Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 39(83)

Рубрика журнала: Информационные технологии

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4, скачать журнал часть 5, скачать журнал часть 6, скачать журнал часть 7

Библиографическое описание:
Пазухина А.П., Дроздова В.В. КРИПТОГРАФИЯ // Студенческий: электрон. научн. журн. 2019. № 39(83). URL: https://sibac.info/journal/student/83/160026 (дата обращения: 23.04.2024).

КРИПТОГРАФИЯ

Пазухина Анастасия Павловна

студент, кафедра «Защита информации», Институт комплексной безопасности и специального приборостроения, Российский Технологический Университет,

РФ, г. Москва

Дроздова Владлена Владимировна

студент, кафедра «Защита информации», Институт комплексной безопасности и специального приборостроения, Российский Технологический Университет,

РФ, г. Москва

АННОТАЦИЯ

В течение многих столетий криптография применялась для защиты информации. Криптография – наука о шифровании, или «закрытие» информации от несанкционированного использования. Последнее является актуальной задачей в наши дни и затрагивает многие отрасли нашей жизни.

 

Ключевые слова: криптография, шифрование, криптология, несанкционированный доступ.

 

В современном мире созданы специальные методы для преобразования информации, в результате которых доступ к информации можно получить только при предъявлении ключа криптограммы и обратного преобразования. В этом случае охраняется сама информация, а не доступ к ней. Именно эти методы изучает криптология.

Криптология – наука о методах шифрования и дешифрования. В этот раздел входит также криптография и криптоанализ.

Криптография занимается методами, которые обеспечивают конфиденциальность и аутентичность информации.

Изначально в криптографии описывались методы шифрования текста – обратимого преобразования отрытого текста на основе секретного алгоритма и секретного ключа в шифротексте.

Криптография содержит разделы:

  • симметричных криптосистем, в которых происходит шифрование и дешифрование с использованием одного секретного ключа;
  • ассиметричных криптосистем, в которых для шифрования и дешифрования используются разные ключи, которые связаны между собой.

Сейчас известно большое количество проверенных алгоритмов шифрования, которые при использовании достаточно длинного ключа и корректного алгоритма шифрования являются криптографически стойкими.

Алгоритмам шифрования должны удовлетворять требования:

  • простота написания кода, для уменьшения вероятности появления ошибки;
  • допуск любой случайной строки битов в качестве ключа и длины сообщения;
  • лёгкая модификация для различных уровней безопасности.

Шифр простой замены – класс методов шифрования, которые сводятся к созданию по определённому алгоритму таблицы шифрования. Рассмотрим криптостойкость некоторых алгоритмов этого класса.

Для аффинного шифра самым актуальным способом взлома будет перебор всех возможных ключей. На примере зашифрованного сообщения на русском языке, в котором 33 возможных символа. Число возможных ключей просто посчитать, зная, что у числа 33 существует всего 20 взаимно простых чисел, которые меньше 33. Каждому взаимно простому числу может приходиться 33 разных сдвигов, отсюда следует, что количество различных ключей находится путем перемножения числа возможных чисел и числа взаимно простых чисел, а именно 660. Перебрать такое количество сообщений можно вручную, но это не целесообразно, поэтому следует воспользоваться возможностью автоматизировать процесс, используя частотный анализ.

Шифр Хилла использует линейные операции. Такая особенность делает этот шифр уязвимым, поскольку он может быть легко взломан, посредством дифференциального криптоанализа.

Крипто-аналитик, которому попадет зашифрованное сообщение сможет составить систему линейных уравнений, решить которую не составит большого труда. Для того чтобы увеличить криптостойкость, в шифр достаточно добавить какие-либо нелинейные операции. Комбинирование линейных и нелинейных операций послужило созданию блочных шифров.

При создании криптографических систем необходимо сделать их более надежными, путем увеличения временных затрат для вскрытия. Можно построить системы, которые на практике невозможно вскрыть (хотя доказать этот факт обычно нельзя). При этом потребуются знания в информационной безопасности и знание возможных атак.

В симметричных криптосистемах существует большое разнообразие атак. Обычно рассматриваются следующие виды атак:

  • атака на основе шифротекста: крипто-аналитик располагает шифротекстами. Требуются найти хотя бы одно из сообщений, исходя из необходимого числа криптограмм.;
  • атака на основе известного открытого ключа: крипто-аналитик располагает парами открытых и отвечающих им шифротекстов. Требуется найти ключ, для хотя бы одной из пар.
  • атака на основе выбранного открытого ключа: крипто-аналитик имеет возможность выбора отрытого текста.
  • атака на основе выбранного шифротекста: крипто-аналитик имеет возможность выбора шифртекста.

Шифры замены не обладают криптостойкостью и любая из атак достигнет своей цели. В наше время они не используются, но они послужили началом криптологии.

 

Список литературы:

  1. Стеганографические и криптографические методы защиты информации: учеб. пособие по дисциплине "Информатика" / Алексеев А. П., Орлов В. В. - Самара: ИУНЛ ПГУТИ, 2010.
  2. Основные методы криптографической обработки данных: учебное пособие / Д. Е. Беломойцев, Т. М. Волосатова, С. В. Родионов; Московский гос. технический ун-т им. Н. Э. Баумана. - Москва: Изд-во МГТУ им. Н. Э. Баумана, 2014.
  3. Основы классической криптологии: секреты шифров и кодов / М. В. Адаменко. - 2-е изд., испр. и доп. - Москва: ДМК Пресс, 2016.
  4. Криптографические методы защиты информации: учеб. пособие для студентов вузов, обучающихся по специальностям: 201000 (210404) - "Многоканал. телекоммуникац. системы", 201100 (210405) - "Радиосвязь, радиовещание и телевидение", 201800 (210403) - "Защищ. системы связи" / Б. Я. Рябко, А. Н. Фионов. - М.: Горячая линия-Телеком, 2005 (Вологда: ПФ Полиграфист).
  5. Криптографические методы защиты информации: учебное пособие. - 2-е издание, стереотипное. - Москва: Издательство «ФЛИНТА», 2017.

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.