Использование криптографии

Для большинства организаций защита сетевых ресурсов от не­санкционированного доступа становится одной из наиболее острых проблем. Особую тревогу вызывает тот факт, что Интернет в на­стоящее время повсеместно используется для транспортировки и хранения различных данных и конфиденциальной корпоративной информации.

Задача защиты информации особенно актуальна для владельцев онлайновых информационных баз данных, издателей электронных журналов и т.п.

Основные методы защиты информации базируются на совре­менных методах криптографии — науке о принципах, средствах и методах преобразования информации для защиты ее от несанк­ционированного доступа и искажения, — которые должны решить в первую очередь два главных вопроса: надежность и быстродейст­вие.

Разработка шифров и программного обеспечения, отвечающих этим условиям, находится в центре внимания многих исследовате­лей.

Очевидная тенденция к переходу на цифровые методы передачи и хранения информации позволяет применять унифицированные методы и алгоритмы для защиты дискретной (текст, факс, телекс) и непрерывной (речь) информации.

С помощью криптографических методов возможно:

Ø шифрование информации;

Ø реализация электронной подписи;

Ø распределение ключей шифрования;

Ø защита от случайного или умышленного изменения информации.

К алгоритмам шифрования предъявляются определенные требования:

Ø высокий уровень защиты данных против дешифрования и возможной модификации;

Ø защищенность информации должна основываться только на знании ключа и не зависеть от того, известен алгоритм или нет (правило Киркхоффа);

Ø малое изменение исходного текста или ключа должно приво­дить к значительному изменению шифрованного текста (эф­фект «обвала»);

Ø область значений ключа должна исключать возможность де­шифрования данных путем перебора значений ключа;

Ø экономичность реализации алгоритма при достаточном бы­стродействии;

Ø стоимость дешифрования данных без знания ключа должна превышать стоимость данных.

Криптография — древняя наука, и обычно это подчеркивают рассказом о Юлии Цезаре (100 — 44 до н. э.), переписка которого с Цицероном (106 — 43 до н. э.) и другими «абонентами» в Древнем Риме шифровалась. Шифр Цезаря, иначе шифр циклических под­становок, состоит в замене каждой буквы в сообщении буквой ал­фавита, отстоящей от нее на фиксированное число букв. Алфавит считается циклическим, то есть после Z следует А. Цезарь заменял букву буквой, отстоящей от исходной на три.

Сегодня в криптографии принято оперировать символами не в виде букв, а в виде чисел, им соответствующих. Так, в латинском алфавите можем использовать числа от 0 (соответствующего А) до 25 (Z). Обозначая число, соответствующее исходному символу, х, а закодированному — у, можем записать правило применения под­становочного шифра:

у = х + z (mod N),

где z — секретный ключ, N — количество символов в алфавите, а сложение по модулю N — операция, аналогичная обычному сложе­нию, с тем лишь отличием, что если обычное суммирование дает результат, больший или равный N, то значением суммы считается остаток от деления его на N.

Можно утверждать, что на протяжении веков дешифрованию криптограмм помогает частотный анализ появления отдельных сим­волов и их сочетаний. Вероятности появления отдельных букв в тек­сте сильно разнятся (для русского языка, например, буква «о» появля­ется в 45 раз чаще буквы «ф»). Это, с одной стороны, служит осно­вой как для раскрытия ключей, так и для анализа алгоритмов шиф­рования, а с другой — является причиной значительной избыточно­сти (в информационном смысле) текста на естественном языке.

В 1949 году статья Клода Шеннона «Теория связи в секретных системах» положила начало научной криптографии. Шеннон по­казал, что для некоторого «случайного шифра» существует количе­ство знаков шифротекста, получив которые, криптоаналитик при неограниченных ресурсах может восстановить ключ (и раскрыть шифр).