Перечисленные выше три ресурсных компонента информатики играют разную роль в процессе информатизации общества. Так, совокупность программных и технических средств, имеющихся в том или ином обществе, и позволяет сделать его информационным, когда каждый член общества имеет возможность получить практически любую (исключая, естественно, секретную) интересующую его информацию (такие потребители информации называются конечными пользователями). В то же время, сложность технических и программных систем заставляет использовать имеющиеся технические и программные продукты, а также нужные методы, модели и алгоритмы для проектирования и производства новых и совершенствования старых технических и программных систем. В этом случае можно сказать, что средства преобразования информации используются для производства себе подобных. Тогда их пользователем является специалист в области информатики, а не конечный пользователь.
Информатика как фундаментальная наука занимается разработкой абстрактных методов, моделей и алгоритмов, а также связанных с ними математических теорий. Ее прерогативой является исследование процессов преобразования информации и на основе этих исследований разработка соответствующих теорий, моделей, методов и алгоритмов, которые затем применяются на практике.
Информатика как отрасль производства практически использует результаты исследований фундаментальной науки информатики. В самом деле, широко известны западные фирмы по производству программных продуктов, такие как Microsoft, Lotus, Borland, и технических средств – IBM, Apple, Intel, Hewlett Packard и другие. Помимо производства самих технических и программных средств разрабатываются также и технологии преобразования информации.
Информатика как прикладная дисциплина занимается подготовкой специалистов в области преобразования информации. Она изучает закономерности протекания информационных процессов в конкретных областях и методологии разработки конкретных информационных систем и технологий.
Таким образом, главная функция информатики состоит в разработке методов и средств преобразования информации с использованием компьютера, а также в применении их при реализации технологического процесса преобразования информации.
Структура предметной области информатики
КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ ЗАЩИТЫ ДАННЫХ Научно-техническая революция в последнее время приняла грандиозные масштабыв области информатизации общества на базе современных средстввычислительной техники, связи, а также современных методов автоматизированной обработки информации. Применение этих средств и методовприняло всеобщий характер, а создаваемые при этом информационно-вычислительные системы и сети становятся глобальными как в смыслетерриториальной распределенности, так и в смысле широты охвата в рамкахединых технологий процессов сбора, передачи, накопления, хранения, поиска,переработки информации и выдачи ее для использования.Информация в современном обществе – одна из самых ценных вещей в жизни,требующая защиты от несанкционированного проникновения лиц не имеющих к нейдоступа.
Криптография - это набор методов защиты информационных взаимодействий ототклонений от их нормального, штатного протекания, вызванных злоумышленнымидействиями различных субъектов, методов, базирующихся на секретныхалгоритмах преобразования информации, включая алгоритмы, не являющиесясобственно секретными, но использующие секретные параметры. Историческипервой задачей криптографии была защита передаваемых текстовых сообщений отнесанкционированного ознакомления с их содержанием, что нашло отражение всамом названии этой дисциплины, эта защита базируется на использовании"секретного языка", известного только отправителю и получателю, все методышифрования являются лишь развитием этой философской идеи. С усложнениеминформационных взаимодействий в человеческом обществе возникли и продолжаютвозникать новые задачи по их защите, некоторые из них были решены в рамкахкриптографии, что потребовало развития принципиально новых подходов иметодов.
Основные задачи криптографии. Задача криптографии, т.е. тайная передача, возникает только для информации,которая нуждается в защите. В таких случаях говорят, что информациясодержит тайну или является защищаемой, приватной, конфиденциальной,секретной. Для наиболее типичных, часто встречающихся ситуаций такого типавведены даже специальные понятия: . государственная тайна; . военная тайна; . коммерческая тайна; . юридическая тайна; . врачебная тайна и т. д.Далее мы будем говорить о защищаемой информации, имея в виду следующиепризнаки такой информации: . имеется какой-то определенный круг законных пользователей, которые имеют право владеть этой информацией; . имеются незаконные пользователи, которые стремятся овладеть этой информацией с тем, чтобы обратить ее себе во благо, а законным пользователям во вред.
Криптографические средства защиты. Криптографическими средствами защиты называются специальные средства иметоды преобразования информации, в результате которых маскируется еесодержание. Основными видами криптографического закрытия являютсяшифрование и кодирование защищаемых данных. При этом шифрование есть такойвид закрытия, при котором самостоятельному преобразованию подвергаетсякаждый символ закрываемых данных; при кодировании защищаемые данные делятсяна блоки, имеющие смысловое значение, и каждый такой блок заменяетсяцифровым, буквенным или комбинированным кодом. При этом используетсянесколько различных систем шифрования: заменой, перестановкой,гаммированием, аналитическим преобразованием шифруемых данных. Широкоераспространение получили комбинированные шифры, когда исходный текстпоследовательно преобразуется с использованием двух или даже трех различныхшифров.
Принципы работы Криптосистемы. П - незаконный пользователь (противник, хакер), который хочет перехватыватьпередаваемые по каналу связи сообщения и попытаться извлечь из нихинтересную для него информацию. Эту простую схему можно считать модельютипичной ситуации, в которой применяются криптографические методы защитыинформации или просто шифрование.Исторически в криптографии закрепились некоторые военные слова (противник,атака на шифр и др.). Они наиболее точно отражают смысл соответствующихкриптографических понятий. Вместе с тем широко известная военнаятерминология, основанная на понятии кода (военно-морские коды, кодыГенерального штаба, кодовые книги, кодообозначения и т. п.), уже неприменяется в теоретической криптографии. Дело в том, что за последниедесятилетия сформировалась теория кодирования - большое научноенаправление, которое разрабатывает и изучает методы защиты информации отслучайных искажений в каналах связи.Криптография занимается методами преобразования информации, которые бы непозволили противнику извлечь ее из перехватываемых сообщений. При этом поканалу связи передается уже не сама защищаемая информация, а результат еепреобразования с помощью шифра, и для противника возникает сложная задачавскрытия шифра. Вскрытие (взламывание) шифра - процесс получения защищаемойинформации из шифрованного сообщения без знания примененного шифра.Противник может пытаться не получить, а уничтожить или модифицироватьзащищаемую информацию в процессе ее передачи. Это - совсем другой тип угроздля информация, отличный от перехвата и вскрытия шифра. Для защиты от такихугроз разрабатываются свои специфические методы. Следовательно, на пути отодного законного пользователя к другому информация должна защищатьсяразличными способами, противостоящими различным угрозам. Возникает ситуацияцепи из разнотипных звеньев, которая защищает информацию. Естественно,противник будет стремиться найти самое слабое звено, чтобы с наименьшимизатратами добраться до информации. А значит, и законные пользователи должныучитывать это обстоятельство в своей стратегии защиты: бессмысленно делатькакое-то звено очень прочным, если есть заведомо более слабые звенья("принцип равнопрочности защиты").Придумывание хорошего шифра дело трудоемкое. Поэтому желательно увеличитьвремя жизни хорошего шифра и использовать его для шифрования как можнобольшего количества сообщений. Но при этом возникает опасность, чтопротивник уже разгадал (вскрыл) шифр и читает защищаемую информацию. Еслиже в шифре сеть сменный ключ то, заменив ключ, можно сделать так, чторазработанные противником методы уже не дают эффекта.
Управление криптографическими ключами. Под ключом в криптографии понимают сменный элемент шифра, которыйприменяется для шифрования конкретного сообщения. В последнее времябезопасность защищаемой информации стала определяться в первую очередьключом. Сам шифр, шифрмашина или принцип шифрования стали считатьизвестными противнику и доступными для предварительного изучения, но в нихпоявился неизвестный для противника ключ, от которого существенно зависятприменяемые преобразования информации. Теперь законные пользователи, преждечем обмениваться шифрованными сообщениями, должны тайно от противникаобменяться ключами или установить одинаковый ключ на обоих концах каналасвязи. А для противника появилась новая задача - определить ключ, послечего можно легко прочитать зашифрованные на этом ключе сообщения.Вернемся к формальному описанию основного объекта криптографии, теперь в него необходимо внести существенное изменение - добавить недоступный для противника секретный канал связи для обмена ключами.Создать такой канал связи вполне реально, поскольку нагрузка на него,вообще говоря, небольшая. Отметим теперь, что не существует единого шифра,подходящего для всех случаев. Выбор способа шифрования зависит отособенностей информации, ее ценности и возможностей владельцев по защитесвоей информации. Прежде всего подчеркнем большое разнообразие видовзащищаемой информации: документальная, телефонная, телевизионная,компьютерная и т.д. Каждый вид информации имеет свои специфическиеособенности, и эти особенности сильно влияют на выбор методов шифрованияинформации. Большое значение имеют объемы и требуемая скорость передачишифрованной информации. Выбор вида шифра и его параметров существеннозависит от характера защищаемых секретов или тайны. Некоторые тайны(например, государственные, военные и др.) должны сохранятьсядесятилетиями, а некоторые (например, биржевые) - уже через несколько часовможно разгласить. Необходимо учитывать также и возможности того противника,от которого защищается данная информация. Одно дело - противостоятьодиночке или даже банде уголовников, а другое дело - мощной государственнойструктуре.Любая современная криптографическая система основана (построена) наиспользовании криптографических ключей. Она работает по определеннойметодологии (процедуре), состоящей из: одного или более алгоритмовшифрования (математических формул); ключей, используемых этими алгоритмамишифрования; системы управления ключами; незашифрованного текста; изашифрованного текста (шифртекста).
Симметричная (секретная) методология. В этой методологии и для шифрования, и для расшифровки отправителем иполучателем применяется один и тот же ключ, об использовании которого онидоговорились до начала взаимодействия. Если ключ не был скомпрометирован,то при расшифровке автоматически выполняется аутентификация отправителя,так как только отправитель имеет ключ, с помощью которого можно зашифроватьинформацию, и только получатель имеет ключ, с помощью которого можнорасшифровать информацию. Так как отправитель и получатель - единственныелюди, которые знают этот симметричный ключ, при компрометации ключа будетскомпрометировано только взаимодействие этих двух пользователей. Проблемой,которая будет актуальна и для других криптосистем, является вопрос о том,как безопасно распространять симметричные (секретные) ключи.Алгоритмы симметричного шифрования используют ключи не очень большой длиныи могут быстро шифровать большие объемы данных.Порядок использования систем с симметричными ключами: 1. Безопасно создается, распространяется и сохраняется симметричный секретный ключ. 2. Отправитель создает электронную подпись с помощью расчета хэш-функции для текста и присоединения полученной строки к тексту 3. Отправитель использует быстрый симметричный алгоритм шифрования- расшифровки вместе с секретным симметричным ключом к полученному пакету (тексту вместе с присоединенной электронной подписью) для получения зашифрованного текста. Неявно таким образом производится аутентификация, так как только отправитель знает симметричный секретный ключ и может зашифровать этот пакет. Только получатель знает симметричный секретный ключ и может расшифровать этот пакет. 4. Отправитель передает зашифрованный текст. Симметричный секретный ключ никогда не передается по незащищенным каналам связи. 5. Получатель использует тот же самый симметричный алгоритм шифрования- расшифровки вместе с тем же самым симметричным ключом (который уже есть у получателя) к зашифрованному тексту для восстановления исходного текста и электронной подписи. Его успешное восстановление аутентифицирует кого-то, кто знает секретный ключ. 6. Получатель отделяет электронную подпись от текста. 7. Получатель создает другую электронную подпись с помощью расчета хэш- функции для полученного текста. 8. Получатель сравнивает две этих электронных подписи для проверки целостности сообщения (отсутствия его искажения)Доступными сегодня средствами, в которых используется симметричнаяметодология, являются:Kerberos, который был разработан для аутентификации доступа к ресурсам всети, а не для верификации данных. Он использует центральную базу данных, вкоторой хранятся копии секретных ключей всех пользователей.Сети банкоматов (ATM Banking Networks). Эти системы являются оригинальнымиразработками владеющих ими банков и не продаются. В них также используютсясимметричные методологии.
Асимметричная (открытая) методология. В этой методологии ключи для шифрования и расшифровки разные, хотя исоздаются вместе. Один ключ делается известным всем, а другой держится втайне. Данные, зашифрованные одним ключом, могут быть расшифрованы толькодругим ключом.Все асимметричные криптосистемы являются объектом атак путем прямогоперебора ключей, и поэтому в них должны использоваться гораздо болеедлинные ключи, чем те, которые используются в симметричных криптосистемах,для обеспечения эквивалентного уровня защиты. Это сразу же сказывается навычислительных ресурсах, требуемых для шифрования, хотя алгоритмышифрования на эллиптических кривых могут смягчить эту проблему. Брюс Шнейерв книге "Прикладная криптография: протоколы, алгоритмы и исходный текст на C" приводит в таблице № 1 следующие данные об эквивалентных длинах ключей.
Таблица № 1. Для того чтобы избежать низкой скорости алгоритмов асимметричногошифрования, генерируется временный симметричный ключ для каждого сообщенияи только он шифруется асимметричными алгоритмами. Само сообщение шифруетсяс использованием этого временного сеансового ключа и алгоритмашифрования/расшифровки, ранее описанного. Затем этот сеансовый ключшифруется с помощью открытого асимметричного ключа получателя иасимметричного алгоритма шифрования. После этого этот зашифрованныйсеансовый ключ вместе с зашифрованным сообщением передается получателю.Получатель использует тот же самый асимметричный алгоритм шифрования и свойсекретный ключ для расшифровки сеансового ключа, а полученный сеансовыйключ используется для расшифровки самого сообщения.В асимметричных криптосистемах важно, чтобы сеансовые и асимметричные ключибыли сопоставимы в отношении уровня безопасности, который они обеспечивают.Если используется короткий сеансовый ключ (например, 40-битовый DES), то неимеет значения, насколько велики асимметричные ключи. Асимметричныеоткрытые ключи уязвимы к атакам прямым перебором отчасти из-за того, что ихтяжело заменить. Если атакующий узнает секретный асимметричный ключ, тобудет скомпрометирован не только текущее, но и все последующиевзаимодействия между отправителем и получателем.Порядок использования систем с асимметричными ключами: 1. Безопасно создаются и распространяются асимметричные открытые и секретные ключи. Секретный асимметричный ключ передается его владельцу. Открытый асимметричный ключ хранится в базе данных и администрируется центром выдачи сертификатов. Подразумевается, что пользователи должны верить, что в такой системе производится безопасное создание, распределение и администрирование ключами. Более того, если создатель ключей и лицо или система, администрирующие их, не одно и то же, то конечный пользователь должен верить, что создатель ключей на самом деле уничтожил их копию. 2. Создается электронная подпись текста с помощью вычисления его хэш- функции. Полученное значение шифруется с использованием асимметричного секретного ключа отправителя, а затем полученная строка символов добавляется к передаваемому тексту (только отправитель может создать электронную подпись). 3. Создается секретный симметричный ключ, который будет использоваться для шифрования только этого сообщения или сеанса взаимодействия (сеансовый ключ), затем при помощи симметричного алгоритма шифрования/расшифровки и этого ключа шифруется исходный текст вместе с добавленной к нему электронной подписью - получается зашифрованный текст (шифр-текст). 4. Теперь нужно решить проблему с передачей сеансового ключа получателю сообщения. 5. Отправитель должен иметь асимметричный открытый ключ центра выдачи сертификатов. Перехват незашифрованных запросов на получение этого открытого ключа является распространенной формой атаки. Может существовать целая система сертификатов, подтверждающих подлинность открытого ключа. 6. Отправитель запрашивает у центра сертификатов асимметричный открытый ключ получателя сообщения. Этот процесс уязвим к атаке, в ходе которой атакующий вмешивается во взаимодействие между отправителем и получателем и может модифицировать трафик, передаваемый между ними. Поэтому открытый асимметричный ключ получателя "подписывается" у центра сертификатов. Это означает, что центр сертификатов использовал свой асимметричный секретный ключ для шифрования асимметричного открытого ключа получателя. Только центр сертификатов знает асимметричный секретный ключ, поэтому есть гарантии того, что открытый асимметричный ключ получателя получен именно от него. 7. После получения асимметричный открытый ключ получателя расшифровывается с помощью асимметричного открытого ключа и алгоритма асимметричного шифрования/расшифровки. Естественно, предполагается, что центр сертификатов не был скомпрометирован. Если же он оказывается скомпрометированным, то это выводит из строя всю сеть его пользователей. Поэтому можно и самому зашифровать открытые ключи других пользователей, но где уверенность в том, что они не скомпрометированы? 8. Теперь шифруется сеансовый ключ с использованием асимметричного алгоритма шифрования-расшифровки и асимметричного ключа получателя (полученного от центр сертификатов и расшифрованного). 9. Зашифрованный сеансовый ключ присоединяется к зашифрованному тексту (который включает в себя также добавленную ранее электронную подпись). 10. Весь полученный пакет данных (зашифрованный текст, в который входит помимо исходного текста его электронная подпись, и зашифрованный сеансовый ключ) передается получателю. Так как зашифрованный сеансовый ключ передается по незащищенной сети, он является очевидным объектом различных атак. 11. Получатель выделяет зашифрованный сеансовый ключ из полученного пакета. 12. Теперь получателю нужно решить проблему с расшифровкой сеансового ключа. 13. Получатель должен иметь асимметричный открытый ключ центра выдачи сертификатов. 14. Используя свой секретный асимметричный ключ и тот же самый асимметричный алгоритм шифрования получатель расшифровывает сеансовый ключ. 15. Получатель применяет тот же самый симметричный алгоритм шифрования- расшифровки и расшифрованный симметричный (сеансовый) ключ к зашифрованному тексту и получает исходный текст вместе с электронной подписью. 16. Получатель отделяет электронную подпись от исходного текста. 17. Получатель запрашивает у центр сертификатов асимметричный открытый ключ отправителя. 18. Как только этот ключ получен, получатель расшифровывает его с помощью открытого ключа центр сертификатов и соответствующего асимметричного алгоритма шифрования-расшифровки. 19. Затем расшифровывается хэш-функция текста с использованием открытого ключа отправителя и асимметричного алгоритма шифрования-расшифровки. 20. Повторно вычисляется хэш-функция полученного исходного текста. 21. Две эти хэш-функции сравниваются для проверки того, что текст не был изменен.
Алгоритмы шифрования Алгоритмы шифрования с использованием ключей предполагают, что данные несможет прочитать никто, кто не обладает ключом для их расшифровки. Онимогут быть разделены на два класса, в зависимости от того, какаяметодология криптосистем напрямую поддерживается ими.
Симметричные алгоритмы Для шифрования и расшифровки используются одни и те же алгоритмы. Один итот же секретный ключ используется для шифрования и расшифровки. Этот типалгоритмов используется как симметричными, так и асимметричнымикриптосистемами.
Асимметричные алгоритмы Асимметричные алгоритмы используются в асимметричных криптосистемах дляшифрования симметричных сеансовых ключей (которые используются дляшифрования самих данных).Используется два разных ключа - один известен всем, а другой держится втайне. Обычно для шифрования и расшифровки используется оба этих ключа. Ноданные, зашифрованные одним ключом, можно расшифровать только с помощьюдругого ключа.
Хэш-функции Хэш-функции являются одним из важных элементов криптосистем на основеключей. Их относительно легко вычислить, но почти невозможно расшифровать.Хэш-функция имеет исходные данные переменной длины и возвращает строкуфиксированного размера (иногда называемую дайджестом сообщения - MD),обычно 128 бит. Хэш-функции используются для обнаружения модификациисообщения (то есть для электронной подписи).
Электронные подписи и временные метки Электронная подпись позволяет проверять целостность данных, но необеспечивает их конфиденциальность. Электронная подпись добавляется ксообщению и может шифроваться вместе с ним при необходимости сохраненияданных в тайне. Добавление временных меток к электронной подписи позволяетобеспечить ограниченную форму контроля участников взаимодействия.
Стойкость шифра. Способность шифра противостоять всевозможным атакам на него называютстойкостью шифра. Под атакой на шифр понимают попытку вскрытия этого шифра.Понятие стойкости шифра является центральным для криптографии. Хотякачественно понять его довольно легко, но получение строгих доказуемыхоценок стойкости для каждого конкретного шифра - проблема нерешенная. Этообъясняется тем, что до сих пор нет необходимых для решения такой проблемыматематических результатов. Поэтому стойкость конкретного шифра оцениваетсятолько путем всевозможных попыток его вскрытия и зависит от квалификациикриптоаналитиков, атакующих шифр. Такую процедуру иногда называют проверкойстойкости. Важным подготовительным этапом для проверки стойкости шифраявляется продумывание различных предполагаемых возможностей, с помощьюкоторых противник может атаковать шифр. Появление таких возможностей упротивника обычно не зависит от криптографии, это является некоторойвнешней подсказкой и существенно влияет на стойкость шифра. Поэтому оценкистойкости шифра всегда содержат те предположения о целях и возможностяхпротивника, в условиях которых эти оценки получены. Прежде всего, как этоуже отмечалось выше, обычно считается, что противник знает сам шифр и имеетвозможности для его предварительного изучения. Противник также знаетнекоторые характеристики открытых текстов, например, общую тематикусообщений, их стиль, некоторые стандарты, форматы и т.д.Из более специфических приведем еще три примера возможностей противника: . противник может перехватывать все шифрованные сообщения, но не имеет соответствующих им открытых текстов; . противник может перехватывать все шифрованный сообщения и добывать соответствующие им открытые тексты; . противник имеет доступ к шифру (но не к ключам!) и поэтому может зашифровывать и дешифровывать любую информацию;
Вывод. Подводя итоги вышесказанного, можно уверенно заявить, чтокриптографическими системами защиты называются совокупность различныхметодов и средств, благодаря которым исходная информация кодируется,передается и расшифровывается.Существуют различные криптографические системы защиты, которые мы можемразделить на две группы: c использованием ключа и без него. Криптосистемыбез применения ключа в современном мире не используются т.к. оченьдорогостоящие и ненадёжные.Были рассмотрены основные методологии: симметричная и асимметричная. Обеметодологии используют ключ (сменный элемент шифра).Симметричные и асимметричные алгоритмы, описанные выше, сведены в таблицу,из которой можно понять какие алгоритмы наиболее подходят к той или инойзадаче.Остальная информация представленная во второй главе очень разнообразна. Наеё основе сложно сделать вывод, какие алгоритмы хеш-функций, механизмоваутентификации и электронных подписей наиболее продвинутые, все они в разнойситуации могут показать себя с лучшей стороны.На протяжении многих веков среди специалистов не утихали споры о стойкостишифров и о возможности построения абсолютно стойкого шифра.
Список литературы: