• روش های رمزنگاری حفاظت از اطلاعات رمزنگاری. طبقه بندی رمزها و ویژگی های آنها

    رمز شناسی (از یونانی cryptos - راز و logos - کلمه) علمی است که به رمزگذاری و رمزگشایی می پردازد. رمزنگاری از دو بخش رمزنگاری و تحلیل رمز تشکیل شده است. رمزنگاری علم ساختن سیستم های رمزنگاری است که برای محافظت از اطلاعات استفاده می شود. Cryptanalysis علم روش هایی برای تجزیه و تحلیل سیستم های رمزنگاری است، هدف از تجزیه و تحلیل، توسعه روش هایی برای افشای اطلاعات محافظت شده توسط یک سیستم رمزنگاری است. در طول تاریخ بشر، عامل اصلی در توسعه رمزنگاری، تقابل بین روش های حفاظت از اطلاعات و روش های افشای آن بوده است.

    محتوا

    وظایف اساسی رمزنگاری

    در حال حاضر، از توابع رمزنگاری برای حل مشکلات امنیتی اطلاعات زیر استفاده می شود:
    1. اطمینان از محرمانه بودن اطلاعات.
    2. اطمینان از یکپارچگی اطلاعات.
    3. احراز هویت اطلاعات.
    4. تصدیق تألیف در رابطه با پیام یا سند.
    5. اطمینان از قابلیت ردیابی اطلاعات.

    مفاهیم اساسی رمزنگاری

    رمزنگاری- علمی مستقل با موضوع تحقیق خاص و روش تحقیق خاص و بی شک این علم ماهیتی ریاضی دارد. تنوع ارتباطات بین رمز شناسی و ریاضیات به وضوح در قرن بیستم آشکار شد. انتشار اثر بنیادی K. Shannon "نظریه ارتباطات در سیستم های مخفی" تأثیر زیادی در این امر داشت. با این حال، حتی قبل از این رویداد، تاریخ رمزنگاری با آثار علمی قابل توجه و کمک های عملی به تحولات رمزنگاری بسیاری از ریاضیدانان، مانند L. B. Alberti (قرن پانزدهم)، B. Vigenere، F. Vieta (قرن XVI-XVII) مشخص شد. ، L Euler (قرن XVIII) و دیگران.

    رمزنگاری مدرن

    رمزنگاری مدرن بر اساس بسیاری از رشته های ریاضی است: جبر خطی، نظریه گروه ها، نیمه گروه ها، نظریه اتومات ها، تجزیه و تحلیل ریاضی، تئوری توابع گسسته، نظریه اعداد، تحلیل ترکیبی، نظریه احتمال و آمار ریاضی، نظریه کدگذاری، نظریه اطلاعات، نظریه پیچیدگی محاسباتی ... برای کامل شدن شرح مبانی علمی رمز شناسی، علوم فیزیکی و مهندسی باید ذکر شود، مانند نظریه ارتباطات، نظریه میدان الکترومغناطیسی، فیزیک کوانتومیروش های تحقیق در رمزنگاری و تحلیل رمز از بسیاری جهات مشابه هستند، اما وظایف این بخش های رمزنگاری به طور قابل توجهی متفاوت است.

    سیستم رمزنگاری

    سیستم رمزنگاری برای حل مشکلات مختلف امنیت اطلاعات توسط بازیگران یا طرف های مربوطه استفاده می شود و در عین حال نظم خاصی از تعامل بین طرفین برقرار می کند که پروتکل رمزنگاری نامیده می شود. خانواده توابع رمزنگاری همراه با پروتکل های رمزنگاری مورد استفاده یک سیستم رمزنگاری (سیستم رمزنگاری) را تشکیل می دهند. عملکردهای سیستم رمزگذاری به پارامتر k که کلید سیستم رمزنگاری نامیده می شود بستگی دارد. کلید سیستم رمزنگاری متعلق به مجموعه محدودی از مقادیر کلید معتبر است که به آن مجموعه کلید سیستم رمزنگاری می گویند. کلید انتخاب شده k به طور منحصر به فرد عملکرد رمزنگاری سیستم رمزنگاری را تعیین می کند.

    کلید سیستم رمزنگاری

    استفاده عملی از یک کلید سیستم رمزنگاری مستلزم اجرای به اصطلاح چرخه حیات کلید است. انجام چنین اقداماتی با کلیدی مانند تولید، توزیع (توزیع) بین کاربران، ذخیره سازی، نصب (به منظور پیاده سازی زمانی که رگ داده شدهعملکرد رمزنگاری برای محافظت از اطلاعات)، تغییر و تخریب کلیدها. پروتکل های حاکم چرخه زندگیکلیدها را پروتکل های کلیدی می نامند. مجموعه کلید و پروتکل های کلید زیرسیستم کلیدی یک سیستم رمزنگاری را تشکیل می دهند. بسته به وظایف حفاظت از اطلاعات، سیستم های رمزنگاری که این وظایف را انجام می دهند نیز متمایز می شوند. برای اطمینان از محرمانه بودن اطلاعات، از یک سیستم رمزگذاری استفاده می شود که خانواده را پیاده سازی می کند Eتوابع دوگانه مجموعه ای از پیام ها که رمز نامیده می شود: E=()، kK.

    احراز هویت حزب

    یک سیستم شناسایی برای احراز هویت طرفین پروتکل، یک سیستم حفاظتی تقلید برای احراز هویت پیام‌ها، و یک سیستم الکترونیکی برای اطمینان از عدم انکار تألیف استفاده می‌شود. امضای دیجیتالی(EDS).
    پیامی که تابع رمزنگاری رمزنگاری به آن اعمال می شود، متن ساده و به کاربرد تابع رمز بر روی متن ساده، رمزگذاری یا رمزگذاری نامیده می شود. نتیجه رمزگذاری متن ساده را متن رمزی یا رمزنگاری می نامند.
    رمز Eرا می توان به عنوان خانواده ای از نقشه برداری ها در نظر گرفت , bijective در متغیر اول، جایی که ایکس*و Y*- به ترتیب مجموعه متن های باز و رمزی. دوطرفه بودن توابع رمز بازیابی متن ساده را از متن رمزی امکان پذیر می کند. اعمال نگاشت معکوس به رمزنگاری با استفاده از یک کلید شناخته شده رمزگشایی نامیده می شود.
    افشای اطلاعات محافظت شده توسط یک رمزنگاری توسط یک رمزگشا، رمزگشایی نامیده می شود (کلید رمزگشایی برای تحلیلگر رمز ناشناخته است، یعنی مشخص نیست که کدام نقشه از خانواده E برای رمزگذاری استفاده می شود). روشی که توسط یک تحلیلگر رمز برای کشف رمز یا اطلاعات محافظت شده توسط رمز ایجاد شده است، حمله رمزنگاری نامیده می شود.

    استحکام

    توانایی یک سیستم رمزنگاری برای مقاومت در برابر حملات تحلیلگر رمز، قدرت رمزنگاری آن نامیده می شود. به عنوان یک قاعده، قدرت رمزنگاری یک سیستم با هزینه های محاسباتی و زمانی کافی برای باز کردن آن، در برخی موارد، با حجم هزینه های مواد اندازه گیری می شود.
    از نظر امنیت، سیستم های رمزنگاری به سیستم های امنیتی موقت و امنیت تضمین شده طبقه بندی می شوند. دومی با وجود تلاش‌های متجاوز که دارای منابع مادی، فکری و محاسباتی قابل توجهی است، حفاظت اطلاعات را برای مدت طولانی فراهم می‌کند. بنابراین، یک سیستم رمزنگاری تضمین شده با امنیت باید قادر به پیاده سازی تعداد زیادی از توابع مختلف، در غیر این صورت اطلاعات سریرا می توان با استفاده از شمارش کل توابع رمزگشایی آشکار کرد. علاوه بر این، طراحی یک سیستم پایداری تضمین‌شده باید هرگونه تلاش برای شکستن آن را با راه‌حل اجتناب‌ناپذیر یک کار وقت‌گیر، یعنی کاری که با استفاده از پیشرفته‌ترین فناوری‌ها قابل حل نیست، مرتبط کند. فن آوری های مدرندر یک بازه زمانی عملی

    طبقه بندی سیستم های رمزنگاری

    با توجه به اصول استفاده از کلیدها، سیستم های رمزنگاری به دو دسته سیستم های دارای رمز و کلید عمومی تقسیم می شوند.

    سیستم های رمزنگاری متقارن

    سیستم های کلید مخفی(مقاله اصلی "سیستم رمز متقارن") برای چندین هزار سال تا به امروز مورد استفاده قرار گرفته است و بر اساس اصل کلاسیک محرمانگی و اطلاعات است: یعنی محرمانه بودن کلید مورد استفاده برای همه افراد غیر از افراد پذیرفته شده در اطلاعات. به این گونه سیستم های رمزنگاری متقارن نیز گفته می شود زیرا کلیدهای مورد استفاده در آنها برای اجرای توابع رمزنگاری مستقیم و معکوس دارای تقارن خاصی هستند (اغلب بر هم منطبق هستند). حفاظت از اطلاعات با استفاده از سیستم های رمزنگاری متقارن با محرمانه بودن کلید تضمین می شود.

    در حال حاضر، رمزهای متقارن عبارتند از:

    مسدود کردن رمزهاپردازش اطلاعات در بلوک هایی با طول معین (معمولاً 64، 128 بیت)، با استفاده از یک کلید برای بلوک در در زمان مناسب، معمولاً با چندین چرخه زدن و جایگزینی که دور نامیده می شود. نتیجه تکرار دورها یک اثر بهمنی است - از دست دادن فزاینده تطابق بیت بین بلوک های داده های باز و رمزگذاری شده.

    رمزهای جریانی،که در آن رمزگذاری روی هر بیت یا بایت متن اصلی (ساده) با استفاده از گاما انجام می شود. یک رمز جریان را می توان به راحتی بر اساس یک رمز بلوکی (به عنوان مثال، GOST 28147-89 در حالت گاما) که در یک حالت خاص راه اندازی شده است ایجاد کرد.

    اکثر رمزهای متقارن از ترکیب پیچیده ای استفاده می کنند تعداد زیادیجایگزینی ها و جابجایی ها بسیاری از این رمزها در چندین پاس (گاهی تا 80) با استفاده از یک "کلید عبور" در هر پاس اجرا می شوند. مجموعه "کلیدهای عبور" برای همه پاس ها، "برنامه زمانی کلید" نامیده می شود. به عنوان یک قاعده، از کلید با انجام عملیات خاصی از جمله جایگشت و جایگزینی روی آن ایجاد می شود.

    یک راه معمولی برای ساخت الگوریتم های رمزگذاری متقارن، شبکه Feistel است. الگوریتم یک طرح رمزگذاری را بر اساس تابع ایجاد می کند F(D، K)، جایی که D- بخشی از داده ها، نصف اندازه بلوک رمزگذاری، و ک- "کلید عبور" برای این قسمت. تابع نیازی به برگشت پذیر نیست - تابع معکوس آن ممکن است ناشناخته باشد. مزایای شبکه Feistel همزمانی تقریباً کامل رمزگشایی با رمزگذاری است (تنها تفاوت ترتیب معکوس "کلیدهای عبور" در برنامه است) که اجرای سخت افزار را بسیار تسهیل می کند. عملیات جایگشت، بیت های پیام را طبق قانون خاصی مخلوط می کند. در پیاده سازی های سخت افزاری، به صورت پیش پا افتاده به عنوان درهم تنیدگی هادی ها اجرا می شود. این عملیات جایگشت است که دستیابی به "اثر بهمن" را ممکن می کند.

    عملیات جایگشت خطی است -

    f(a) xor f(b) == f(a xor b)

    عملیات جایگزینی به عنوان جایگزینی مقدار بخشی از پیام (اغلب 4، 6 یا 8 بیت) با یک عدد استاندارد، کدگذاری شده در الگوریتم دیگر با دسترسی به یک آرایه ثابت انجام می شود. عملیات جایگزینی غیرخطی بودن را به الگوریتم وارد می کند.

    اغلب، قدرت یک الگوریتم، به ویژه در برابر تحلیل رمزی تفاضلی، به انتخاب مقادیر در جداول جستجو بستگی دارد. اس-بلوک). حداقل، وجود عناصر ثابت نامطلوب در نظر گرفته می شود S(x) = x، و همچنین عدم تأثیر برخی بیت از بایت ورودی بر روی برخی از بیت های نتیجه - یعنی مواردی که بیت نتیجه برای همه جفت کلمات ورودی که فقط در این بیت متفاوت هستند یکسان است.

    سیستم رمزنگاری کلید عمومی

    سیستم های کلید عمومی(مقاله اصلی "سیستم رمزنگاری نامتقارن") توسط رمزنگاران آمریکایی دیفی و هلمن در سال 1975 پیشنهاد شد، آنها در حال حاضر به طور فعال برای محافظت از اطلاعات استفاده می شوند. نام دیگر آنها سیستم های نامتقارن است، زیرا در آنها کلیدهای رمزگذاری و رمزگشایی با یک رابطه تقارن یا برابری صریح به هم متصل نیستند. کلید رمزگذاری ممکن است عمومی باشد و برای همه شناخته شده باشد، اما فقط کاربری که کلید رمزگشایی مخفی را دارد می تواند پیام را رمزگشایی کند، که برای جلوگیری از اشتباه گرفتن با کلید یک سیستم متقارن، معمولاً به آن کلید خصوصی می گویند. محاسبه کلید رمزگشایی از کلید رمزگذاری، یعنی. شکستن رمز، مرتبط با تصمیم مشکلات ریاضیبا پیچیدگی بالای راه حل مشخص می شود. چنین مسائلی عبارتند از، برای مثال، مسئله یافتن مقسوم‌گیرنده‌های یک عدد طبیعی بزرگ و مسئله گرفتن لگاریتم در میدان‌های محدود با مرتبه بزرگ. ایده رمزنگاری کلید عمومی بسیار نزدیک به ایده توابع یک طرفه، یعنی چنین توابعی است. f(x)، با توجه به x یافتن مقدار بسیار آسان است f(x)، در حالی که تعریف ایکساز جانب f(x)در یک زمان معقول غیر ممکن

    اجازه دهید ک- فضای کلید، یک eو دبه ترتیب کلیدهای رمزگذاری و رمزگشایی هستند. E- تابع رمزگذاری برای کلید دلخواه eϵK، به طوری که:

    E(m)=c

    اینجا cϵC، جایی که سیفضای متون رمزی است و mϵM، جایی که م- فضای پیام D - تابع رمزگشایی، که با آن می توانید پیام اصلی را پیدا کنید متربا دانستن متن رمز c:

    D(c)=m

    (E: eεK)مجموعه رمزگذاری است و (D:dϵK)- مجموعه مناسب برای رمزگشایی هر جفت (E, D)دارای خاصیت: دانستن E، حل معادله غیرممکن است E(m)=c، یعنی برای یک متن رمز دلخواه معین cϵC، پیام یافت نمی شود mϵM. این بدان معنی است که با توجه به e نمی توان کلید رمزگشایی مربوطه را تعیین کرد د. Eتابع یک طرفه است و د- یک روزنه در زیر نموداری از انتقال اطلاعات توسط شخص A به شخص B ارائه شده است اشخاص حقیقیو سازمان ها و غیره. اما برای درک آسان تر، مرسوم است که شرکت کنندگان در برنامه را با افرادی که اغلب به عنوان آلیس و باب شناخته می شوند، شناسایی می کنند. شرکت کننده ای که به دنبال رهگیری و رمزگشایی پیام های آلیس و باب است، بیشتر به عنوان حوا شناخته می شود.

    رمزگذاری - راهی برای تبدیل باز کردن اطلاعاتبسته و عقب برای ذخیره سازی استفاده می شود اطلاعات مهمدر منابع نامعتبر یا انتقال آن از طریق کانال های ارتباطی ناامن. طبق GOST 28147-89، رمزگذاری به فرآیند رمزگذاری و رمزگشایی تقسیم می شود.

    بسته به الگوریتم تبدیل داده ها، روش های رمزگذاری به قدرت رمزنگاری تضمین شده یا موقت تقسیم می شوند.

    اگر امنیت یک الگوریتم مبتنی بر مخفی نگه داشتن خود الگوریتم باشد، یک الگوریتم محدود شده است. الگوریتم‌های محدود شده فقط دارای اهمیت تاریخی هستند، اما الزامات امنیتی امروزی را برآورده نمی‌کنند. یک گروه بزرگ یا در حال تغییر از کاربران نمی توانند از چنین الگوریتم هایی استفاده کنند، زیرا هر زمان که یک کاربر گروه را ترک می کند، اعضای آن باید به الگوریتم دیگری تغییر مکان دهند. الگوریتم باید تغییر کند و اگر شخصی از بیرون به طور تصادفی راز را یاد بگیرد.

    همچنین الگوریتم های محدود اجازه کنترل کیفیت یا استانداردسازی را نمی دهند. هر گروه کاربری باید الگوریتم منحصر به فرد خود را داشته باشد. با وجود این کاستی های عمده، الگوریتم های محدود برای برنامه های کاربردی بسیار محبوب هستند سطح پایینامنیت. کاربران یا نگرانی های امنیتی سیستم های خود را درک نمی کنند یا به آنها اهمیت نمی دهند.

    رمزنگاری مدرن این مشکلات را با کلید K حل می کند (شکل 2.3). چنین کلیدی می تواند هر مقداری باشد که از یک مجموعه بزرگ انتخاب شده است. مجموعه کلیدهای ممکن را فضای کلید می نامند.

    شکل 2.3 - اصل عملکرد سیستم های رمزگذاری با یک کلید

    در حال حاضر، بسته به ساختار کلیدهای مورد استفاده، روش های رمزگذاری زیر قابل تشخیص است.

    1. رمزگذاری متقارن - خارجی هاممکن است الگوریتم رمزگذاری شناخته شده باشد، اما برخی از اطلاعات مخفی ناشناخته است - کلید برای فرستنده و گیرنده پیام یکسان است.

    2. رمزگذاری نامتقارن - اشخاص ثالث ممکن است الگوریتم رمزگذاری را بدانند و احتمالاً کلید عمومی، اما کلید خصوصی ناشناخته است و فقط گیرنده آن را می شناسد.

    برای این روش ها، رمزهای اولیه رمزنگاری زیر قابل تشخیص هستند.

    بدون کلید:

    توابع هش - تبدیل یک آرایه داده ورودی با طول دلخواه به یک رشته بیت خروجی با طول ثابت. این گونه تبدیل ها توابع فولد نیز نامیده می شوند و نتایج آنها هش، کد هش یا خلاصه پیام نامیده می شود.

    جایگشت های یک طرفه - جایگزینی اولیه سایر کاراکترهای موجود در الفبا یا از یک الفبای دیگر ایجاد شده خاص، بر اساس یک الگوریتم جایگزینی کاراکتر مخفی از پیش تعیین شده.

    طرح های متقارن:

    رمزها (بلوک، جریان) - یک روش رمزگذاری که در آن از همان کلید رمزنگاری برای رمزگذاری و رمزگشایی استفاده می شود. کلید الگوریتم باید توسط هر دو طرف مخفی نگه داشته شود. الگوریتم رمزگذاری قبل از تبادل پیام توسط طرفین انتخاب می شود.

    توابع هش - مشابه بدون کلید، اما بر اساس یک کلید از پیش تعیین شده.

    مولدهای اعداد شبه تصادفی - الگوریتمی که دنباله ای از اعداد را تولید می کند که عناصر آن تقریباً مستقل از یکدیگر هستند و از توزیع داده شده (معمولاً یکنواخت) تبعیت می کنند. توزیع بر اساس یک کلید از پیش تعیین شده تعیین می شود.

    شناسایی اولیه - هر شناسه ای مانند متن، تصویر، سیگنال رادیویی و غیره که بر اساس یک کلید خاص تبدیل شده و با یک الگو یا الزامات یک شناسه برای اعتبار آنها مقایسه می شود.

    طرح های نامتقارن:

    رمزها - یک سیستم رمزگذاری که در آن کلید عمومی از طریق یک کانال باز (یعنی محافظت نشده، قابل مشاهده) منتقل می شود و برای رمزگذاری یک پیام استفاده می شود. برای رمزگشایی پیام استفاده می شود کلید مخفی;

    EDS - لوازم سند الکترونیکی، که به شما امکان می دهد از لحظه تولید EDS عدم تحریف اطلاعات را در یک سند الکترونیکی ایجاد کنید و تأیید کنید که امضا متعلق به صاحب گواهی است. کلید EDS. مقدار مشخصه در نتیجه تبدیل رمزنگاری اطلاعات با استفاده از کلید خصوصی EDS به دست می آید.

    شناسایی اولیه

    مطابق با وظایف انجام شده برای محافظت از اطلاعات، دو دسته اصلی از سیستم های رمزنگاری را می توان تشخیص داد:

    • سیستم های رمزنگاری که محرمانه بودن اطلاعات را تضمین می کنند.
    • سیستم های رمزنگاری که از صحت (اصالت) اطلاعات اطمینان می دهند.

    این تفکیک به این دلیل است که وظیفه حفاظت از محرمانه بودن اطلاعات (محرمانه نگه داشتن آن) با وظیفه حفاظت از صحت (اصالت) اطلاعات تفاوت اساسی دارد و بنابراین باید با روش های رمزنگاری دیگری حل شود.

    طبقه بندی سیستم های رمزنگاری مطابق با وظایفی که برای محافظت از اطلاعات انجام می دهند در شکل 1 نشان داده شده است. 10.1.

    سیستم‌های رمزنگاری که از محرمانه بودن اطلاعات اطمینان می‌دهند به سیستم‌های رمزگذاری و سیستم‌های رمزگذاری رمزنگاری اطلاعات تقسیم می‌شوند.

    سیستم های رمزگذاری اطلاعات از نظر تاریخی اولین سیستم های رمزنگاری هستند. به عنوان مثال، در یکی از اولین آثار مربوط به هنر جنگ، نوشته انیاس تاکتیکوس، در فصل "درباره پیام های مخفی"، اصول ساخت و استفاده در اسپارت باستان (قرن چهارم قبل از میلاد) از ابزارهای رمزگذاری اطلاعات تشریح شد. اسپارتی‌ها از به‌اصطلاح اسکیتال، رمزگذار مکانیکی به شکل استوانه، برای انتقال پیام‌ها از سالن‌های جنگ استفاده می‌کردند. در طول رمزگذاری، پیام نامه به حرف روی نوار باریکی که روی یک سیتال در امتداد ژنراتیکس این استوانه زخم شده بود، ضبط می‌شد. پس از آن، نوار باز شد و حروف دلخواه در بین آن اضافه شد. برای طرف مقابل، کلید قطر سرگردان بود. جالب است بدانید که نام اول رمزنگاری که به ما رسیده است نیز با یک سرگردان مرتبط است: ارسطو پیشنهاد کرد نوار رهگیری را با یک پیام رمزگذاری شده روی یک مخروط بپیچانید و جایی که یک عبارت معنی‌دار ظاهر شد ناشناخته را تعیین کرد. قطر سرگردان (کلید سیستم رمزگذاری).

    در حالت کلی، رمزگذاری یک پیام (اطلاعات) یک تبدیل برگشت پذیر یک پیام، مستقل از خود پیام، به منظور پنهان کردن محتوای آن است. یک پیام رمزگذاری شده متن رمز نامیده می شود. تبدیل یک پیام به یک متن رمزی توسط تابع رمزگذاری توصیف می شود. تبدیل متن رمز به پیام توسط تابع رمزگشایی توصیف می شود.

    روش دیگر برای اطمینان از محرمانه بودن اطلاعات، کدگذاری رمزنگاری است. رمزگذاری رمزنگاری اطلاعات، در حالت کلی، تبدیل پیام ها به کدگرام با کلید، بسته به خود پیام ها، به منظور پنهان کردن محتوای آنها است. سیستم های رمزگذاری اطلاعات رمزنگاری به سیستم های رمزنگاری گفته می شود که در آنها حفاظت از اطلاعات توسط کلید بر اساس استفاده از افزونگی آن است. اصطلاح "رمزگذاری رمزنگاری" برای تمایز این نوع تبدیل رمزنگاری از سایر انواع تبدیل اطلاعات غیر رمزنگاری مانند کدگذاری تصحیح خطا و کدنویسی کارآمد(فصل 4 و 5).

    سیستم‌های رمزنگاری احراز هویت اطلاعات برای کنترل اعتبار آن طراحی شده‌اند، اما در برخی موارد می‌توانند به طور موثر کنترل یکپارچگی پیام را تحت تأثیرات مخرب مختلف تضمین کنند.

    این دسته از سیستم های رمزنگاری را می توان بسته به مشکل حل شده به سیستم هایی برای احراز هویت اطلاعات (پیام ها) و سیستم هایی برای احراز هویت منابع اطلاعاتی (خبرنگاران، کاربران، شبکه ها، سیستم ها و غیره) تقسیم کرد. روش های احراز هویت اطلاعات بسته به شرایط اطمینان از صحت اطلاعات متفاوت است.

    مثالی را در نظر بگیرید زمانی که لازم است صحت اطلاعات ارسال شده از فرستنده به گیرنده آن، بدون قید و شرط اعتماد به یکدیگر، تأیید شود. کاربران نمی توانند یکدیگر را فریب دهند و تنها یک مزاحم خارجی می تواند اطلاعات را تحریف کند. سیستم‌های رمزنگاری احراز هویت پیام برای چنین شرایطی از شکل‌گیری و تأیید شبیه‌سازی درج پیام استفاده می‌کنند. مطابق با GOST 28147-89، یک درج تقلیدی یک قطعه اطلاعات با طول ثابت است که طبق قانون خاصی از داده های باز و یک کلید به دست می آید و به داده های رمزگذاری شده اضافه می شود تا حفاظت تقلیدی را ارائه دهد. حفاظت تقلیدی از پیام ها - تبدیل آنها برای محافظت در برابر تحمیل پیام های نادرست و قبلاً ارسال شده توسط نفوذگر. گیرنده پیام رمزگذاری شده و درج تقلیدی آن، با داشتن همان کلید مخفی، می‌تواند مجدداً درج تقلیدی را از پیام رمزگشایی تشکیل دهد و در صورتی که با درج تقلیدی دریافتی از کانال ارتباطی مطابقت داشته باشد، مطمئن شود که وجود ندارد. تحریفات

    در مواردی که لازم است صحت اطلاعات ارسال شده از فرستنده به گیرنده آن که به یکدیگر اعتماد ندارند تأیید شود، سیستم های رمزنگاری احراز هویت مبتنی بر درج های جعلی مؤثر نیستند.

    از صحت اطلاعات در شرایط بی اعتمادی متقابل طرفین می توان با استفاده از امضای به اصطلاح دیجیتالی پیام که توسط فرستنده تولید شده و توسط گیرنده پیام تأیید می شود، اطمینان حاصل کرد. عدم امکان انجام هرگونه عمل فرستنده برای گیرنده و گیرنده برای فرستنده هنگام استفاده از امضای دیجیتال پیام به این دلیل است که آنها از اطلاعات کلیدی متفاوتی برای تشکیل و تأیید امضای دیجیتال استفاده می کنند. اکثر سیستم‌های رمزنگاری و پروتکل‌های احراز هویت شیء بر اساس سیستم‌های رمزنگاری امضای پیام دیجیتال ساخته شده‌اند.

    سیستم‌های رمزنگاری که در دسترس بودن اطلاعات را تضمین می‌کنند در حال حاضر یک کلاس مستقل نیستند و بر اساس اصولی ساخته شده‌اند که از سیستم‌های رمزنگاری برای احراز هویت اطلاعات و سیستم‌های رمزنگاری برای اطمینان از محرمانه بودن اطلاعات وام گرفته شده‌اند.

    بنابراین، یک بررسی کوتاه روش های ممکنحفاظت از اطلاعات نشان می دهد که بسیاری از مشکلات حفاظت از اطلاعات به طور موثر با روش های رمزنگاری حل می شوند و تعدادی از مشکلات به طور کلی تنها با استفاده از آن قابل حل هستند. روش های رمزنگاریحفاظت از اطلاعات

    آژانس فدرال آموزش

    SEI HPE "دانشگاه دولتی سامارا"

    دانشکده مکانیک و ریاضیات

    بخش امنیت سیستم های اطلاعاتی

    تخصص " امنیت رایانه»

    روش های رمزنگاری حفاظت از اطلاعات

    توسط دانش آموز انجام می شود

    دوره 1 گروه 19101.10

    گریشینا آناستازیا سرگیوا

    ________

    مدیر علمی

    استاد ارشد

    پانفیلوف A.G.

    ________

    سامارا 2013

    معرفی

    رمز شناسی به عنوان یک علم و اصطلاحات اصلی آن

    طبقه بندی سیستم های رمزنگاری

    الزامات برای سیستم های رمزنگاری

    اصل کرگوسف

    روش های اساسی رمزگذاری مدرن

    مدیریت کلیدی

    نتیجه

    معرفی

    از همان آغاز تاریخ بشر، نیاز به انتقال و ذخیره اطلاعات وجود داشت.

    یک تعبیر معروف می گوید: "کسی که صاحب اطلاعات است، او صاحب جهان است." مسائل مربوط به امنیت اطلاعات همیشه پیش روی بشریت بوده است.

    اطلاعات توسط همه افراد بدون استثنا استفاده می شود. هر فرد خودش تصمیم می گیرد که چه اطلاعاتی را باید دریافت کند، چه اطلاعاتی را نباید در اختیار دیگران قرار دهد و غیره. ذخیره کردن اطلاعاتی که در سرش وجود دارد برای شخص آسان است، اما اگر اطلاعات در "مغز ماشین" که بسیاری از افراد به آن دسترسی دارند وارد شود، چه می شود. در فرآیند انقلاب علمی و فناوری، روش‌های جدیدی برای ذخیره و انتقال اطلاعات ظاهر شد و البته مردم به ابزارهای جدیدی برای محافظت از اطلاعات نیاز پیدا کردند.

    حفاظت های اصلی مورد استفاده برای ایجاد مکانیزم امنیتی شامل موارد زیر است.

    وسایل فنیدر قالب دستگاه های الکتریکی، الکترومکانیکی و الکترونیکی اجرا می شود. کل مجموعه وسایل فنی به سخت افزار و فیزیکی تقسیم می شود. با سخت افزار مرسوم است که تجهیزات یا دستگاه هایی را که با تجهیزات مشابه در ارتباط هستند درک کنیم رابط استاندارد. به عنوان مثال، سیستم شناسایی و تمایز دسترسی به اطلاعات (از طریق رمزهای عبور، کدهای ضبط و سایر اطلاعات روی کارت های مختلف). وسایل فیزیکی در قالب دستگاه ها و سیستم های مستقل اجرا می شوند. به عنوان مثال، قفل درهای محل قرارگیری تجهیزات، میله های روی پنجره ها، منابع برق اضطراری، تجهیزات الکترومکانیکی برای دزدگیر. بنابراین، سیستم های امنیتی در فضای باز (Raven، GUARDWIR، FPS، و غیره)، سیستم های اولتراسونیک (Cyclops و غیره)، سیستم های قطع پرتو (Pulsar 30V و غیره)، سیستم های تلویزیون (VM216، و غیره)، رادار وجود دارد. سیستم ها ("VITIM" و غیره)، سیستمی برای نظارت بر باز شدن تجهیزات و غیره.

    نرم افزارنمایندگی کند نرم افزاربه ویژه برای انجام وظایف امنیت اطلاعات طراحی شده است. این گروه از ابزارها عبارتند از: مکانیزم رمزگذاری (رمزنگاری الگوریتم خاصی است که توسط یک عدد یا دنباله بیت منحصر به فرد راه اندازی می شود که معمولاً کلید رمزگذاری نامیده می شود؛ سپس متن رمزگذاری شده از طریق کانال های ارتباطی منتقل می شود و گیرنده کلید خود را دارد. برای رمزگشایی اطلاعات)، مکانیزم امضای دیجیتال، کنترل دسترسی مکانیزم ها، مکانیسم های یکپارچگی داده ها، مکانیسم های زمان بندی، مکانیسم های کنترل مسیریابی، مکانیسم های داوری، برنامه های ضد ویروس، برنامه های آرشیو (به عنوان مثال، zip، rar، arj، و غیره)، حفاظت در هنگام ورود و خروج اطلاعات و غیره

    وسایل سازمانیحفاظت اقدامات سازمانی، فنی و سازمانی و قانونی است که در فرآیند ایجاد و راه اندازی فناوری رایانه، تجهیزات مخابراتی برای اطمینان از حفاظت از اطلاعات انجام می شود. اقدامات سازمانی کلیه عناصر ساختاری تجهیزات را در تمام مراحل چرخه زندگی آنها (ساخت محل، طراحی سیستم اطلاعات رایانه ای برای بانکداری، نصب و راه اندازی تجهیزات، استفاده، بهره برداری) پوشش می دهد.

    اخلاقی و اخلاقیابزارهای حفاظتی در قالب انواع هنجارهایی که به طور سنتی توسعه یافته و یا به عنوان فناوری محاسباتی و ابزارهای ارتباطی در جامعه گسترش یافته است، اجرا می شود. این هنجارها در اکثر موارد به عنوان اقدامات قانونی اجباری نیستند، اما عدم رعایت آنها معمولاً منجر به از دست دادن اقتدار و اعتبار شخص می شود. گویاترین مثال از چنین هنجارهایی، آیین نامه رفتار حرفه ای برای اعضای انجمن کاربران کامپیوتر ایالات متحده است.

    مقننهوسایل حفاظتی توسط قوانین قانونی کشور تعیین می شود که قوانین استفاده، پردازش و انتقال اطلاعات دسترسی محدود را تنظیم می کند و مسئولیت نقض این قوانین را ایجاد می کند.

    اجازه دهید با جزئیات بیشتری در مورد نرم افزار امنیت اطلاعات، یا به جای روش های رمزنگاری امنیت اطلاعات صحبت کنیم.

    رمز شناسی به عنوان یک علم و اصطلاحات اصلی آن

    علم مربوط به ارتباطات امن (یعنی از طریق پیام های رمزگذاری شده) نامیده می شود رمز شناسی(کریپتوس - راز، آرم - علم). به نوبه خود به دو جهت تقسیم می شود. رمزنگاری و تحلیل رمزی

    رمزنگاری - علم خلقت روش های ایمنارتباطات، در ایجاد رمزهای قوی (مقاوم در برابر شکستن). او به دنبال روش های ریاضی برای تبدیل اطلاعات است.

    تحلیل رمزی - این بخش به مطالعه امکان خواندن پیام ها بدون دانستن کلیدها اختصاص دارد، یعنی ارتباط مستقیمی با شکستن رمزها دارد. افراد درگیر در تحلیل رمز و تحقیقات رمزی نامیده می شوند رمزنگاران.

    رمز- مجموعه‌ای از تبدیل‌های برگشت‌پذیر مجموعه‌ای از متن‌های ساده (یعنی پیام اصلی) به مجموعه‌ای از متن‌های رمزی که به منظور محافظت از آنها انجام می‌شود. نوع خاص تبدیل توسط کلید رمزگذاری تعیین می شود.

    بیایید چند مفهوم دیگر را تعریف کنیم که برای داشتن احساس اعتماد به نفس باید یاد بگیرید. اولا، رمزگذاری- فرآیند اعمال رمز به متن ساده. ثانیاً رمزگشایی- روند کاربرد معکوسرمز به متن رمز شده و سوم اینکه رمزگشایی- تلاش برای خواندن متن رمزگذاری شده بدون دانستن کلید، یعنی. شکستن یک متن رمزی یا رمز. در اینجا باید بر تفاوت بین رمزگشایی و رمزگشایی تأکید شود. اولین اقدام انجام می شود کاربر قانونیکه کلید را می داند، و دوم - یک تحلیلگر رمزنگاری یا یک هکر قدرتمند.

    سیستم رمزنگاری- خانواده ای از تبدیل های رمز و مجموعه ای از کلیدها (یعنی الگوریتم + کلید). توضیحات الگوریتم خود یک سیستم رمزنگاری نیست. تنها با تکمیل طرح‌های توزیع و مدیریت کلید، به یک سیستم تبدیل می‌شود. نمونه هایی از الگوریتم ها - توضیحات DES، GOST28.147-89. با تکمیل الگوریتم های تولید کلید، آنها به سیستم های رمزنگاری تبدیل می شوند. به عنوان یک قاعده، شرح الگوریتم رمزگذاری از قبل شامل تمام بخش های لازم است.

    طبقه بندی سیستم های رمزنگاری

    سیستم های رمزنگاری مدرن به شرح زیر طبقه بندی می شوند:

    سیستم های رمزگذاری می توانند نه تنها محرمانه بودن پیام های ارسال شده، بلکه صحت (اصالت) آنها و همچنین تایید هویت کاربر را نیز ارائه دهند.

    سیستم های رمزنگاری متقارن (با یک کلید مخفی - سیستم های کلید مخفی) - داده های سیستم رمزگذاری بر اساس مخفی نگه داشتن کلید رمزگذاری ساخته شده است. فرآیندهای رمزگذاری و رمزگشایی از یک کلید استفاده می کنند. رازداری کلیدی یک فرض است. مشکل اصلی در استفاده از سیستم های رمزنگاری متقارن برای ارتباط، دشواری انتقال کلید مخفی به هر دو طرف است. با این حال، این سیستم ها بسیار سریع هستند. فاش کردن یک کلید توسط مهاجم تهدید می کند که فقط اطلاعاتی را که روی این کلید رمزگذاری شده است فاش می کند. استانداردهای رمزگذاری آمریکایی و روسی DES و GOST28.147-89، نامزدهای AES - همه این الگوریتم ها نمایندگان سیستم های رمزنگاری متقارن هستند.

    سیستم های رمزنگاری نامتقارن (سیستم های رمزگذاری باز - o.sh.، با کلید عمومی و غیره - سیستم های کلید عمومی ) - منظور از این سیستم های رمزگذاری این است که از تبدیل های مختلف برای رمزگذاری و رمزگشایی استفاده می شود. یکی از آنها - رمزگذاری - کاملاً برای همه باز است. دیگری - رمزگشایی - مخفی باقی می ماند. بنابراین، هر کسی که می خواهد چیزی را رمزگذاری کند، از تبدیل باز استفاده می کند. اما فقط کسانی که صاحب تحول مخفی هستند می توانند آن را رمزگشایی کرده و بخوانند. در حال حاضر، در بسیاری از سیستم های رمزنگاری نامتقارن، نوع تبدیل توسط کلید تعیین می شود. یعنی کاربر دو کلید دارد - مخفی و عمومی. کلید عمومی در یک مکان عمومی منتشر می شود و هرکسی که بخواهد برای این کاربر پیامی ارسال کند، متن را با کلید عمومی رمزگذاری می کند. فقط کاربر ذکر شده با کلید مخفی می تواند رمزگشایی کند. بنابراین، مشکل انتقال کلید مخفی ناپدید می شود (مانند سیستم های متقارن). با این حال، با وجود تمام مزایایی که دارند، این سیستم‌های رمزنگاری بسیار پر زحمت و کند هستند. پایداری سیستم های رمزنگاری نامتقارن عمدتاً بر اساس دشواری الگوریتمی در حل هر مشکلی در زمان معقول است. اگر یک مهاجم موفق به ساخت چنین الگوریتمی شود، کل سیستم و تمام پیام‌های رمزگذاری شده با استفاده از این سیستم بی‌اعتبار می‌شوند. این خطر اصلی سیستم های رمزنگاری نامتقارن، برخلاف سیستم های متقارن است. مثال ها - سیستم های o.sh. RSA، سیستم o.sh رابین و غیره

    الزامات برای سیستم های رمزنگاری

    پفرآیند بسته شدن رمزنگاری داده ها می تواند هم در نرم افزار و هم در سخت افزار انجام شود. پیاده سازی سخت افزار به طور قابل توجهی گران تر است، اما مزایایی نیز دارد: عملکرد بالا، سادگی، امنیت و غیره. پیاده سازی نرم افزار عملی تر است و اجازه می دهد تا انعطاف پذیری خاصی در استفاده داشته باشید. برای سیستم های امنیتی اطلاعات رمزنگاری مدرن، الزامات پذیرفته شده زیر فرموله شده است:

      پیام رمزگذاری شده باید فقط در صورت وجود کلید قابل خواندن باشد.

      تعداد عملیات مورد نیاز برای تعیین کلید رمزگذاری استفاده شده از قطعه پیام رمزگذاری شده و متن ساده مربوطه نباید از تعداد کل کلیدهای ممکن کمتر باشد.

      تعداد عملیات مورد نیاز برای رمزگشایی اطلاعات با جستجو در همه کلیدهای ممکن باید دارای یک کران پایینی دقیق باشد و فراتر از حد باشد. کامپیوترهای مدرن(با در نظر گرفتن امکان استفاده از محاسبات شبکه)؛

      دانش الگوریتم رمزگذاری نباید بر قابلیت اطمینان حفاظت تأثیر بگذارد.

      تغییر جزئی در کلید باید منجر به تغییر قابل توجهی در شکل پیام رمزگذاری شده شود، حتی با استفاده از همان کلید.

      عناصر ساختاری الگوریتم رمزگذاری باید بدون تغییر باشد.

      بیت های اضافی وارد شده به پیام در طول فرآیند رمزگذاری باید به طور کامل و ایمن در متن رمزگذاری شده پنهان شوند.

      طول متن رمزی باید برابر با طول متن اصلی باشد.

      نباید وابستگی های ساده و به راحتی بین کلیدهایی که به طور متوالی در فرآیند رمزگذاری استفاده می شوند وجود داشته باشد.

      هر کلید از مجموعه ممکن باید ارائه شود حفاظت قابل اعتماداطلاعات؛

      الگوریتم باید امکان اجرای نرم افزار و سخت افزار را فراهم کند، در حالی که تغییر طول کلید نباید منجر به زوال کیفی الگوریتم رمزگذاری شود.

    اصل کرگوسف

    اصل کرکهف - قاعده ای برای توسعه سیستم های رمزنگاری که طبق آن فقط مجموعه خاصی از پارامترهای الگوریتم به نام کلید مخفی نگه داشته می شود و بقیه جزئیات را می توان بدون کاهش قدرت الگوریتم زیر مقادیر قابل قبول باز کرد. به عبارت دیگر، هنگام ارزیابی قدرت رمزگذاری، باید فرض شود که دشمن همه چیز را در مورد سیستم رمزگذاری مورد استفاده می داند، به جز کلیدهای استفاده شده.

    برای اولین بار این اصل در قرن نوزدهم توسط رمزنگار هلندی آگوست کرکگافز تدوین شد. به طور گسترده در رمزنگاری استفاده می شود.

    اطلاعات کلی

    اصل اصلاین است که هر چه اسرار یک سیستم کمتر باشد، امنیت آن بالاتر است. بنابراین، اگر از دست دادن هر یک از اسرار منجر به نابودی سیستم شود، سیستم با اسرار کمتر قابل اعتمادتر خواهد بود. هر چه یک سیستم اسرار بیشتری داشته باشد، غیرقابل اعتمادتر و بالقوه آسیب پذیرتر است. هر چه اسرار کمتر در سیستم باشد، قدرت آن بالاتر است.

    اصل کرکهوفهدف این است که امنیت الگوریتم ها و پروتکل ها را مستقل از محرمانه بودن آنها کند. باز بودن نباید بر امنیت تأثیر بگذارد.

    اکثر سیستم های رمزگذاری که به طور گسترده مورد استفاده قرار می گیرند، مطابق با اصل Kerckhoffs، از الگوریتم های رمزنگاری شناخته شده و غیر مخفی استفاده می کنند. از سوی دیگر، رمزهای مورد استفاده در ارتباطات دولتی و نظامی به طور کلی طبقه بندی می شوند. بنابراین یک "خط دفاعی اضافی" ایجاد می شود.

    شش خواسته کرکهف

    الزامات یک سیستم رمزنگاری برای اولین بار در کتاب کرکهوفز "رمز نگاری نظامی" (منتشر شده در سال 1883) بیان شد. شش الزام اساسی برای یک سیستم رمزنگاری، که همه آنها تا به امروز طراحی سیستم های رمزنگاری امن را هدایت کرده اند، از فرانسوی به شرح زیر ترجمه شده اند:

      رمز باید از نظر فیزیکی، اگر نه از نظر ریاضی، غیرقابل شکست باشد

      در صورتی که سیستم به دست دشمن بیفتد نباید محرمانه نیاز داشته باشد

      کلید باید ساده باشد، بدون نوشتن روی کاغذ در حافظه ذخیره شود، و همچنین به راحتی به درخواست خبرنگاران تغییر کند

      متن رمزی باید [بدون مشکل] توسط تلگراف مخابره شود

      ماشین رمزگذاری باید به راحتی قابل حمل باشد و کار با آن به کمک چند نفر نیاز نداشته باشد

      استفاده از ماشین رمزگذاری باید نسبتاً آسان باشد و نیازی به تلاش ذهنی زیاد یا پیروی از قوانین زیادی نداشته باشد

    دومین مورد از این الزامات به عنوان "اصل کرکهف" شناخته شد.

    همچنین مهم است که برای اولین بار نتیجه گیری دقیق "رمز نگاری نظامی" ادعای تحلیل رمز به عنوان تنها راه واقعی برای آزمایش رمزها است.

    روش های اساسی رمزگذاری مدرن

    از میان روش های مختلف رمزگذاری، روش های اصلی زیر را می توان تشخیص داد:

    الگوریتم‌های جایگزینی یا جایگزینی - نویسه‌های متن مبدأ با حروف الفبای دیگری (یا همان) مطابق با یک طرح از پیش تعیین‌شده جایگزین می‌شوند که کلید این رمز خواهد بود. به طور جداگانه، این روش به دلیل قدرت رمزنگاری بسیار پایین عملاً در سیستم های رمزنگاری مدرن استفاده نمی شود.

    الگوریتم‌های جایگشت - کاراکترهای متن اصلی بر اساس یک اصل خاص که کلید مخفی است، تعویض می‌شوند. الگوریتم جایگشت خود قدرت رمزنگاری پایینی دارد، اما به عنوان یک عنصر در بسیاری از سیستم‌های رمزنگاری مدرن گنجانده شده است.

    الگوریتم های گاما - کاراکترهای متن منبع به کاراکترهای یک دنباله تصادفی اضافه می شوند. رایج ترین مثال رمزگذاری فایل های "username.rwl" است که در آن سیستم عامل ویندوز مایکروسافت 95 رمزهای عبور را ذخیره می کند منابع شبکهاین کاربر (رمزهای عبور برای ورود به سرورهای NT، رمزهای عبور برای دسترسی DialUp به اینترنت و غیره). هنگامی که کاربر هنگام ورود به ویندوز 95 رمز عبور خود را وارد می کند، یک گاما (همیشه یکسان) از آن با استفاده از الگوریتم رمزگذاری RC4 ایجاد می شود که برای رمزگذاری استفاده می شود. رمزهای عبور شبکه. سادگی انتخاب رمز عبور در این مورد به این دلیل است که ویندوز همیشه یک محدوده را ترجیح می دهد.

    الگوریتم‌های مبتنی بر تبدیل‌های پیچیده ریاضی متن مبدا بر اساس برخی فرمول‌ها. بسیاری از آنها از مسائل ریاضی حل نشده استفاده می کنند. به عنوان مثال، الگوریتم رمزگذاری RSA که به طور گسترده در اینترنت استفاده می شود، بر اساس ویژگی های اعداد اول است.

    روش های ترکیبی رمزگذاری متوالی متن اصلی با استفاده از دو یا چند روش.

    مدیریت کلیدی

    علاوه بر انتخاب یک سیستم رمزنگاری مناسب برای یک آی سی خاص، موضوع مهم مدیریت کلید است. به همان اندازه که خود سیستم رمزنگاری پیچیده و ایمن است، مبتنی بر استفاده از کلیدها است. اگر برای اطمینان از تبادل محرمانه اطلاعات بین دو کاربر، فرآیند تبادل کلید بی اهمیت است، اما در یک IS که تعداد کاربران آن ده ها و صدها نفر است، مدیریت کلید یک مشکل جدی است.

    زیر اطلاعات کلیدی به عنوان مجموع تمام کلیدهای فعال در IS درک می شود. اگر کنترلی به اندازه کافی قابل اعتماد از اطلاعات کلیدی ارائه نشود، مهاجم با در اختیار گرفتن آن، دسترسی نامحدودی به تمام اطلاعات پیدا می کند.

    مدیریت کلیدی - فرآیند اطلاعات که شامل سه عنصر است:

    * تولید کلید؛

    * تجمع کلیدها؛

    * توزیع کلید

    بیایید در نظر بگیریم که چگونه باید آنها را پیاده سازی کرد تا از امنیت اطلاعات کلیدی در IS اطمینان حاصل شود.

    تولید کلید

    در همان ابتدای گفتگو در مورد روش های رمزنگاری گفته شد که از کلیدهای غیر تصادفی استفاده نکنید تا به راحتی آنها را به خاطر بسپارید. آی سی های جدی از سخت افزار خاصی استفاده می کنند و روش های نرم افزاریتولید کلیدهای تصادفی به عنوان یک قاعده، از سنسورهای PSC استفاده می شود. با این حال، درجه تصادفی بودن نسل آنها باید به اندازه کافی بالا باشد. ژنراتورهای ایده آلدستگاه هایی هستند که بر اساس فرآیندهای تصادفی "طبیعی" هستند. به عنوان مثال، نمونه های سریال تولید کلید بر اساس نویز سفید رادیویی. یکی دیگر از شی های تصادفی ریاضی اعشار اعداد غیر منطقی است، مانند  یا ه، که با استفاده از روش های استاندارد ریاضی محاسبه می شوند.

    در سیستم‌های اطلاعاتی با الزامات امنیتی متوسط، مولدهای کلید نرم‌افزاری کاملاً قابل قبول هستند که PN را به عنوان تابعی پیچیده از زمان فعلی و (یا) عدد وارد شده توسط کاربر محاسبه می‌کنند.

    انباشت کلید

    زیر انباشته شدن کلیدها به سازماندهی ذخیره سازی، حسابداری و حذف آنها اشاره دارد.

    از آنجایی که کلید جذاب ترین شی برای مهاجم است و راه را برای اطلاعات محرمانه برای او باز می کند، باید به مسائل انباشت کلید توجه ویژه ای شود.

    کلیدهای مخفی هرگز نباید به صراحت بر روی یک رسانه قابل خواندن یا کپی نوشته شوند.

    در یک IS نسبتاً پیچیده، یک کاربر می‌تواند با حجم زیادی از اطلاعات کلیدی کار کند، و گاهی اوقات سازماندهی پایگاه‌های داده کوچک اطلاعات کلیدی ضروری می‌شود. چنین پایگاه‌های اطلاعاتی مسئولیت پذیرش، ذخیره، ضبط و حذف کلیدهای مورد استفاده را بر عهده دارند.

    بنابراین، هر اطلاعات در مورد کلیدهای مورد استفاده باید به صورت رمزگذاری شده ذخیره شود. کلیدهایی که اطلاعات کلیدی را رمزگذاری می کنند نامیده می شوند کلیدهای اصلی. مطلوب است که هر کاربر کلیدهای اصلی را از روی قلب بداند و اصلاً آنها را در هیچ رسانه مادی ذخیره نکند.

    یک شرط بسیار مهم برای امنیت اطلاعات، به روز رسانی دوره ای اطلاعات کلیدی در IS است. در این حالت، هم کلیدهای معمولی و هم کلیدهای اصلی باید دوباره تخصیص داده شوند. در IS به خصوص مسئول، مطلوب است که اطلاعات کلیدی به صورت روزانه به روز شود.

    موضوع به روز رسانی اطلاعات کلیدی نیز به عنصر سوم مدیریت کلید – توزیع کلید مربوط می شود.

    توزیع کلید

    توزیع کلید مسئول ترین فرآیند در مدیریت کلید است. دو الزام دارد:

    کارایی و دقت توزیع

    محرمانه بودن کلیدهای توزیع شده

    اخیراً تغییر محسوسی به سمت استفاده از سیستم های رمزنگاری کلید عمومی صورت گرفته است که در آن مشکل توزیع کلید ناپدید می شود. با این وجود، توزیع اطلاعات کلیدی در IS نیازمند راه حل های موثر جدید است.

    توزیع کلیدها بین کاربران با دو رویکرد متفاوت اجرا می شود:

    1. با ایجاد یک یا چند مرکز توزیع کلیدی. نقطه ضعف این روش این است که مرکز توزیع می داند به چه کسی و چه کلیدهایی اختصاص داده شده است و این به شما امکان می دهد تمام پیام های در حال گردش در IS را بخوانید. سوء استفاده های احتمالی به طور قابل توجهی بر حفاظت تأثیر می گذارد.

    2. تعویض مستقیم کلید بین کاربران سیستم اطلاعاتی در این مورد، مشکل این است که به طور قابل اعتمادی سوژه ها را تأیید کنید.

    در هر دو مورد، صحت جلسه ارتباط باید تضمین شود. این را می توان به دو صورت ارائه کرد:

    1. مکانیزم درخواست-پاسخ، که به شرح زیر می باشد. اگر کاربر A بخواهد مطمئن شود که پیام هایی که از B دریافت می کند نادرست نیستند، یک عنصر غیرقابل پیش بینی (درخواست) را در پیام ارسال شده به B قرار می دهد. هنگام پاسخ دادن، کاربر B باید عملیاتی را روی این عنصر انجام دهد (مثلاً 1 را اضافه کنید). این را نمی توان از قبل انجام داد، زیرا معلوم نیست چه عدد تصادفی در درخواست آمده است. پس از دریافت پاسخ با نتایج اقدامات، کاربر A می تواند از واقعی بودن جلسه مطمئن شود. نقطه ضعف این روش امکان ایجاد یک الگوی هرچند پیچیده بین درخواست و پاسخ است.

    2. مکانیسم مهر زمانی ("مهر زمانی"). این به معنای تعیین زمان برای هر پیام است. در این حالت، هر کاربر IS می‌تواند بداند پیام دریافتی چقدر قدیمی است.

    در هر دو مورد، باید از رمزگذاری استفاده شود تا اطمینان حاصل شود که پاسخ توسط مهاجم ارسال نشده و مهر زمانی تغییر نکرده است.

    هنگام استفاده از مهرهای زمانی، مشکلی در فاصله زمانی تاخیر مجاز برای احراز هویت جلسه وجود دارد. از این گذشته ، پیامی با "مهر موقت" در اصل نمی تواند فوراً منتقل شود. علاوه بر این، ساعت های کامپیوتری گیرنده و فرستنده نمی توانند کاملاً همگام شوند. چه تأخیر «مهر» مشکوک محسوب می شود.

    بنابراین در آی سی های واقعی به عنوان مثال در سیستم های پرداخت کارت اعتباری دومین مکانیسم احراز هویت و محافظت در برابر جعل استفاده می شود. فاصله زمانی استفاده شده از یک تا چند دقیقه است. تعداد زیادی از روش های شناخته شده سرقت پول الکترونیکی، مبتنی بر «پیچیدن» به این شکاف با درخواست‌های برداشت جعلی است.

    سیستم های رمزنگاری کلید عمومی را می توان برای تبادل کلید با استفاده از همان الگوریتم RSA استفاده کرد.

    نتیجه

    با نفوذ رایانه ها به حوزه های مختلف زندگی، شاخه ای اساساً جدید از اقتصاد به وجود آمد - صنعت اطلاعات. از آن زمان، حجم اطلاعات در گردش در جامعه به طور پیوسته به طور تصاعدی افزایش یافته است - تقریباً هر پنج سال دو برابر می شود. در واقع، در آستانه هزاره جدید، بشر یک تمدن اطلاعاتی ایجاد کرده است که در آن رفاه و حتی بقای نوع بشر در ظرفیت کنونی خود به عملکرد موفقیت آمیز ابزارهای پردازش اطلاعات بستگی دارد.

    ماهیت تعاملات اطلاعاتی بسیار پیچیده شده است و همراه با وظیفه کلاسیک محافظت از پیام های متنی ارسال شده از خواندن و تحریف غیرمجاز، وظایف جدیدی در زمینه حفاظت از اطلاعات بوجود آمده است که قبلاً وجود داشت و در چارچوب استفاده شده حل شده بود. فن آوری های کاغذی - به عنوان مثال، امضای یک سند الکترونیکی و تحویل یک سند الکترونیکی "در صورت دریافت" - ما در مورد وظایف مشابه "جدید" رمزنگاری صحبت می کنیم که هنوز در راه است.

    موضوعات فرآیندهای اطلاعاتی اکنون نه تنها افراد هستند، بلکه سیستم های خودکار ایجاد شده توسط آنها نیز هستند که طبق برنامه تعبیه شده در آنها عمل می کنند.

    «ظرفیت» محاسباتی رایانه‌های مدرن، هم توانایی پیاده‌سازی رمزها را که قبلاً به دلیل پیچیدگی زیاد آنها غیرقابل تصور بود و هم توانایی تحلیلگران برای شکستن آنها را به سطح کاملاً جدیدی ارتقا داده است.

    تغییرات ذکر شده در بالا منجر به این واقعیت شد که خیلی سریع پس از گسترش رایانه ها در حوزه تجارت، رمزنگاری عملی جهشی بزرگ در توسعه آن و در چندین جهت به طور همزمان انجام داد.

    من معتقدم که در ارتباط موضوع مطرح شده تردیدی وجود ندارد. رمزنگاری اکنون با وظیفه فوری محافظت از اطلاعات مواجه است اثرات مضرو در نتیجه از بشریت محافظت می کند.

    همچنین بخوانید:
    1. ب) تعامل با گیرنده های بنزودیازپین باعث فعال شدن سیستم GABAergic می شود.
    2. مرحله I - یک سیستم شیئی-مرکز از 4-10 لنز برای بررسی مستقیم جسم و تشکیل یک تصویر میانی واقع در جلوی چشمی.
    3. I. اعتبار اجاره: مفهوم، تاریخچه توسعه، ویژگی ها، طبقه بندی
    4. I. قراردادهای معمولی، مسئولیت های اصلی و طبقه بندی آنها
    5. II. تسلط بر تکنیک میکروسکوپ با سیستم غوطه وری.
    6. II. فضای روشنایی و سیستم روشنایی در اوکراین.

    با توجه به رمزنگاری‌ها، چندین طرح طبقه‌بندی وجود دارد که هر کدام بر اساس گروهی از ویژگی‌ها هستند. بنابراین، همان الگوریتم به طور همزمان از چندین طرح عبور می کند و در هر یک از آنها در یکی از زیر گروه ها قرار می گیرد. نظرات مختلفی در مورد طبقه بندی الگوریتم های رمزنگاری وجود دارد.

    طرح طبقه بندی اصلی برای همه الگوریتم های رمزنگاری به شرح زیر است:

    1. رمزنگاری

    2. رمزنگاری با کلید

    2.1. الگوریتم های رمزنگاری متقارن

    2.1.1. رمزهای جایگشت

    2.1.2. رمزهای جایگزین (جایگزینی)

    2.1.2.1. تعویض آسان

    2.1.2.2. تعویض پیچیده

    2.1.3. رمزهای پیچیده (کامپوزیت).

    2.2. الگوریتم های رمزنگاری نامتقارن

    2.3. سیستم های رمزنگاری ترکیبی (هیبرید).

    رمزنگاری - فرستنده و گیرنده تغییراتی را بر روی پیام انجام می دهند که فقط آن دو نفر می دانند. اشخاص ثالث خود الگوریتم رمزگذاری را نمی دانند. برخی از کارشناسان معتقدند که رمزنگاری به هیچ وجه رمزنگاری نیست و نویسنده این موضوع را کاملاً منصفانه می داند.

    رمزنگاری با یک کلید - الگوریتم تأثیرگذاری بر داده های ارسالی برای همه اشخاص ثالث شناخته شده است، اما به پارامتر خاصی بستگی دارد - «کلیدی» که فقط فرستنده و گیرنده آن را دارند.

    1. الگوریتم های رمزنگاری متقارن.
    از همین کلید برای رمزگذاری و رمزگشایی یک پیام استفاده می شود.

    2. الگوریتم های رمزنگاری نامتقارن .
    الگوریتم به این صورت است که از یک کلید ("عمومی") که برای همه شناخته شده است، برای رمزگذاری پیام استفاده می شود و یک کلید دیگر ("خصوصی") که فقط برای گیرنده وجود دارد، برای رمزگشایی استفاده می شود.

    که در سیستم رمزنگاری متقارنکلید مخفی باید از طریق یک کانال توزیع کلید امن به فرستنده و گیرنده منتقل شود خدمات پیک. راه های دیگری برای توزیع کلیدهای مخفی وجود دارد که بعداً مورد بحث قرار خواهد گرفت. در یک سیستم رمزنگاری نامتقارن، تنها کلید عمومی از طریق یک کانال ناامن منتقل می شود و کلید مخفی در محل تولید آن ذخیره می شود.

    تمام مطالب بیشتر به رمزنگاری با یک کلید اختصاص داده خواهد شد، زیرا اکثر متخصصان از اصطلاح رمزنگاری در رابطه با این الگوریتم های رمزنگاری استفاده می کنند که کاملاً موجه است. بنابراین، برای مثال، هر الگوریتم رمزنگاری با یک کلید را می توان به سادگی با "دوختن" به رمزنگاری تبدیل کرد. کد منبعچند کلید ثابت را برنامه ریزی می کند. تبدیل معکوس عملا غیرممکن است.

    بسته به ماهیت اقدامات انجام شده روی داده ها، الگوریتم ها به موارد زیر تقسیم می شوند:

    1. جایگشت
    بلوک‌های اطلاعات (بایت‌ها، بیت‌ها، واحدهای بزرگ‌تر) به خودی خود تغییر نمی‌کنند، اما ترتیب آنها تغییر می‌کند، که باعث می‌شود اطلاعات برای یک ناظر خارجی غیرقابل دسترسی باشد.

    2. عجایب (تعویض)
    بلوک های اطلاعاتی خود مطابق با قوانین الگوریتم رمزنگاری تغییر می کنند. اکثریت قریب به اتفاق الگوریتم های مدرنمتعلق به این گروه است.

    توجه: هرگونه تغییر رمزنگاری باعث افزایش حجم اطلاعات نمی شود، بلکه فقط نمایش آن را تغییر می دهد. بنابراین، اگر برنامه رمزگذاری به میزان قابل توجهی (بیش از طول هدر) اندازه فایل خروجی را افزایش دهد، بر اساس یک الگوریتم رمزنگاری غیربهینه و احتمالاً نادرست است. کاهش حجم فایل رمزگذاری شده تنها در صورتی امکان پذیر است که یک الگوریتم آرشیو داخلی در سیستم رمزنگاری وجود داشته باشد و اگر اطلاعات فشرده شوند (به عنوان مثال، آرشیو، فایل های موسیقیفرمت MP3، تصاویر ویدئویی فرمت JPEGبیش از 2-4٪ کوچک نمی شود.

    بسته به اندازه بلوک اطلاعات، الگوریتم های رمزنگاری به دو دسته تقسیم می شوند:

    1. رمزهای جریانی.
    واحد رمزگذاری یک بیت یا یک بایت است. نتیجه رمزگذاری به جریان ورودی قبلی بستگی ندارد. این طرح در سیستم‌هایی برای انتقال جریان‌های اطلاعاتی استفاده می‌شود، یعنی در مواردی که انتقال اطلاعات در زمان‌های دلخواه شروع و پایان می‌یابد و ممکن است به طور تصادفی قطع شود. رایج ترین رمزهای جریانی، درهم می‌شوند.