лаборатории фирмы British Telecom получена наибольшая длина КОКС – 30 км при скорости передачи порядка 10 кбит/с. В 1997 году была доказана возможность существенного повышения скоростей передачи — до уровня 1 Мбит/с и более.

ККС поначалу использовались для связи отдельных пар пользователей, но практические применения требуют связей со многими пользователями. И не так давно были предложены реализации ККС для оптических сетей связи различной топологии.

Рассмотрим, как КК может применяться к случаю пассивной оптической сети, содержащей центральный сетевой контроллер А, связанный посредством пассивного оптического светоделителя со множеством сетевых пользователей (Бi). В этой схеме просто используется квантовое поведение оптического светоделителя. Одиночный фотон в светоделителе не может разделяться, а, напротив, направляется по одному (и только одному) из путей. Выбор пути для каждого отдельного фотона произволен и непредсказуем. Следовательно, если стандартный протокол квантовой передачи применяется в сети со светоделителями, то каждый пользователь будет обеспечен уникальным произвольно выбранным подмножеством битов. Из последовательности, которая передается в сети, центр А может, выполняя открытое обсуждение после передачи с каждым пользователем по очереди, идентифицировать, какие фотоны были разделены с каждым из них, и создать с каждым секретный и уникальный индивидуальный ключ. Таким образом, сеть может быть надежно защищена, потому что, хотя шифрованная информация передается открыто по сети, А и Бi могут быть уверены, что никакой другой сетевой пользователь или внешний злоумышленник не получил никаких сведений относительно их общего ключа. Эта схема распределения ключей полезна, например, для обеспечения работы пользователей с защищенной базой данных.

Основные усилия теперь направлены на то, чтобы сделать использование квантового канала экономически эффективным. Большинство схем КОКС требуют постоянной подстройки и управления на каждой стороне канала связи, что удорожает систему. Однако недавно в Женевском университете была предложена реализация КОКС, не требующая никакой подстройки, кроме синхронизации. Экспериментальные результаты подтверждают, что подобные схемы действительно многообещающи для практических реализаций квантового канала. Применение в них так называемых “зеркал Фарадея” приводит к тому, что все световые импульсы проходят одинаковый путь, поэтому, в отличие от обычных схем, не требуется никакой подстройки. Для организации квантового канала необходимо просто подключить приемный и передающий модули в конце ВОЛС, синхронизировать сигналы и начать передачу. Именно поэтому данную систему называют системой Plug and Play («подключай и работай»). В эксперименте швейцарских исследователей каналом связи являлся подводный кабель длиной 23 км, используемый для передачи данных между Нионом и Женевой. Однако скорости передачи информации, полученные в данной системе, низки для практических приложений, и сейчас ведется доработка схемы, чтобы достичь более конкурентоспособных результатов.
    продолжение
--PAGE_BREAK--


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.