Средства криптографической защиты. Криптографические средства защиты информации. Основные алгоритмы шифрования данных

Вайбер на компьютер 10.04.2019
Вайбер на компьютер

Цель урока : Сформировать у школьников понятие «Поперечность световых волн. Поляризация света».

Задачи:

Сформировать у школьников понятие «естественный и поляризованный свет»; познакомить с экспериментальным доказательством поперечности световых волн;

изучить свойства поляризованного света,

показать аналогию между поляризацией механических, электромагнитных и световых волн;

сообщить о примерах использования поляроидов в технике.

Тип урока: изучение нового материала

Скачать:


Предварительный просмотр:

Урок физики в 11 классе по теме «Поперечность световых волн. Поляризация света»

Цель урока : Сформировать у школьников понятие «Поперечность световых волн. П оляризация света».

Задачи :

Сформировать у школьников понятие «естественный и поляризованный свет»; познакомить с экспериментальным доказательством поперечности световых волн;

изучить свойства поляризованного света,

показать аналогию между поляризацией механических, электромагнитных и световых волн;

сообщить о примерах использования поляроидов в технике.

Тип урока: изучение нового материала

Оборудование урока : компьютер, проектор, презентация к уроку, поляроиды на каждой парте, резиновый шнур и две линейки, пластиковый корпус от CD-диска.

Ход урока

План.

  1. Организационный момент. (1 мин)
  2. Фронтальное повторение изученного материала.(10 мин)
  3. Изучение нового материала.(24 мин)
  4. Подведение итогов изучения нового материала. Рефлексия.(4 мин)
  5. Домашнее задание.(1 мин)

Подписи к слайдам:

Поперечность световых волн. Поляризация света.

Ответим на вопросы: 1. На какие два типа делят все волны? 2. Какие волны называют продольными? 3. Какие волны называют поперечными? 4. Что колеблется в поперечной механической волне? 5. К какому типу волн относится звуковая волна? 6. Какому типу волн относится электромагнитная волна? Почему?

Виды волн поперечные продольные

В 1865 году Максвелл, пришел к выводу, что свет - электромагнитная волна. Одним из аргументов в пользу данного утверждения является совпадение скорости электромагнитных волн, теоретически вычисленных Максвеллом, со скоростью света, определенной экспериментально (в опытах Ремера и Фуко).

турмалин Кристалл имеет ось симметрии и принадлежит к числу одноосных кристаллов.

Опыт Малюса 1810 г

Выводы: во-первых, что световая волна, идущая от источника света, полностью симметрична относительно направления распространения во-вторых, что волна, вышедшая из первого кристалла, не обладает осевой симметрией

Естественный свет Свет – поперечная волна. В падающем от обычного источника пучке волн присутствуют колебания всевозможных направлений, перпендикулярных направлению распространения волн. Световая волна с колебаниями по всем направлениям, перпендикулярным направлению распространения, называется естественной.

Поляризованный свет Кристалл турмалина обладает способностью пропускать световые волны с колебаниями, лежащими в одной определенной плоскости. Такой свет называется поляризованным или, точнее, плоскополяризованным в отличие от естественного света, который может быть назван также неполяризованным.

Поляроид Представляет собой тонкую (0.1 мм) пленку кристаллов герапатита, нанесенную на целлулоид или стеклянную пластинку. Прозрачные пленки (полимерные, монокристаллические и др.), преобразующие неполяризованный свет в линейно поляризованный, т.к. пропускают свет только одного направления поляризации. Поляроиды изобретены американским ученым Э. Лэндом в 1932 .

Если естественный свет падает на границу раздела двух диэлектриков (например, воздуха и стекла), то часть его отражается, а часть преломляется и распространяется во второй среде. Устанавливая на пути отраженного и преломленного лучей анализатор (например, турмалин), можно убедиться в том, что отраженный и преломленный лучи частично поляризованы: при поворачивании анализатора вокруг лучей интенсивность света периодически усиливается и ослабевает (полного гашения не наблюдается!). Дальнейшие исследования показали, что в отраженном луче преобладают колебания, перпендикулярные плоскости падения (на рисунке они обозначены точками), в преломленном - колебания, параллельные плоскости падения (изображены стрелками).

Проверка на опытах поляризованности света, испускаемого различными источниками Жидкокристаллический монитор даёт поляризованный свет. При повороте поляризатора он ослабляется, при повороте на 90  полностью гасится. Поляризовано также излучение дисплея калькулятора. Поляризован свет дисплея мобильного телефона. Свет, отражённый от стекла, поляризован. Посмотрите на стекло через поляроид. Вращением поляроида добиваемся исчезновения бликов.

Поляризованный свет в природе Поляризован отраженный свет, блики, например, лежащие на поверхности воды, Рассеянный свет неба не что иное, как солнечный свет, претерпевший многократное отражение от молекул воздуха, преломившийся в капельках воды или ледяных кристаллах. Поэтому в определенном направлении от Солнца он поляризован. Многие насекомые в отличие от человека видят поляризацию света. Пчелы и муравьи не хуже викингов пользуются этой своей способностью для ориентировки в тех случаях, когда Солнце закрыто облаками. Поляризован свет некоторых астрономических объектов. Наиболее известный пример – Крабовидная туманность в созвездии Тельца. Некоторые виды жуков, обладающие металлическим блеском, превращают свет, отраженный от их спинки, в поляризованный по кругу. Так называют поляризованный свет, плоскость поляризации которого закручена в пространстве винтообразно, налево или направо.

комета Хейла-Боппа обычный снимок через поляроид

Некоторые применения поляроидов Солнцезащитные и антибликовые очки; Поляроидные фильтры в фотоаппаратах; Обнаружение дефектов в изделиях из прозрачного материала; Жидкокристаллические мониторы; Стереомониторы и стереочки.

Солнцезащитные поляризационные и антибликовые очки Безопасное вождение ночью, днем, в сумерки, туман и зимой. Поляризованные линзы снимают блики от лобового стекла, от мокрой дороги, от снега, защищают от фар встречных машин, снимают усталось, улучшают видимость в любую погоду. Они незаменимы для полярников, которым постоянно приходится смотреть на ослепительное отражение солнечных лучей от заледеневшего снежного поля.

Обнаружение напряжений в прозрачных телах (дефектоскопия): Если в прозрачном материале появляются напряжения (вызванные внутренними напряжениями или внешней нагрузкой), то материал начинает неоднородно поворачивать угол поляризации. Данный эффект в полимерах проявляется сильнее, чем в стекле. ОПЫТ: Зажмите прозрачную пластиковую коробку от CD -диска между двумя поляроидами. Свет испытывает неоднородную поляризацию, что проявляется в различной интенсивности проходящего через поляризаторы света, окрашиванием поля зрения в разные цвета в проходящем свете. При изгибе или сжатии коробки интенсивность проходящего света изменяется, изменяется и цвет прошедшего через поляроиды света. Так обнаруживают напряжения в прозрачных образцах.

Получение стереоизображения, стереомонитор Для получения эффекта объёма (стереоэффекта) необходимо показать каждому глазу свою картинку, так, как будто бы разные глаза смотрят на объект с разных ракурсов; всё остальное наш мозг достроит и рассчитает самостоятельно. В стереомониторе чётные и нечётные строки пикселей на экране должны иметь разное направление поляризации света. Линзы очков – поляризаторы, повёрнутые друг относительно друга на 90 градусов – через одну линзу очков видны только чётные строки, а через другую нечётные. Каждый глаз увидит только ту картинку, которая предназначена для него, поэтому изображение становится объёмным.

Принцип действия ЖК-дисплеев Работа ЖК-дисплеев основана на явлении поляризации светового потока. Жидкие кристаллы - это органические вещества, способные под действием напряжения поворачиваться в электрическом поле. Жидкие кристаллы обладают анизотропией свойств. В частности, в зависимости от ориентации по-разному отражают и пропускают свет, поворачивают его плоскость поляризации. Панель на тонкопленочных транзисторах похожа на многослойный бутерброд. Слой жидких кристаллов находится между двумя поляризационными панелями. Напряжение заставляет кристаллы работать подобно затвору, блокируя или пропуская свет. Интенсивность света, прошедшего через поляризатор, зависит от напряжения.

Жидкокристаллические мониторы и дисплеи

Вопросы: Чем отличается естественный свет от поляризованного? В чем заключается явление поляризации? Можно ли экспериментально доказать, что световые волны поперечные? Что называют поляроидом?

Выводы: Кристалл турмалина (поляроид) преобразует естественный свет в плоскополяризованный. Поляризация - одно из волновых свойств света. Различные источники света могут испускать как поляризованный, так и неполяризованный свет. При помощи поляроидов можно управлять интенсивностью света; Явление поляризации света встречается в природе, широко используется в современной технике. Свет – это поперечная волна.

Домашнее задание § 2.14, 2.15 Дополнительно: Найти материал о применение поляроидов и о поляризованном свете (представить в виде доклада в электронном виде)

http://course-crystal.narod.ru/p31aa1.html http://pda.ferra.ru/online/video/s4934/print/ http://3dliga.ru/3d-aboutus-technology.html http://www.fcenter.ru/online.shtml?articles/hardware/monitors/24761 http://physics.nad.ru/Physics/Cyrillic/ell_txt.htm


В этой статье вы узнаете, что такое СКЗИ и для чего это нужно. Это определение относится к криптографии - защите и хранению данных. Защиту информации в электронном виде можно сделать любым способом - даже путем отключения компьютера от сети и установки возле него вооруженной охраны с собаками. Но намного проще это осуществить, используя средства криптозащиты. Давайте разберемся, что это и как реализуется на практике.

Основные цели криптографии

Расшифровка СКЗИ звучит как «система криптографической защиты информации». В криптографии канал передачи информации может быть полностью доступен злоумышленникам. Но все данные конфиденциальны и очень хорошо зашифрованы. Поэтому, невзирая на открытость каналов, информацию злоумышленники получить не могут.

Современные средства СКЗИ состоят из программно-компьютерного комплекса. С его помощью обеспечивается защита информации по самым важным параметрам, которые мы и рассмотрим далее.

Конфиденциальность

Прочесть информацию невозможно, если нет на это прав доступа. А что такое СКЗИ и как он шифрует данные? Главный компонент системы - это электронный ключ. Он представляет собой комбинацию из букв и чисел. Только при вводе этого ключа можно попасть в нужный раздел, на котором установлена защита.

Целостность и аутентификация

Это важный параметр, который определяет возможность несанкционированного изменения данных. Если нет ключа, то редактировать или удалить информацию нельзя.

Аутентификация - это процедура проверки подлинности информации, которая записана на ключевом носителе. Ключ должен соответствовать той машине, на которой производится расшифровка информации.

Авторство

Это подтверждение действий пользователя и невозможность отказа от них. Самый распространенный тип подтверждения - это ЭЦП (электронная цифровая подпись). Она содержит в себе два алгоритма - один создает подпись, второй ее проверяет.

Обратите внимание на то, что все операции, которые производятся с электронными подписями, проходят обработку сертифицированными центрами (независимыми). По этой причине подделать авторство невозможно.

Основные алгоритмы шифрования данных

На сегодняшний день распространено немало сертификатов СКЗИ, ключи при шифровании используются различные - как симметричные, так и ассиметричные. И длина ключей достаточна для того, чтобы обеспечить необходимую криптографическую сложность.

Самые популярные алгоритмы, которые используются в криптозащите:

  1. Симметричный ключ - DES, AES, RC4, российский Р-28147.89.
  2. С хеш-функциями - например, SHA-1/2, MD4/5/6, Р-34.11.94.
  3. Асимметричный ключ - RSA.

Во многих странах имеются свои стандарты для шифровальных алгоритмов. Например, в Соединенных Штатах применяют модифицированное AES-шифрование, ключ может быть длиной от 128 до 256 бит.

В Российской Федерации существует свой алгоритм - Р-34.10.2001 и Р-28147.89, в котором применяется ключ размером 256 бит. Обратите внимание на то, что существуют элементы в национальных криптографических системах, которые запрещено экспортировать в другие страны. Вся деятельность, связанная с разработкой СКЗИ, нуждается в обязательном лицензировании.

Аппаратная криптозащита

При установке тахографов СКЗИ можно обеспечить максимальную защиту информации, которая хранится в приборе. Все это реализуется как на программном, так и на аппаратном уровнях.

Аппаратный тип СКЗИ - это устройства, которые содержат специальные программы, обеспечивающие надежное шифрование данных. Также с их помощью происходит хранение информации, ее запись и передача.

Аппарат шифрации выполняется в виде шифратора, подключаемого к портам USB. Существуют также аппараты, которые устанавливаются на материнские платы ПК. Даже специализированные коммутаторы и сетевые карты с криптозащитой можно использовать для работы с данными.

Аппаратные типы СКЗИ устанавливаются довольно быстро и способны с большой скоростью обмениваться информацией. Но недостаток - это достаточно высокая стоимость, а также ограниченная возможность модернизации.

Программная криптозащита

Это комплекс программ, позволяющий осуществлять шифрование информации, которая хранится на различных носителях (флешках, жестких и оптических дисках, и т. д.). Также, если имеется лицензия на СКЗИ такого типа, можно производить шифрование данных при передаче их по сети Интернет (например, посредством электронной почты или чата).

Программ для защиты большое количество, причем существуют даже бесплатные - к таким можно отнести DiskCryptor. Программный тип СКЗИ - это еще и виртуальные сети, позволяющие осуществлять обмен информацией «поверх Интернет». Это известные многим VPN-сети. К такому типу защиты можно отнести и протокол HTTP, поддерживающий шифрование SSL и HTTPS.

Программные средства СКЗИ по большей части используются при работе в Интернете, а также на домашних ПК. Другими словами, исключительно в тех областях, где нет серьезных требований к стойкости и функциональности системы.

Программно-аппаратный тип криптозащиты

Теперь вы знаете, что такое СКЗИ, как работает и где используется. Нужно еще выделить один тип - программно-аппаратный, в котором собраны все самые лучшие свойства обоих видов систем. Такой способ обработки информации на сегодняшний день является самым надежным и защищенным. Причем идентифицировать пользователя можно различными способами - как аппаратными (путем установки флеш-носителя или дискеты), так и стандартным (путем введения пары логин/пароль).

Программно-аппаратными системами поддерживаются все алгоритмы шифрования, которые существуют на сегодняшний день. Обратите внимание на то, что установку СКЗИ должен производить только квалифицированный персонал разработчика комплекса. Понятно, что такое СКЗИ не должно устанавливаться на компьютеры, на которых не осуществляется обработка конфиденциальной информации.

1.2. Криптография сегодня

Криптография - это наука об обеспечении безопасности данных. Она занимается поисками решений четырех важных проблем безопасности - конфиденциальности, аутентификации, целостности и контроля участников взаимодействия. Шифрование - это преобразование данных в нечитабельную форму, используя ключи шифрования-расшифровки. Шифрование позволяет обеспечить конфиденциальность, сохраняя информацию в тайне от того, кому она не предназначена.

2. Основные понятия.

Целью настоящего раздела является определение основных понятий криптографии.

2.1. Криптография.

В переводе с греческого языка слово криптография означает тайнопись. Смысл этого термина выражает основное предназначение криптографии – защитить или сохранить в тайне необходимую информацию.

Криптография дает средства для защиты информации, и поэтому она является частью деятельности по обеспечению безопасности информации.

Существуют различные методы защиты информации . Можно, например, физически ограничить доступ к информации путем хранения ее в надежном сейфе или строго охраняемом помещении. При хранении информации такой метод удобен, однако при ее передаче приходится использовать другие средства.

Можно воспользоваться одним из известных методов сокрытия информации:

В отличие от перечисленных методов криптография не «прячет» передаваемые сообщения, а преобразует их в форму, недоступную для понимания противником. При этом обычно исходят из предположения о полном контроле противником канала связи. Это означает, что противник может не только пассивно перехватывать передаваемые сообщения для последующего их анализа, но и активно изменять их, а также отправлять поддельные сообщения от имени одного из абонентов.

Также существуют и другие проблемы защиты передаваемой информации. Например, при полностью открытом обмене возникает проблема достоверности полученной информации. Для ее решения необходимо обеспечить:

    проверку и подтверждение подлинности содержания источника сообщения;

    предотвращение и обнаружение обмана и других умышленных нарушений со стороны самих участников информационного обмена.

Для решения этой проблемы обычные средства, применяемые при построении систем передачи информации, подходят далеко не всегда. Именно криптография дает средства для обнаружения обмана в виде подлога или отказа от ранее совершенных действий, а также других неправомерных действий.

Поэтому, современная криптография является областью знаний, связанной с решением таких проблем безопасности информации, как конфиденциальность, целостность, аутентификация и невозможность отказа сторон от авторства. Достижение этих требований и составляет основные цели криптографии.

Обеспечение конфиденциальности –решение проблемы защиты информации от ознакомления с ее содержанием со стороны лиц, не имеющих права доступа к ней.

Обеспечение целостности –гарантирование невозможности несанкционированного изменения информации. Для гарантии целостности необходим простой и надежный критерий обнаружения любых манипуляций с данными. Манипуляции с данными включают вставку, удаление и замену.

Обеспечение аутентификации -разработка методов подтверждения подлинности сторон (идентификация) и самой информации в процессе информационного взаимодействия. Информация, передаваемая по каналу связи, должна быть аутентифицирована по источнику, времени создания, содержанию данных, времени пересылки и т.д.

2.2 Конфиденциальность

Традиционной задачей криптографии является проблема обеспечения конфиденциальности информации при передаче сообщений по контролируемому противником каналу связи. В простейшем случае эта задача описывается взаимодействием трех субъектов (сторон). Владелец информации, называемый обычно отправителем , осуществляет преобразование исходной (открытой ) информации (сам процесс преобразования называется шифрованием ) в форму передаваемых получателю по открытому каналу связи шифрованных сообщений с целью ее защиты от противника.

Рис. 1. Передача шифрованной информации

Отправитель Противник Получатель

Под противником понимается любой субъект, не имеющий права ознакомления с содержанием передаваемой информации. В качестве противника может выступать криптоаналитик , владеющий методами раскрытия шифров. Законный получатель информации осуществляет расшифрование полученных сообщений. Противник пытается овладеть защищаемой информацией (его действия обычно называют атаками ). При этом он может совершать как пассивные, так и активные действия. Пассивные атаки связаны с прослушиванием, анализом трафика, перехватом, записью передаваемых шифрованных сообщений, дешифрованием , т.е. попытками «взломать» защиту с целью овладения информацией.

При проведении активных атак противник может прерывать процесс передачи сообщений, создавать поддельные (сфабрикованные) или модифицировать передаваемые шифрованные сообщения. Эти активные действия называют имитации и подмены соответственно.

Под шифром обычно понимается семейство обратимых преобразований, каждое из которых определяется некоторым параметром, называемым ключом, а также порядком применения данного преобразования, называемым режимом преобразования . Формальное определение шифра будет дано ниже.

Ключ - это важнейший компонент шифра, отвечающий за выбор преобразования, применяемого для зашифрования конкретного сообщения. Обычно ключ представляет собой некоторую буквенную или числовую последовательность. Эта последовательность как бы «настраивает» алгоритм шифрования.

Каждое преобразование однозначно определяется ключом и описывается некоторым криптографическим алгоритмом . Один и тот же криптографический алгоритм может применяться для шифрования в различных режимах. Тем самым реализуются различные способы шифрования (простая замена, гаммирование т.п.). Каждый режим шифрования имеет как свои преимущества, так и недостатки. Поэтому выбор режима зависит от конкретной ситуации. При расшифровании используется криптографический алгоритм, который в общем случае может отличаться от алгоритма, применяемого для зашифрования сообщения. Соответственно могут различать ключи зашифрования и расшифрования. Пару алгоритмов зашифрования и расшифрования обычно называют шифрсистемой , а реализующие их устройства - шифртехникой .

2.3. Целостность

Наряду с конфиденциальностью не менее важной задачей является обеспечение целостности информации, другими словами,- неизменности ее в процессе передачи или хранении. Решение этой задачи предполагает разработку средств, позволяющих обнаруживать не столько случайные искажения (для этой цели вполне подходят методы теории кодирования с обнаружением и исправлением ошибок), сколько целенаправленное навязывание противником ложной информации. Для этого в передаваемую информацию вносится избыточность. Как правило, это достигается добавлением к сообщению некоторой проверочной комбинации, вычисляемой с помощью специального алгоритма и играющей роль контрольной суммы для проверки целостности полученного сообщения. Главное отличие такого метода от методов теории кодирования состоит в том, что алгоритм выработки проверочной комбинации является «криптографическим», то есть зависящим от секретного ключа. Без знания секретного ключа вероятность успешного навязывания противником искаженной или ложной информации мала. Такая вероятность служит мерой имитостойкости шифра, то есть способности самого шифра противостоять активным атакам со стороны противника.

2.4. Аутентификация

Аутентификация - установление подлинности. В общем случае этот термин может относиться ко всем аспектам информационного взаимодействия: сеансу связи, сторонам, передаваемым сообщениям и т.д.

Установление подлинности (то есть проверка и подтверждение) всех аспектов информационного взаимодействия является важной составной частью проблемы обеспечения достоверности получаемой информации. Особенно остро эта проблема стоит в случае не доверяющих друг другу сторон, когда источником угроз может служить не только третья сторона (противник), но и сторона, с которой осуществляется взаимодействие.

Рассмотрим эти вопросы.

Применительно к сеансу связи (транзакции) аутентификация означает проверку: целостности соединения, невозможности повторной передачи данных противником и своевременности передачи данных. Для этого, как правило, используют дополнительные параметры, позволяющие «сцепить» передаваемые данные в легко проверяемую последовательность. Это достигается, например, путем вставки в сообщения некоторых специальных чисел или меток времени . Они позволяют предотвратить попытки повторной передачи, изменения порядка следования или обратной отсылки части переданных сообщений. При этом такие вставки в передаваемом сообщении необходимо защищать (например, с помощью шифрования) от возможных подделок и искажений.

Применительно к сторонам взаимодействия аутентификация означает проверку одной из сторон того, что взаимодействующая сторона - именно та, за которую она себя выдает. Часто аутентификацию сторон называют также идентификацией .

Основным средством для проведения идентификации являются протоколы идентификации , позволяющие осуществлять идентификацию (и аутентификацию) каждой из участвующих во взаимодействии и не доверяющих друг другу сторон. Различают протоколы односторонней и взаимной идентификации .

Протокол - это распределенный алгоритм, определяющий последовательность действий каждой из сторон. В процессе выполнения протокола идентификации каждая из сторон не передает никакой информации о своем секретном ключе, а хранит его у себя и использует для формирования ответных сообщений на запросы, поступающие при выполнении протокола.

Наконец, применительно к самой информации аутентификация означает проверку того, что информация, передаваемая по каналу, является подлинной по содержанию, источнику, времени создания, времени пересылки и т.д.

Проверка подлинности содержания информации сводится, по сути, к проверке ее неизменности (с момента создания) в процессе передачи или хранения, то есть проверке целостности.

Аутентификация источника данных означает подтверждение того, что исходный документ был создан именно заявленным источником.

Заметим, что если стороны доверяют друг другу и обладают общим секретным ключом, то аутентификацию сторон можно обеспечить применением кода аутентификации. Действительно, каждое успешно декорированное получателем сообщение может быть создано только отправителем, так как только он знает их общий секретный ключ. Для не доверяющих друг другу сторон решение подобных задач с использованием общего секретного ключа становится невозможным. Поэтому при аутентификации источника данных нужен механизм цифровой подписи, который будет рассмотрен ниже. и информационная безопасность (1) средства криптографической защиты информации . В последнее время возрос интерес к современным аппаратным средствам криптографической защиты информации (АСКЗИ). Это...

  • Защита информации (12)

    Лекция >> Государство и право

    Задач используются средства защиты информации - технические, криптографические , и другие средства , предназначенные для защиты сведений. Понятие защиты данных включает...

  • Криптографическая защита информации - защита информации с помощью ее криптографического преобразования.

    Криптографические методы в настоящее время являются базовыми для обеспечения надежной аутентификации сторон информационного обмена, защиты.

    К средствам криптографической защиты информации (СКЗИ) относятся аппаратные, программно-аппаратные и программные средства, реализующие криптографические алгоритмы преобразования информации с целью:

    Защиты информации при ее обработке, хранении и передаче;

    Обеспечения достоверности и целостности информации (в том числе с использованием алгоритмов цифровой подписи) при ее обработке, хранении и передаче;

    Выработки информации, используемой для идентификации и аутентификации субъектов, пользователей и устройств;

    Выработки информации, используемой для защиты аутентифицирующих элементов защищенной АС при их выработке, хранении, обработке и передаче.

    Криптографические методы предусматривают шифрование и кодирование информации . Различают два основных метода шифрования: симметричный и асимметричный. В первом из них один и тот же ключ (хранящийся в секрете) используется и для зашифрования, и для расшифрования данных.

    Разработаны весьма эффективные (быстрые и надежные) методы симметричного шифрования. Существует и национальный стандарт на подобные методы - ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования».

    В асимметричных методах используются два ключа. Один из них, несекретный (он может публиковаться вместе с другими открытыми сведениями о пользователе), применяется для шифрования, другой (секретный, известный только получателю) - для расшифрования. Самым популярным из асимметричных является метод RSA, основанный на операциях с большими (100-значными) простыми числами и их произведениями.

    Криптографические методы позволяют надежно контролировать целостность как отдельных порций данных, так и их наборов (таких как поток сообщений); определять подлинность источника данных; гарантировать невозможность отказаться от совершенных действий ("неотказуемость").

    В основе криптографического контроля целостности лежат два понятия:

    Электронная подпись (ЭП).

    Хэш-функция - это труднообратимое преобразование данных (односторонняя функция), реализуемое, как правило, средствами симметричного шифрования со связыванием блоков. Результат шифрования последнего блока (зависящий от всех предыдущих) и служит результатом хэш-функции.

    Криптография как средство защиты (закрытия) информации приобретает все более важное значение в коммерческой деятельности.


    Для преобразования информации используются различные шифровальные средства: средства шифрования документов, в том числе и портативного исполнения, средства шифрования речи (телефонных и радиопереговоров), средства шифрова-ния телеграфных сообщений и передачи данных.

    Для защиты коммерческой тайны на международном и отечественном рынке предлагаются различные технические устройства и комплекты профессиональной аппаратуры шифрова-ния и криптозащиты телефонных и радиопереговоров, деловой переписки и пр.

    Широкое распространение получили скремблеры и маскираторы, заменяющие речевой сигнал цифровой передачей данных. Производятся средства защиты те-летайпов, телексов и факсов. Для этих целей использу-ются шифраторы, выполняемые в виде отдельных уст-ройств, в виде приставок к аппаратам или встраивае-мые в конструкцию телефонов, факс-модемов и других аппаратов связи (радиостанции и другие). Для обеспечения достоверности передаваемых электронных сообщений широко применяется электронная цифровая подпись.

    Термин "криптография" происходит от древнегреческих слов «скрытый» и «пишу». Словосочетание выражает основное назначение криптографии - это защита и сохранение тайны переданной информации. Защита информации может происходить различными способами. Например, путем ограничения физического доступа к данным, скрытия канала передачи, создания физических трудностей подключения к линиям связи и т. д.

    Цель криптографии

    В отличие от традиционных способов тайнописи, криптография предполагает полную доступность канала передачи для злоумышленников и обеспечивает конфиденциальность и подлинность информации с помощью алгоритмов шифрования, делающих информацию недоступной для постороннего прочтения. Современная система криптографической защиты информации (СКЗИ) - это программно-аппаратный компьютерный комплекс, обеспечивающий защиту информации по следующим основным параметрам.

    • Конфиденциальность - невозможность прочтения информации лицами, не имеющими соответствующих прав доступа. Главным компонентом обеспечения конфиденциальности в СКЗИ является ключ (key), представляющий собой уникальную буквенно-числовую комбинацию для доступа пользователя в определенный блок СКЗИ.
    • Целостность - невозможность несанкционированных изменений, таких как редактирование и удаление информации. Для этого к исходной информации добавляется избыточность в виде проверочной комбинации, вычисляемой по криптографическому алгоритму и зависящая от ключа. Таким образом, без знания ключа добавление или изменение информации становится невозможным.
    • Аутентификация - подтверждение подлинности информации и сторон, ее отправляющих и получающих. Передаваемая по каналам связи информация должна быть однозначно аутентифицирована по содержанию, времени создания и передачи, источнику и получателю. Следует помнить, что источником угроз может быть не только злоумышленник, но и стороны, участвующие в обмене информацией при недостаточном взаимном доверии. Для предотвращения подобных ситуации СКЗИ использует систему меток времени для невозможности повторной или обратной отсылки информации и изменения порядка ее следования.

    • Авторство - подтверждение и невозможность отказа от действий, совершенных пользователем информации. Самым распространенным способом подтверждения подлинности является Система ЭЦП состоит из двух алгоритмов: для создания подписи и для ее проверки. При интенсивной работе с ЭКЦ рекомендуется использование программных удостоверяющих центров для создания и управления подписями. Такие центры могут быть реализованы как полностью независимое от внутренней структуры средство СКЗИ. Что это означает для организации? Это означает, что все операции с обрабатываются независимыми сертифицированными организациями и подделка авторства практически невозможна.

    Алгоритмы шифрования

    На текущий момент среди СКЗИ преобладают открытые алгоритмы шифрования с использованием симметричных и асимметричных ключей с длиной, достаточной для обеспечения нужной криптографической сложности. Наиболее распространенные алгоритмы:

    • симметричные ключи - российский Р-28147.89, AES, DES, RC4;
    • асимметричные ключи - RSA;
    • с использованием хеш-функций - Р-34.11.94, MD4/5/6, SHA-1/2.

    Многие страны имеют свои национальные стандарты В США используется модифицированный алгоритм AES с ключом длиной 128-256 бит, а в РФ алгоритм электронных подписей Р-34.10.2001 и блочный криптографический алгоритм Р-28147.89 с 256-битным ключом. Некоторые элементы национальных криптографических систем запрещены для экспорта за пределы страны, деятельность по разработке СКЗИ требует лицензирования.

    Системы аппаратной криптозащиты

    Аппаратные СКЗИ - это физические устройства, содержащие в себе программное обеспечение для шифрования, записи и передачи информации. Аппараты шифрации могут быть выполнены в виде персональных устройств, таких как USB-шифраторы ruToken и флеш-диски IronKey, плат расширения для персональных компьютеров, специализированных сетевых коммутаторов и маршрутизаторов, на основе которых возможно построение полностью защищенных компьютерных сетей.

    Аппаратные СКЗИ быстро устанавливаются и работают с высокой скоростью. Недостатки - высокая, по сравнению с программными и программно-аппаратными СКЗИ, стоимость и ограниченные возможности модернизации.

    Также к аппаратным можно отнести блоки СКЗИ, встроенные в различные устройства регистрации и передачи данных, где требуется шифрование и ограничение доступа к информации. К таким устройствам относятся автомобильные тахометры, фиксирующие параметры автотранспорта, некоторые типы медицинского оборудования и т.д. Для полноценной работы таким систем требуется отдельная активация СКЗИ модуля специалистами поставщика.

    Системы программной криптозащиты

    Программные СКЗИ - это специальный программный комплекс для шифрования данных на носителях информации (жесткие и флеш-диски, карты памяти, CD/DVD) и при передаче через Интернет (электронные письма, файлы во вложениях, защищенные чаты и т.д.). Программ существует достаточно много, в т. ч. бесплатных, например, DiskCryptor. К программным СКЗИ можно также отнести защищенные виртуальные сети обмена информацией, работающие «поверх Интернет»(VPN), расширение Интернет протокола HTTP с поддержкой шифрования HTTPS и SSL - криптографический протокол передачи информации, широко использующийся в системах IP-телефонии и интернет-приложениях.

    Программные СКЗИ в основном используются в сети Интернет, на домашних компьютерах и в других сферах, где требования к функциональности и стойкости системы не очень высоки. Или как в случае с Интернетом, когда приходится одновременно создавать множество разнообразных защищенных соединений.

    Программно-аппаратная криптозащита

    Сочетает в себе лучшие качества аппаратных и программных систем СКЗИ. Это самый надежный и функциональный способ создания защищенных систем и сетей передачи данных. Поддерживаются все варианты идентификации пользователей, как аппаратные (USB-накопитель или смарт-карта), так и «традиционные» - логин и пароль. Программно-аппаратные СКЗИ поддерживают все современные алгоритмы шифрования, обладают большим набором функций по созданию защищенного документооборота на основе ЭЦП, всеми требуемыми государственными сертификатами. Установка СКЗИ производится квалифицированным персоналом разработчика.

    Компания «КРИПТО-ПРО»

    Один из лидеров российского криптографического рынка. Компания разрабатывает весь спектр программ по защите информации с использованием ЭЦП на основе международных и российских криптографических алгоритмов.

    Программы компании используются в электронном документообороте коммерческих и государственных организаций, для сдачи бухгалтерской и налоговой отчетности, в различных городских и бюджетных программах и т. д. Компанией выдано более 3 млн. лицензий для программы КриптоПРО CSP и 700 лицензий для удостоверяющих центров. «Крипто-ПРО» предоставляет разработчикам интерфейсы для встраивания элементов криптографической защиты в свои и оказывает весь спектр консалтинговых услуг по созданию СКЗИ.

    Криптопровайдер КриптоПро

    При разработке СКЗИ КриптоПро CSP использовалась встроенная в операционную систему Windows криптографическая архитектура Cryptographic Service Providers. Архитектура позволяет подключать дополнительные независимые модули, реализующие требуемые алгоритмы шифрования. С помощью модулей, работающих через функции CryptoAPI, криптографическую защиту могут осуществлять как программные, так и аппаратные СКЗИ.

    Носители ключей

    В качестве личных ключей могут использоваться различные такие как:

    • смарт-карты и считыватели;
    • электронные замки и считыватели, работающие с устройствами Touch Memory;
    • различные USB-ключи и сменные USB-накопители;
    • файлы системного реестра Windows, Solaris, Linux.

    Функции криптопровайдера

    СКЗИ КриптоПро CSP полностью сертифицирована ФАПСИ и может использоваться для:

    2. Полной конфиденциальности, аутентичности и целостности данных с помощью шифрования и имитационной защиты согласно российским стандартам шифрования и протокола TLS.

    3. Проверки и контроля целостности программного кода для предотвращения несанкционированного изменения и доступа.

    4. Создания регламента защиты системы.



    Рекомендуем почитать

    Наверх