Криптографическая защита информации
Автор: Хайхан Татьяна Юрьевна, Никулин Валерий Владимирович
Статья в выпуске: 1 (17), 2021 года.
Бесплатный доступ
В статье проведен анализ развития, а также использование и применение криптографических средств защиты информации в современных условиях развития глобальной цифровизации не только в мире, но и в нашей стране, а также стремительного развития технологий и систем по обработке информации в локальных и глобальных вычислительных сетях
Сеть, шифрование, криптография, ключ, стеганография, хакер, шифр, информация, информационная безопасность
Короткий адрес: https://sciup.org/140256746
IDR: 140256746 | DOI: 10.52374/25361510_2021_17_1_4
Текст научной статьи Криптографическая защита информации
Использование криптографии в современных цифровых технологиях становится неотъемлемой частью большинства сфер жизни нашего общества. Этот процесс становится все более и более масштабным. Проведём анализ мероприятий по защите информации с применением криптографии, основанной на применении программных и технических средств сокрытия (шифрования) информации. В современном мире следят за каждым действием человека и в результате нарушается его личное пространство. Тотальная слежка — это проблема современного мира, набирающая обороты. Под тотальной слежкой обычно подразумевается незащищенность цивилизованного человека от вездесущих камер, хакеров, компаний, собирающих всевозможные данные и использующие личную жизнь в своих целях, от утечек фотографий и самых случайных попаданий на разнообразные снимки чужих людей.
О том, что информация имеет ценность, люди знали давно - недаром переписка глав государств и не только глав государств была объектом пристального внимания их друзей и недругов. Именно тогда возникла задача защиты такой корреспонденции от посторонних глаз.
В древние времена люди пытались использовать различные методы для решения этой проблемы, и одним из таких методов было «тайное письмо» - умение составить письмо таким образом, чтобы его смысл был доступен только тем, кто был посвящен в тайну и не доступен кому они не предназначены.
В этой связи научно-технический прогресс и связанная с ним интеграция человеческой деятельности привели к возникновению глобальных проблем современности, которые остро поставили перед человеческой цивилизацией проблему выживания и информационной безопасности.
В зависимости от угроз существованию человека можно рассматривать следующие компоненты информационной безопасности человеческого общества:
-
• ядерный,
-
• экологический,
-
• политический,
-
• технологический,
-
• экономические и др.
Основой этих всех компонентов является информационная безопасность.
Существует две основные причины важности вопросов информационной безопасности:
-
• ценность накопленных информационных ресурсов;
-
• критическая зависимость от информационных технологий.
Искажение или уничтожение важной информации, кража секретных данных, прерывание работы из-за сбоя -все это приводит к большим материальным потерям и наносит ущерб репутации организации.
Проблемы с системами управления или медицинскими системами угрожают здоровью и жизни людей [1, с.6-140].
Целью мер в области информационной безопасности является защита интересов лиц, находящихся в информационных отношениях.
Криптографическая защита информации в сетях.
История криптографии - это та же эпоха, что и история человеческого языка. Более того, сама письменность изначально была своего рода криптографической системой, поскольку в древних обществах ею пользовались только грамотные.
Развитию тайной письменности способствовали войны. Письменные приказы и сообщения всегда шифровались, так что захват курьеров не позволял противнику получить важную информацию.
Например, римский император Цезарь использовал шифр в своей военной и личной переписке, суть которого заключалась в замене каждой буквы латинского языка следующей буквой алфавита.
Знаменитая фраза «VENI, VIDI, VICI» («Пришел, увидел, победил»), в которых Цезарь использовал, чтобы сообщить одному из своих друзей в Риме о своей быстрой победе, был закодирован следующим образом: «XFOJ, XJEJ, XJDJ».
Почти одновременно с криптографией начал развиваться криптоанализ-это наука о раскрытии шифров (Ключей) с помощью шифротекста.
Историю криптографии можно разделить на 4 этапа:
-
• наивная криптография;
-
• формальная криптография;
-
• научная криптография;
-
• компьютерная криптография [1, с. 6-7].
Наивная криптография (до начала XVI века) характеризуется использованием любых, обычно примитивных, методов запутывания противника относительно содержания зашифрованных текстов. На начальном этапе для защиты информации, связанной с криптографией, но не идентичной ей, использовались методы кодирования и стеганографии. Большинство используемых шифров сводилось к перестановке или моноалфавитной замене.
Этап формальной криптографии (кон. XV в.-начало XX в.) связан с появлением формализованных и относительно устойчивых к ручному криптографическому анализу шифров. Этот шифр, названный в честь дипломата Блеза Вижинера, состоял из последовательного «сложения» букв исходного текста с ключом (процедура может быть облегчена с помощью специальной таблицы). Работа Блеза Вижинера «Трактат о шифре» (1466) считается первым научным трудом по криптологии.
Согласно принципу Керхгоффса, «надёжность криптографической системы должна определяться сокрытием секретных ключей, но не сокрытием используемых алгоритмов или их особенностей». Классификация ключей приведена на рис. 1.
Главной отличительной чертой научной криптографии (в 30-е-60-е годы XX века) является появление криптосистем со строгим математическим обоснованием криптографической устойчивости. Своеобразным водоразделом стала работа Клода Шеннона «теория коммуникации в секретных системах (1949)», которая принесла научную основу для криптографии и криптоанализа.
С тех пор о криптологии (от греческого kryptos - тайна и logos - учение) говорят, как о науке преобразования информации для обеспечения ее секретности. Этап развития криптографии и криптоанализа до 1949 года назывался донаучной криптологией. Шеннон ввел понятия «рассеяние» и «смешение», обосновал возможность создания сколь угодно устойчивых криптосистем [2, с.89-96].
В 60-е годы, ведущие криптографические школы подошли к созданию блочных шифров, еще более стойких, чем ротационные криптосистемы, но допускающих практическую реализацию только в виде цифровых электронных устройств.
Компьютерная криптография (начиная с 70-х годов XX века) обязана своим появлением вычислительным средствам с производительностью, достаточной для реализации криптосистем, обеспечивающих на несколько порядков более высокую криптостойкость, чем «ручные» и «механические» шифры при высокой скорости шифрования.
Блочные шифры были первым классом криптосистем, которые стали возможны с появлением мощных и компактных вычислительных средств. В 70-х годах был разработан американский стандарт шифрования DES (принятый в 1978 году). Один из ее авторов, Хорст Фейстел (сотрудник IBM), описал «модель блочных шифров, на основе которой были построены другие, более устойчивые симметричные криптосистемы, в том числе и отечественный стандарт шифрования ГОСТ 28147-89» [3, с. 3-227].
С появлением стандарта шифрования DES криптоанализ был также обогащен для этих стандартов и нескольких новых типов криптоанализа (линейный, дифференциальный и т. д.) были созданы для атак по американскому алгоритму

Рис. 1. Классификация криптографических ключей.
DES, практическая реализация которого стала возможной только с появлением мощных вычислительных систем.
В середине 70-х годов прошлого века появились асимметричные криптосистемы, которые не требовали передачи секретного ключа между участниками информационного обмена. Отправной точкой здесь считалась работа, опубликованная Уитфилдом Диффи и Мартином Хеллманом в 1976 году под названием «Новые направления в современной криптографии».
Несколько лет спустя Рон Ривест, Ади Шамир и Леонард Адлеман создали новую систему RSA. Это первая практическая асимметричная криптосистема. Эта система открыла несколько новых областей применения, в частности, системы электронной цифровой подписи (ЭЦП) и электронных денег.
В 80-90-е годы появились совершенно новые направления криптографии:
-
• вероятностное шифрование;
-
• квантовая криптография и другие
Наиболее важной задачей на сегодняшний день является совершенствование симметричных криптосистем.
В 80-90-е годы появились шифры без Фейстеля (SAFER, RC6 и др.) были разработаны, и в 2000 году, после открытого международного конкурса, был принят новый национальный стандарт шифрования США-AES.
Криптография является одной из наиболее стойких систем обеспечения конфиденциальности и контроля целостности информации.
Во многих отношениях она занимает центральное место среди программных и технических регуляторов безопасности. Например, для портативных компьютеров, которые чрезвычайно трудно физически защитить, только криптография может гарантировать конфиденциальность информации даже в случае кражи. Криптографическая защита информации также необходима, когда данные никуда не перемещаются, поскольку события могут развиваться не только в пространстве, но и во времени [4, с. 21-26].
Требования к криптографическим системам
Процесс сокрытия криптографических данных может осуществляться как программно, так и с помощью технических устройств.
Техническая реализация значительно дороже, но она имеет определенные преимущества:
-
• высокая производительность;
-
• простота;
-
• безопасность и т. д.
Программная реализация является более практичной и обеспечивает определенную гибкость в использовании.
Таким образом, независимо от способа реализации, общие требования к современным криптосистемам ин- формационной безопасности являются необходимыми и должны быть сформированы и выполнены:
-
• сила шифра, противостоящего криптоанализу, должна быть такова, что его можно открыть только путем решения задачи полной сортировки ключей, либо он должен выходить за пределы возможностей современных компьютеров (с учетом распараллеливания вычислений) или требовать применения дорогостоящих вычислительных систем;
-
• криптографическая безопасность обеспечивается не секретом алгоритма, а секретом ключа (он делит криптосистему общего пользования (алгоритм доступен потенциальному нарушителю) и ограниченного использования (алгоритм держится в секрете));
-
• зашифрованное сообщение должно быть читаемо только при наличии ключа;
-
• шифр должен быть сильным даже в том случае, если нарушитель знает достаточно большой объем исходных данных и соответствующие зашифрованные данные;
-
• незначительное изменение ключа или исходного текста должно привести к существенному изменению типа зашифрованного текста;
-
• структурные элементы алгоритма шифрования остаются неизменными;
-
• шифртекст не должен существенно превышать исходную информацию по объему; дополнительные биты, введенные в сообщение при шифровании, должны быть полностью и надежно скрыты в зашифрованном тексте;
-
• ошибки, возникающие при шифровании, не должны приводить к претензиям или потере информации;
-
• не должно быть простых и легко устанавливаемых зависимостей между ключами, которые последовательно используются в процессе шифрования;
-
• любой ключ из множества возможных ключей должен обеспечивать равную криптографическую стабильность (обеспечивая линейное (однородное) пространство ключей);
-
• время шифрования не должно быть долгим;
-
• стоимость шифрования должна соответствовать стоимости раскрываемой информации.
Таким образом какие использовать методы и средства защиты информации для защиты своих информационных ресурсов организации, за счет которых в целом увеличится мощность информационной безопасности организации и в свою очередь позволит снизить уровень несанкционированных атак на информационные ресурсы предприятия, какие методы и алгоритмы в соответствии с законодательством РФ применять в организации должны принимать и решать руководитель организации и системный администратор локальной сети организации, в которой осуществляется электронный документооборот [5, с.13-18].
Список литературы Криптографическая защита информации
- Безбогов, В.В., Яковлев, А.А. Родин, В.Н. Шамкин. Криптографическая защита информации учебное пособие / А.В. Яковлев, А.А. Безбогов, В.В. Родин, В.Н. Шамкин. - Тамбов: Изд-во Тамб. гос. техн. ун-та, 2006. - 140 с
- Стюгин М.А. Построения защищенных от исследования систем на примере алгоритмов шифрования. // Проблемы информационной безопасности. Компьютерные системы 2016. -№3 С. 89-96
- Лапонина О.Р. Криптографические основы безопасности Издательство: М.: НОУ "Интуит" -2016 С. 3-227
- Никулин В. В., Атрошенко П.П. Методы и средства программно-технической защиты информации в компьютерных системах //// Вестник образовательного консорциума Среднерусский университет. Информационные технологии. 2016. т.7. С. 21-26
- Никулин В.В., Атрошенко П. П. Защита информации в компьютерных системах//Вестник образовательного консорциума Среднерусский университет. Информационные технологии. 2016. т.8. № 2 (8). С. 13-18