Основные положения и определения криптографии

Проблемой защиты информации путем ее преобразования занимается криптология (kryptos ? тайный, logos ? сообщения). Она имеет два направления: криптографию и криптоанализ. Цели этих направлений прямо противоположны.
Криптография занимается поиском, исследованием и разработкой математических методов преобразования информации, основой которых является шифрование.


Сфера интересов криптоанализа ? исследование возможности расшифровывания информации.
Криптография ? это наука об обеспечении безопасности данных. В основе криптографической защиты информации лежит ее шифрования, проще говоря, преобразования данных к такому виду, что они становятся нечитаемыми для тех, для кого не предназначены. Чтобы обеспечить нечитаемости для одних и доступность информации для других, необходимо соблюдать 4 основных правила обеспечения безопасности:


? конфиденциальность;
? аутентификацию;
? целостность;
? контроль участников взаимодействия.
С конфиденциальностью и аутентификацией все ясно: не зная ключа, сообщение прочитать довольно трудно. То есть, управляя раздачей ключей, вы управляете и доступом к информации.
Для контроля целостности используется построение так называемый дайджест сообщения и электронной подписи. При построении этой подписи используется специальная функция, схожая с известной функцией CRC (Control Cyclic Code). Результаты работы этой функции шифруются. Получателю остается только выполнить эту функцию для принимаемого сообщения и сравнить результат с расшифрованным.


Современная криптография изучает и развивает 4 направления:
? симметричные криптосистемы (с секретным ключом);
? несимметричные криптосистемы (с открытым ключом);
? системы электронной подписи;
? системы управления ключами.


Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.
Современные криптографические системы обеспечивают высокую стойкость зашифрованных данных за счет поддержки режима секретности криптографического ключа. Однако на практике любой шифр, используемый в той или иной криптосистему, подвергается раскрытию с определенной трудоемкостью. В связи с этим возникает необходимость оценки криптостойкости применяемых шифров в алгоритмах криптопреобразования.


Помогая сохранить содержание сообщения в тайне, криптографию можно использовать для обеспечения:
? аутентификации;
? целостности;
? неоспоримости.


При аутентификации получателю сообщения необходимо убедиться, что оно исходит от конкретного отправителя. Злоумышленник не может послать фальшивое сообщение от чьего или имени.
При определении целостности получатель сообщения в состоянии проверить, были ли внесены какие-либо изменения в полученное сообщение во время его передачи. Злоумышленнику не позволено заменить настоящее сообщение на фальшивое.
Неоспоримость необходима для того, чтобы отправитель сообщения не смог впоследствии отрицать, что он является автором этого сообщения.
Эффективность аутентификации определяется прежде всего отличительными чертами каждого пользователя. В качестве таких часто применяются пароли. Однако пользователи, как правило, пытаются создавать запоминающиеся пароли, а значит и легкие для их угадывания или подбора. С другой стороны, сложные пароли приходится записывать (например, на листке настольного календаря). Решить данную проблему можно закрытием выбранных паролей криптографическими методами. В настоящее время аутентификация, осуществляемая пользователем обеспечивается посредством:
? смарт-карт;
? средств биометрии;
? клавиатуры компьютера;
? криптографии с уникальными ключами для каждого пользователя.


Целостность информации обеспечивается с помощью криптографических контрольных сумм и механизмов управления доступом и привилегий. В качестве криптографической контрольной суммы для обнаружения преднамеренной или случайной модификации данных используется код аутентификации сообщения - MAC (Message Autentification Code). Принцип обнаружения модификации данных в этом случае заключается в следующем. С помощью криптографического алгоритма и секретного ключа на основании содержания файла вычитается начальное значение MAC, хранящейся в запоминающем устройстве. Если необходимо проверить целостность файла производится повторный расчет MAC с использованием того же секретного ключа. В случае совпадения начального и повторного значений MAC принимают решение об отсутствии модификации файла.
Кроме того, для выявления несанкционированных изменений в передаваемых сообщениях можно использовать:
? электронно-цифровой подписи (ЭЦП), основанную на криптографии с открытым и секретным ключами;
? программы обнаружения вирусов;
? назначение соответствующих прав пользователям для управления доступом;
? точное выполнение принятого механизма привилегий.
Неоспоримость получаемого сообщения подтверждается широко используемым электронно-цифровой подписью.