В современном мире защита информации – одна из самых актуальных тем в сфере
безопасности. Существует множество способов защиты информации. Например: защита паролем, с помощью определенного программного обеспечения, шифрование. Последнее меня заинтересовало больше всего так, как грамотное шифрование информации – один из наиболее эффективных способов защиты. Шифрование - обратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней. Главным образом, шифрование служит задачей соблюдения конфиденциальности передаваемой информации. Важной особенностью любого алгоритма шифрования является использование ключа, который утверждает выбор конкретного преобразования из совокупности возможных для данного алгоритма. Шифрование является наиболее широко используемым криптографическим методом сохранения конфиденциальности информации. Для начала рассмотрю основные методы защиты информации. Криптографические методы могут быть классифицированы различным образом. Чаще всего они подразделяются в зависимости от количества ключей, используемых в соответствующих криптоалгоритмах: Бесключевые – в них не используются какие-либо ключи. Одноключевые – в них используется некий дополнительный ключевой параметр (обычно это закрытый ключ). Двухключевые, использующие в своих вычислениях два ключа: закрытый и открытый. Что же такое ключ? Ключ –секретная информация, используемая криптографическим алгоритмом при шифровании и расшифровки сообщений, постановке и проверке цифровой подписи, вычислении кодов аутентичности. В чем же разница между открытым и закрытым ключом? Открытый ключ – это ключ, используемый для проверки подлинности подписанного документа, а также для предупреждения мошенничества со стороны заверяющего лица. Закрытый ключ – это ключ известен только своему владельцу. Только сохранение пользователем в тайне своего закрытого ключа гарантирует невозможность подделки злоумышленником документа и цифровой подписи от имени заверяющего. Криптографические методы. Электронная подпись: Используется для подтверждения целостности и авторства данных. Целостность данных означает, что данные не были случайно или преднамеренно изменены при их хранении или передаче. Алгоритмы электронной подписи используют два вида ключей: закрытый ключ, используемый для вычисления электронной подписи и открытый ключ, используемый для ее проверки. Аутентификация: аутентификация позволяет проверить является ли пользователь тем, за кого он себя выдает. Простейшей схемой аутентификации является парольная. Секретным элементом этой схемы является пароль, который предъявляется пользователем при его проверке. Эта схема очень уязвима, если для ее усиления не используются специальные административно-технические меры. Криптографическое контрольное суммирование: такой прием используется во многих методах защиты информации, например для подтверждения целостности данных, в тех случаях, когда использование электронной подписи невозможно (например, из-за большой ресурсоемкости). Или в самих схемах электронной подписи. Обычно “подписывается” хеш данных, а не все целиком. Также может использоваться в различных схемах аутентификации пользователей. Генерация случайных чисел: генераторы случайных и псевдослучайных чисел позволяют создавать последовательности случайных чисел, которые широко используются в криптографии: Случайные числа необходимы для генерации секретных ключей Случайные числа применяются во многих алгоритмах электронной подписи Случайные числа используются во многих схемах аутентификации Алгоритмы симметричного шифрования. В алгоритмах симметричного шифрования для расшифрования используется тот же самый ключ, что и для зашифрования, или ключ, связанный с ним каким-либо простым соотношением. Последнее встречается существенно реже, особенно в современных алгоритмах шифрования. Симметричное шифрование бывает двух видов: блочное шифрование - информация разбивается на блоки фиксированной длины, после чего эти блоки поочередно шифруются. Причем, в различных алгоритмах шифрования или даже в разных режимах работы одного и того же алгоритма блоки могут шифроваться независимо друг от друга или "со сцеплением" - когда результат зашифрования текущего блока данных зависит от значения предыдущего блока или от результата зашифрования предыдущего блока. Поточное шифрование - необходимо, в тех случаях, когда информацию невозможно разбить на блоки - скажем, некий поток данных, каждый символ которых должен быть зашифрован и отправлен куда-либо, не дожидаясь остальных данных, достаточных для формирования блока. Алгоритмы поточного шифрования шифруют данные побитно или посимвольно. Применение симметричного алгоритма шифрования. Симметричные методы шифрования удобны тем, что для обеспечения высокого уровня безопасности передачи данных не требуется создания ключей большой длины. Это позволяет быстро шифровать и дешифровать большие объемы информации. Вместе с тем, и отправитель, и получатель информации владеют одним и тем же ключом, что делает невозможным аутентификацию отправителя. Кроме того, для начала работы с применением симметричного алгоритма сторонам необходимо безопасно обменяться секретным ключом, что легко сделать при личной встрече, но весьма затруднительно при необходимости передать ключ через какие-либо средства связи. Ассиметричные системы также называют криптосистемами с открытым ключом. Это такой способ шифрования данных, при котором открытый ключ передается по открытому каналу (не скрывается) и используется для проверки электронной подписи и для шифрования данных. Для дешифровки же и создания электронной подписи используется второй ключ, секретный. Само устройство асимметричных криптосистем использует идею односторонних функций ƒ(х), в которых несложно найти х, зная значение самой функции но почти невозможно найти саму ƒ(х), зная только значение х. Примером такой функции может служить телефонный справочник большого города, в котором легко найти номер человека, зная его фамилию и инициалы, но крайне сложно, зная номер, вычислить владельца. Примеры алгоритмов асимметричного шифрования: RSA (Rivest-Shamir-Adleman, Ривест — Шамир — Адлеман), DSA (Digital Signature Algorithm), Elgamal (Шифросистема Эль-Гамаля), Diffie-Hellman (Обмен ключами Диффи — Хелмана), ECC (Elliptic Curve Cryptography, криптография эллиптической кривой), ГОСТ Р 34.10-2001, Rabin, Luc, McEliece Принцип работы алгоритма: допустим, имеются два абонента А и В, абонент В хочет отправить шифрованное сообщение абоненту А. Он зашифровывает сооб щение с помощью открытого ключа и передает его уже зашифрованным по открытому каналу связи. Получив сообщение, абонент А подвергает его расшифрованию с помощью секретного ключа и читает. При получении сообщения абонент А должен аутентифицировать свою личность перед абонентом В для того, чтобы недоброжелатель не смог выдать себя за абонента А и подменить его открытый ключ своим. В заключение хочется сказать, что выбор системы шифрования должен быть основан на глубоком анализе слабых и сильных сторон тех или иных методов защиты. Обоснованный выбор той или иной системы защиты в общем-то должен опираться на какие-то критерии эффективности. К сожалению, до сих пор не разработаны подходящие методики оценки эффективности криптографических систем. Наиболее простой критерий такой эффективности - вероятность раскрытия ключа или мощность множества ключей. По сути это то же самое, что и криптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей.
3. Жуков А.Е., Маркелова А.В. Криптография и клептография. Скрытые каналы и клептографические закладки на их основе в криптосистеме RSA. – Защита информации. Инсайд.– 2020. – №2. – с. 58-67