Научная статья на тему 'ИССЛЕДОВАНИЕ ТЕХНОЛОГИИ КРИПТОГРАФИИ ДЛЯ СЕТЕВОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ'

ИССЛЕДОВАНИЕ ТЕХНОЛОГИИ КРИПТОГРАФИИ ДЛЯ СЕТЕВОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
225
42
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
БЕЗОПАСНОСТЬ ИНФОРМАЦИИ / КРИПТОГРАФИЧЕСКИЕ ТЕХНОЛОГИИ / СИММЕТРИЧНАЯ КРИПТОГРАФИЯ / АСИММЕТРИЧНАЯ КРИПТОГРАФИЯ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Джабраилов Хизар Абубакарович, Едреев Тамерлан Шайх-Магомедович, Мурадова Пия Рамзановна

В статье исследуется криптография сетевой информационной безопасности, рассматриваются преимущества и недостатки криптографии с открытым ключом и криптографии с закрытым ключом, анализируются лазейки в сетевой безопасности и выдвигаются теоретические основы и предположения в сочетании с соответствующими методами шифрования паролей для практической работы.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

RESEARCH OF CRYPTOGRAPHY TECHNOLOGY FOR NETWORK INFORMATION SECURITY

The article explores the cryptography of network information security, discusses the advantages and disadvantages of public key cryptography and private key cryptography, analyzes loopholes in network security, and puts forward theoretical foundations and assumptions in combination with appropriate password encryption methods for practical work.

Текст научной работы на тему «ИССЛЕДОВАНИЕ ТЕХНОЛОГИИ КРИПТОГРАФИИ ДЛЯ СЕТЕВОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ»

Научная статья УДК 004.056

doi: 10.47576/2949-1894_2023_2_16

ИССЛЕДОВАНИЕ ТЕХНОЛОГИИ КРИПТОГРАФИИ ДЛЯ СЕТЕВОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Джабраилов Хизар Абубакарович

Московский технический университет связи и информатики, Москва, Россия, khizamauka@mail.ru

Едреев Тамерлан Шайх-Магомедович

Чеченский государственный университет имени А. А. Кадырова, Грозный, Россия, edreevtam@mail.ru

Мурадова Пия Рамзановна

Чеченский государственный педагогический университет, Грозный, Россия, Milana81910@mail.ru

Аннотация. В статье исследуется криптография сетевой информационной безопасности, рассматриваются преимущества и недостатки криптографии с открытым ключом и криптографии с закрытым ключом, анализируются лазейки в сетевой безопасности и выдвигаются теоретические основы и предположения в сочетании с соответствующими методами шифрования паролей для практической работы.

Ключевые слова: безопасность информации; криптографические технологии; симметричная криптография; асимметричная криптография.

Для цитирования: Джабраилов Х. А., Едреев Т. Ш.-М., Мурадова П. Р. Исследование технологии криптографии для сетевой информационной безопасности // Инновационная экономика: информация, аналитика, прогнозы. - 2023. - № 2. - С. 16-20. https://doi. org/10.47576/2949-1894_2023_2_16.

Original article

RESEARCH OF CRYPTOGRAPHY TECHNOLOGY FOR NETWORK INFORMATION SECURITY

Dzhabrailov Khizar A.

Moscow Technical University of Communications and Informatics, Moscow, Russia, khizarnauka@mail.ru

Edreev Tamerlan Sh.

Chechen State University named after A. A. Kadyrov, Grozny, Russia, edreevtam@mail.ru

Muradova Piya R.

Chechen State Pedagogical University, Grozny, Russia, Milana81910@mail.ru

Abstract. The article explores the cryptography of network information security, discusses the advantages and disadvantages of public key cryptography and private key cryptography, analyzes loopholes in network security, and puts forward theoretical foundations and assumptions in combination with appropriate password encryption methods for practical work.

Keywords: information security; cryptographic technologies; symmetric cryptography; asymmetric cryptography.

For citation: Dzhabrailov Kh. A., Edreev T. Sh., Muradova P. R. Research of cryptography technology for network information security. Innovative economy: information, analysis, prognoses, 2022, no. 2, pp. 16-20. https://doi.org/10.47576/2949-1894_2023_2_16.

В эпоху бурного развития информационных технологий компьютерные сети стали незаменимыми, они широко используются в различных областях благодаря различной связности, сложному распределению терминалов и характеристикам открытой сети. В то время как вычислительная сеть используется нами полностью, мы также должны обращать внимание на проблемы ее безопасности, такие как взлом компьютеров, угрозы троянских вирусов, преступления в компьютерных сетях и т. д.

Целостность и безопасность сетевой информации могут быть обеспечены только при комплексном противодействии различным угрозам. Вопросу сетевой безопасности уделяется все больше внимания.

На начальном этапе развития информационных технологий в России исследования по защите компьютерных сетей имели такие недостатки, как позднее начало, медленное развитие, незрелость и малые масштабы. Однако с быстрым развитием экономики нашей страны информационные технологии становится все более передовым. Специалисты продолжают учиться и внедрять зарубежные передовые технологии, что дает отечественным информационным технологиям возможность быстрыми темпами развиваться и прогрессировать.

В содержание отечественных и зарубежных исследований входят: технические стандарты информационной безопасности, управление информационной безопасностью, технологии предотвращения вирусов, технологии межсетевых экранов, технологии виртуальных частных сетей, контроль доступа, криптография, виды систем обнаружения вторжений и другие исследования. Угрозы компьютерной безопасности исходят из разных аспектов, поэтому для обеспечения безопасности сетевой информации компьютерные специалисты в стране и за рубежом постоянно исследуют и совершенствуют меры защиты сетевой информационной безопасности.

Среди основных мер защиты сетевой безопасности большинство специалистов ис-

пользуют криптографическую технологию. Технология криптографического шифрования стала основным средством защиты и предотвращения проблем безопасности передачи сетевой информации.

Роль технологии информационной безопасности заключается в защите безопасности системы данных, чтобы данные, хранящиеся на компьютере, и данные, передаваемые по сети, не были повреждены злонамеренно. Сетевая информационная безопасность включает в себя множество областей, включая криптографию, анализ и обработку информации, архитектуру безопасности, защиту от чрезвычайных ситуаций и т. д. [1]

В то же время она использует знания математики для проведения инновационных исследований и предложения комплексных решений. Информационной безопасности сети угрожают различные аспекты, и эти угрозы имеют новые характеристики, такие как расширение, сокрытие и неограниченность [2]. Сокрытие в нем становится все труднее искать и искоренять из-за виртуального характера сети; по мере того как информационные технологии становятся все более мейнстримными в общественном развитии, проблема сетевой информационной безопасности также будет распространяться с чрезвычайно высокой скоростью.

Поэтому как только компьютер будет атакован, это приведет к неоценимым потерям. Однако атаки на компьютерные сети часто происходят внезапно без какого-либо предупреждения, что затрудняет своевременное устранение проблем с безопасностью. Поэтому недостаточно решить проблему сетевой информационной безопасности только технически, сетевую информационную безопасность необходимо защищать до того, как она будет атакована, и технология шифрования может очень хорошо завершить защиту информации.

Криптография является основной технологией обеспечения информационной безопасности. Пароль является важным средством конфиденциальности, позволяющим двум сторонам в общении осуществлять спе-

циальную трансформацию информации по согласованным правилам.

Шифрование должно создавать пароль, а быстрое развитие криптографических технологий также способствует развитию и постоянному совершенствованию информационных технологий. Технология криптографии скрывает фактическое содержание информации путем перекодирования информации, чтобы защитить реальное содержание информации от незаконной кражи другими лицами.

Шифрование - это преобразование открытого текста в зашифрованный в соответствии с этими правилами кодирования, а дешифрование - превращение зашифрованного текста в открытый текст [5]. В первые дни развития информации шифрование и дешифрование паролей предназначалось только для текста или данных.

С непрерывным развитием информационных технологий шифрование паролей может обрабатывать многие аспекты, такие как голос и изображения. Технология шифрования сначала скрывает реальную информацию о передаваемом изображении, звуке и других данных, а затем передает их. Даже если информация украдена во время передачи, реальная информация не может быть получена без ключа.

Криптографический алгоритм - это вычисляемый процесс, используемый для сокрытия раскрытой информации. В общем случае, чем сложнее алгоритм, тем надежнее результирующий зашифрованный текст [3]. В технологии шифрования ключ очень важен. Ключ представляет собой определенное значение, сгенерированное криптографическим алгоритмом. Размер этого значения определяет безопасность зашифрованного текста.

Классическое шифрование данных в основном делится на шифрование с перестановкой и шифрование с заменой, и они в основном полагаются на более длинные ключи для сохранения секретности информации. По сравнению с классической технологией шифрования текущий метод шифрования имеет очень короткий ключ, но конструкция алгоритма более сложна, и его цель состоит в том, чтобы гарантировать, что украденная информация не может быть расшифрована. Таким образом, ключи играют наиболее важ-

ную роль в обеспечении криптографической безопасности.

Существует два основных вида шифрования: симметричное и асимметричное.

1. Симметричный шифр.

Симметричное шифрование также называется шифрованием с закрытым ключом, ключ дешифрования может быть вычислен из ключа шифрования по определенным правилам, и наоборот. Ключ шифрования и ключ дешифрования одинаковы в большинстве алгоритмов симметричного шифрования, поэтому две взаимодействующие стороны могут договориться о ключе перед общением. Ключ определяет безопасность алгоритма. После перехвата ключа нелегалы могут использовать его для шифрования и дешифрования, поэтому обеспечение безопасности ключа определяет безопасность связи.

В системе симметричного шифрования криптографическая система ключа шифрования и ключа дешифрования одинакова, и обе стороны должны совместно использовать ключ. Ключ хранится в секрете. Без ключа невозможно расшифровать. Текст не может быть расшифрован. Преимуществами криптографии с закрытым ключом являются высокая эффективность выполнения, простая реализация алгоритма, небольшое потребление памяти, высокая скорость шифрования и дешифрования, короткий ключ, долгая история развития, пригодность для шифрования больших объемов данных и т. д.

2. Асимметричная криптография.

Асимметричная криптография также известна как криптография с открытым ключом. В системе с открытым ключом ключ шифрования полностью отличается от ключа дешифрования. Ключ шифрования может быть передан во внешний мир, и никто другой не сможет его расшифровать, получив ключ шифрования. Расшифровать его могут только те, кто знает ключ расшифровки [4].

Среди всех современных криптосистем с открытым ключом алгоритм шифрования RSA является наиболее влиятельным алгоритмом шифрования с открытым ключом. Только знание ключа шифрования не может получить ключ дешифрования, поэтому, чтобы иметь возможность дешифрования, необходимо иметь как ключ шифрования, так и ключ дешифрования.

В криптосистеме с открытым ключом используются разные ключи шифрования и дешифрования, ключ шифрования является открытым, а ключ дешифрования должен храниться в секрете. Даже если один из ключей известен, расшифровка не может быть завершена.

По сравнению с криптографией с закрытым ключом, криптография с открытым ключом не требует слишком большого количества ключей для безопасной передачи информации и может использоваться для крупномасштабной передачи информации, а пара ключей, полученная с помощью этого алгоритма, может быть гарантированно уникальной во всем мире. Передача ключа - ме -тод также относительно простой, но алгоритм ключа с открытым ключом имеет недостатки, такие как медленная скорость шифрования и дешифрования, большой размер ключа и короткая история разработки.

Применение технологии криптографии в сетевой информационной безопасности:

1. Цифровая подпись.

Функция цифровой подписи состоит в том, чтобы определить, были ли данные подделаны или изменены. По мере того как мы вступаем в век электронной информации, многие люди надеются, что подписание контрактов на междугороднюю торговлю может быть завершено с использованием сетей цифровой связи для достижения более удобных целей, поэтому появились цифровые подписи, которые впервые использовались в коммерческих системах связи.

Цифровые подписи в основном используются в электронной коммерции, онлайн-бан-кинге и других областях. Обычно люди используют собственноручные подписи, чтобы доказать право собственности ответственной стороны сообщения.

Цифровые подписи используют методы дайджеста с использованием хеш-функций. Вычисление хеш-функции также является вычислением хеш-значения, то есть преобразованием входной строки переменной длины в строку фиксированной длины.

Технология дайджеста предназначена для преобразования произвольно длинных сообщений в сообщения фиксированной длины. Процесс цифровой подписи заключается в том, что отправитель сначала хэширует сообщение в сводку с помощью технологии

дайджеста, а затем шифрует дайджест. Затем значение отправляется получателю в виде вложения с сообщением.

Получатель сначала использует ту же хэш-функцию для вычисления дайджеста в сообщении, а затем использует криптографию с открытым ключом для расшифровки цифровой подписи. Если значения двух хэ-шей совпадают, получатель может подтвердить, что цифровая подпись принадлежит отправителю, что представляет собой процесс идентификации передаваемого сообщения с помощью цифровой подписи.

2. Аутентификация личности.

Аутентификация - это процесс подтверждения личности. Компьютерная сеть представляет собой виртуальный мир, где операторы не могут быть идентифицированы как в реальном мире. Вся информация здесь представлена разными данными, поэтому идентификация оператора является также идентификацией цифрового идентификатора оператора. Так как же сделать так, чтобы пользователи в реальности соответствовали пользователям в виртуальном мире? Появление технологии аутентификации личности решило эту проблему.

Аутентификация личности включает в себя статический пароль, динамический пароль, SMS-пароль, аутентификацию и т. д. Среди них статический пароль является самым простым и наиболее часто используемым методом аутентификации личности. В реальной жизни только правильная работа может гарантировать безопасность связи. Доступ к компьютерам, снятие средств в банкоматах и т. д. основаны на идентификации.

В современном информационном обществе, хотя биотехнологии, такие как отпечатки пальцев и сетчатки, развиваются все больше и больше, их недостатки, такие как высокая стоимость, большой расход памяти и низкая эффективность передачи, делают их пригодными только в качестве вспомогательных методов аутентификации. Поэтому применение криптографии все еще более популярно. Криптография с открытым ключом становится все более зрелой, а уровень безопасности разработанной криптографии также выше. В настоящее время цифровые сертификаты, карточки с динамическими паролями и одноразовые пароли используют криптографическую технологию.

После обобщения и исследования, можно сказать, что криптография широко используется, а также является одним из эффективных методов информационной безопасности. Также были сделаны выводы о методах и типах шифрования паролей и дано общее представление о технологии шифрования

паролей. Таким образом, в нынешнюю эпоху непрерывного развития сетей криптография будет становиться все более и более популярным методом защиты информационной безопасности, продолжать совершенствоваться и оптимизироваться, чтобы стать еще более удобной и практичной.

Список источников

1. Алферов А. П., Зубов А. Ю., Кузьмин A. C., Черемушкин A. B. Основы Криптографии. M. : Гелиос, 2005. С. 5-53.

2. Беликова K. M. Направления и перспективы развития и применения искусственного интеллекта // Право и политика. 2021. № 9.

3. Попов Н. И., Ефимов С. В. К вопросу обеспечения информационной безопасности беспилотных авиационных систем с летательными аппаратами малого и легкого класса в специализированных АСУ // Т-Сотт-Телекоммуникации и Транспорт. 2013.

4. Тазетдинова Л. Д. О патентовании программного обеспечения (сравнительный анализ РФ и западных стран) // Вопросы российского и международного права. 2018. № 9А. С. 360-369.

5. Тутубалин П. И., Кирпичников А. П. Обеспечение информационной безопасности // Вестник технологического университета. 2017. Т. 20. № 21. С. 86-92.

References

1. Alferov A. P., Zubov A. Yu., Kuzmin A. C., Cheremushkin A. B. Fundamentals of Cryptography. Mоscow: Helios, 2005. Pp. 5-53.

2. Belikova K. M. Directions and prospects for the development and application of artificial intelligence. Law and politics. 2021. No. 9.

3. Popov N. I., Efimov S. V. On the issue of ensuring information security of unmanned aircraft systems with small and light class aircraft in specialized automated control systems. T-Sott-Telecommunications and Transport. 2013.

4. Tazetdinova L. D. On software patenting (comparative analysis of the Russian Federation and Western countries). Questions of Russian and International Law. 2018. No. 9A. Pp. 360-369.

5. Tutubalin P. I., Kirpichnikov A. P. Ensuring information security. Bulletin of the Technological University. 2017. Vol. 20. No. 21. Pp. 86-92.

Сведения об авторах

ДЖАБРАИЛОВ ХИЗАР АБУБАКАРОВИЧ - кандидат технических наук, доцент кафедры системного программирования, Московский технический университет связи и информатики, Москва, Россия, khizarnauka@mail.ru

ЕДРЕЕВ ТАМЕРЛАН ШАЙХ-МАГОМЕДОВИЧ - старший преподаватель кафедры гражданского права и процесса юридического факультета, Чеченский государственный университет имени А. А. Кадырова, Грозный, Россия, edreevtam@mail.ru

МУРАДОВА ПИЯ РАМЗАНОВНА - старший преподаватель кафедры прикладной информатики, Чеченский государственный педагогический университет, Грозный, Россия, Milana81910@mail.ru

Information about the authors

DZHABRAILOV KHIZAR A. - Candidate of Technical Sciences, Associate Professor, Department of System Programming, Moscow Technical University of Communications and Informatics, Moscow, Russia, khizarnauka@mail.ru

EDREEV TAMERLAN SH. - Senior Lecturer, Department of Civil Law and Procedure, Faculty of Law, Chechen State University named after A. A. Kadyrov, Grozny, Russia, edreevtam@mail.ru

MURADOVA PIYA R. - Senior Lecturer, Department of Applied Informatics, Chechen State Pedagogical University, Grozny, Russia, Milana81910@mail.ru

i Надоели баннеры? Вы всегда можете отключить рекламу.