Исходя из информационного суверенитета Украины и общепризнанных принципов международного обычая в сфере информации этот Закон регулирует общественные отношения, связанные с отнесением информации к государственной тайне, ее засекречиванием и охраной с целью защиты жизненно важных интересов Украины в сфере обороны, экономики, внешних отношений, государственной безопасности и охраны правопорядка.
6. Криптографическая защита информации. История криптографии. Шифр Цезаря. Полибианский квадрат.
Криптография – наука о методах преобразования (шифрования) информации с целью ее защиты от злоумышленников.
Криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.
В качестве информации, подлежащей шифрованию и дешифрованию, будут рассматриваться тексты, построенные на некотором алфавите. Под этими терминами понимается следующее.
Алфавит – конечное множество используемых для кодирования информации знаков.
Текст – упорядоченный набор из элементов алфавита.
В качестве примеров алфавитов, используемых в современных ИС можно привести следующие:
— алфавит Z33 – 32 буквы русского алфавита и пробел;
— алфавит Z256 – символы, входящие в стандартные коды ASCII и КОИ-8;
— бинарный алфавит – Z2 = {0,1};
— восьмеричный алфавит или шестнадцатеричный алфавит;
Шифрование – преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом.
Дешифрование – обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.
Ключ – информация, необходимая для беспрепятственного шифрования и дешифрования текстов.
Криптографическая система представляет собой семейство Tпреобразований открытого текста. Члены этого семейства индексируются, или обозначаются символом k; параметр k является ключом. Пространство ключей K – это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита.
Криптосистемы разделяются на симметричные и асимметричные (с открытым ключом).
В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. В асимметричных системах (с открытым ключом) используются два ключа – открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.
Термины распределение ключей и управление ключами относятся к процессам системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.
Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.
Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т.е. криптоанализу). Имеется несколько показателей криптостойкости, среди которых:
— количество всех возможных ключей;
— среднее время, необходимое для криптоанализа.
Преобразование Tk определяется соответствующим алгоритмом и значением параметра k. Эффективность шифрования с целью защиты информации зависит от сохранения тайны ключа и криптостойкости шифра.
Требования к криптосистемам
Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании.
Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:
— зашифрованное сообщение должно поддаваться чтению только при наличии ключа;
— число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;
— число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);
— знание алгоритма шифрования не должно влиять на надежность защиты;
— незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;
— структурные элементы алгоритма шифрования должны быть неизменными;
— дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;
— длина шифрованного текста должна быть равной длине исходного текста;
— не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;
— любой ключ из множества возможных должен обеспечивать надежную защиту информации;
— алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.
Шифр Цезаря, также известный как шифр сдвига, код Цезаря или сдвиг Цезаря — один из самых простых и наиболее широко известных методов шифрования.
Шифр Цезаря — это вид шифра подстановки, в котором каждый символ в открытом тексте заменяется буквой находящейся на некоторое постоянное число позиций левее или правее него в алфавите. Например, в шифре со сдвигом 3, А была бы заменена на Г, Б станет Д, и так далее.
Шифр назван в честь римского императора Гая Юлия Цезаря, использовавшего его для секретной переписки со своими генералами.
Шаг шифрования, выполняемый шифром Цезаря, часто включается как часть более сложных схем, таких как шифр Виженера, и все еще имеет современное приложение в системе ROT13. Как и все моноалфавитные шифры, шифр Цезаря легко взламывается и не имеет практически никакого применения на практике.
Несмотря на то, что квадрат изначально создавался для кодирования с его помощью можно успешно шифровать. Для того, чтобы зашифровать текст квадратом Полибия нужно сделать несколько шагов:
[править]Шаг 1: Формирование таблицы шифрования[2]
К каждому языку отдельно составляется таблица шифрования с одинаковым (не обязательно) количеством пронумерованных строк и столбцов, параметры которой зависят от его мощности (количества букв в алфавите). Берутся два целых числа, произведение которых ближе всего к количеству букв в языке — получаем нужное число строк и столбцов. Затем вписываем в таблицу все буквы алфавита подряд — по одной на каждую клетку. При нехватке клеток можно вписать в одну две буквы (редко употребляющиеся или схожие по употреблению).
Править]Латинский алфавит
В современном латинском алфавите 26 букв, следовательно таблица должна состоять из 5 строк и 5 столбцов, так как 25=5*5 наиболее близкое к 26 число. При этом буквы I, J не различаются (J отождествляется с буквой I), так как не хватает 1 ячейки:
A | B | C | D | E | |
F | G | H | I/J | K | |
L | M | N | O | P | |
Q | R | S | T | U | |
V | W | X | Y | Z |
[править]Русский алфавит[3]
Идею формирования таблицы шифрования проиллюстрируем для русского языка. Число букв в русском алфавите отличается от числа букв в греческом алфавите, поэтому размер таблицы выбран другой (квадрат 6*6=36, поскольку 36 наиболее близкое число к 33):
А | Б | В | Г | Д | Е | |
Ё | Ж | З | И | Й | К | |
Л | М | Н | О | П | Р | |
С | Т | У | Ф | Х | Ц | |
Ч | Ш | Щ | Ъ | Ы | Ь | |
Э | Ю | Я | — | — | — |
Используя подобный алгоритм таблицу шифрования можно задать для любого языка. Чтобы расшифровать закрытый текст необходимо знать, таблицей шифрования какого алфавита он зашифрован.
Статьи к прочтению:
Государственный преступник
Похожие статьи:
-
Вопросы к экзамену 1. Четыре уровня защиты информации. четыре уровня: — законодательный:законы, нормативные акты, стандарты и т. п.; — административный:…
-
Закон «об информации, информационных технологиях и о защите информации» от 27 июля 2006 г. № 149-фз.
Средства защиты информации: технические: замки, решётки на окнах, системы сигнализации и видеонаблюдения и т.п. программные: доступ по паролю,…