Научная статья на тему 'КРИПТОГРАФИЯ КАК ГАРАНТ ЗАЩИТЫ ИНФОРМАЦИИ'

КРИПТОГРАФИЯ КАК ГАРАНТ ЗАЩИТЫ ИНФОРМАЦИИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
223
44
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КРИПТОГРАФИЯ / ЗАЩИТА ИНФОРМАЦИИ / СИММЕТРИЧНАЯ/АСИММЕТРИЧНАЯ КРИПТОСИСТЕМА / ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Терёшин Д.А.

В статье рассматриваются понятие криптографии и криптографические методы защиты информации. Основное внимание уделено симметричным и асимметричным криптосистемам, а также электронной цифровой подписи.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «КРИПТОГРАФИЯ КАК ГАРАНТ ЗАЩИТЫ ИНФОРМАЦИИ»

- минимальные требования к обслуживающему персоналу.

Такие высокие характеристики и множество преимуществ делают блочно-модульные станции незаменимыми во многих сферах. Они могут работать как при низких, так и при высоких температурах. По сути, блочно-модульная станция прекрасно заменяет полноценную системы водоподготовки, а длительный срок службы делает систему универсальной.

Особых недостатков у станции нет. Она полностью продумана и соответствует всем нормам. Таким образом, можно сделать вывод, что безопасная жизнедеятельность человека и обеспечение населения питьевой водой входит в основные приоритеты Российской Федерации. Блочно-модульные станции очень актуальны для многих сфер производства. Гибкость установки и ее универсальность позволяет использовать в любых климатических условиях, не теряя ее эффективности. Сервисного обслуживания станция практически не требует. Список использованной литературы:

1. ГОСТ Р 22.6.01-95. Безопасность в чрезвычайных ситуациях. Защита систем хозяйственно-питьевого водоснабжения. Общие требования [утвержден Госстандартом РФ 31.07.1995]. - М., 1995.

2. Виноградов С.Д. Водоснабжение одна из важнейших задач первоочередного жизнеобеспечения населения в чрезвычайных ситуациях // Стратегия гражданской защиты: проблемы и исследования. 2013. № 2.

3. Компактные и мобильные системы водоподготовки. ООО «ТВЕНКО» [Электронный ресурс]. - Режим доступа: http://www.planagroup.ru/

4. Блочно-модульные станции и установки очистки воды. [Электронный ресурс]. - Режим доступа: http://vodopodgotovka-vodi.ru/ochistka-vody/blochno-modulnye-stancii-i-ustanovki-ochistki-vody;

5. Таненков, М. А. Разработка блочно-модульной установки для очистки загрязненных и нефтесодержащих вод и подготовки структурированной питьевой воды / М. А. Таненков, Д. Р. Ягудин, А. Р. Хуснутдинов, А. Н. Литвиненко. - Текст: непосредственный // Молодой ученый. - 2010. - № 5 (16). - Т. 1. - С. 131-135. -URL: https://moluch.ru/archive/16/1575/ (дата обращения: 28.02.2022).

©Рочева А.Е., 2022

УДК 003.26.09

Терёшин Д.А.

курсант 45 курса Военной академии РВСН им. Петра Великого

г. Серпухов, РФ Научный руководитель: Вилесов В.В.

доцент

ст. преподаватель кафедры Военной академии РВСН им. Петра Великого

г. Серпухов, РФ

КРИПТОГРАФИЯ КАК ГАРАНТ ЗАЩИТЫ ИНФОРМАЦИИ

Аннотация

В статье рассматриваются понятие криптографии и криптографические методы защиты информации. Основное внимание уделено симметричным и асимметричным криптосистемам, а также электронной цифровой подписи.

Ключевые слова:

Криптография, защита информации, симметричная/асимметричная криптосистема,

электронная цифровая подпись.

Использование криптографии в современных цифровых технологиях становится неотъемлемой частью многих сфер жизни нашего общества. Этот процесс становится все более и более масштабным. Все чаще в нашей повседневной жизни встречаются такие понятия, как логин и пароль, аутентификация и идентификация, электронная цифровая подпись, шифрование открытым и закрытым ключом, и многие другие.

Существовали три основных способа защиты информации. Первый из них предполагал защиту чисто силовыми методами: охрана документа физическими лицами, передача его специальным курьером и т. п. Второй способ получил название «Стеганография» латино-греческое сочетание слов, означающих «тайнопись». Он заключался в сокрытии самого факта наличия информации. Например, использование симпатических чернил, которые становятся видимыми лишь при определенном воздействии на бумагу -яркий пример тайнописи. Но он появился несколько позже.

Третий способ защиты информации заключался в преобразовании смыслового текста в некий набор хаотических знаков (или букв алфавита). Получатель данного донесения имел возможность преобразовать его в то же самое осмысленное сообщение, если обладал ключом к его построению. Этот способ защиты информации называется криптографическим (от греческого слова "crypto" - шифрую и "graf" - пишу). [3, с. 27].

Криптография занимается методами преобразования информации, которые бы не позволили противнику извлечь ее из перехватываемых сообщений. При этом по каналу связи передается уже не сама защищаемая информация, а результат ее преобразования с помощью шифра, и для противника возникает сложная задача вскрытия шифра.

Вскрытие шифра - процесс получения защищаемой информации из шифрованного сообщения без знания примененного шифра.

Криптографические методы защиты информации - это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования. Криптографический метод защиты, безусловно, самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя).

Основным достоинством криптографических методов защиты информации является то, что они обеспечивают высокую гарантированную стойкость защиты, которую можно рассчитать и выразить в числовой форме (средним числом операций или временем, необходимым для раскрытия зашифрованной информации или вычисления ключей).

К числу основных недостатков криптографических методов относятся:

— большие затраты ресурсов (времени, производительности процессоров) на выполнение криптографических преобразований информации;

— высокие требования к сохранности секретных ключей и защиты открытых ключей от подмены;

— необходимость защиты открытой информации и ключей от НСД.

Симметричная криптографическая система - это система, включающая два преобразования - одно для отправителя и одно для получателя, - оба из которых выполняются при использовании того же самого секретного ключа (симметричного ключа) [2, с. 60].

Все многообразие существующих криптографических методов в симметричных криптосистемах можно свести к следующим 4 классам преобразований:

— подстановка (символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее определенным правилом);

— перестановка (символы шифруемого текста переставляются по некоторому правилу в пределах заданного блока передаваемого текста);

— аналитическое преобразование (шифруемый текст преобразуется по некоторому аналитическому правилу, например, гаммирование заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа);

— комбинированное преобразование (представляют собой последовательность (с возможным

повторением и чередованием) основных методов преобразования, применяемую к блоку (части) шифруемого текста) [1, с. 15].

Основные отличия практически стойких шифров:

1. Имеют ограниченную длину ключа (как правило, 64, 128, 192,256,... бит);

2. Каждый ключ может применяться многократно;

3. Теоретически вскрываемы, но практически обеспечивают вполне достаточную стойкость (и даже имеют большой запас «прочности»);

4. Все современные симметричные шифры относятся к классу практически стойких шифров.

Асимметричная криптографическая система - система, включающая два связанных преобразования

- одно определяется открытым ключом (открытое преобразование), а другое определяется индивидуальным ключом (индивидуальное преобразование) - со свойством, что вычислительно невозможно определить индивидуальное преобразование из открытого преобразования [2, с. 60].

Суть их состоит в том, что каждым адресатом генерируются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым, а другой закрытым. Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне. Исходный текст шифруется открытым ключом адресата и передается ему. Зашифрованный текст не может быть расшифрован тем же открытым ключом. Расшифровать сообщения возможно только с использованием закрытого ключа, который известен только самому адресату.

Электронная подпись - это формализованная структура данных, состоящая из набора обязательных и не обязательных реквизитов - атрибутов электронной подписи. В состав обязательных атрибутов входит криптографическая часть, обеспечивающая надёжную аутентификацию подписываемых данных и гарантирует надёжность источника информации о подписавшем [2, с. 62].

Электронная подпись является полноценной заменой (аналогом) собственноручной подписи в случаях, предусмотренных законом.

Использование электронной подписи позволяет осуществить:

1. Доказательное подтверждение авторства документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он известен только владельцу, он может доказать своё авторство подписи под документом. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д.

2. Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа или его подделке подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему; гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев.

3. Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый (секретный) ключ, а он известен только владельцу, он не может отказаться от своей подписи под документом.

В настоящее время криптографические методы защиты информации являются единственным надежным средством защиты при передаче информации по каналам связи. Целесообразно использовать криптографическую защиту при хранении информации, что позволит в сочетании с мерами по ограничению доступа предотвратить несанкционированный доступ к информации.

Список использованной литературы:

1. Яковлев А.В. Криптографическая защита информации: учебное пособие / А.В. Яковлев, А.А. Безбогов, В.В. Родин, В.Н. Шамкин. - Тамбов: Изд-во Тамб. гос. техн. ун-та, 2006. С. 11-15.

2. Погорелов Б.А. Словарь криптографических терминов / Под ред. Б.А. Погорелова и В.Н. Сачкова. - М: МЦНМО, 2006. С. 60-62.

3. Мартынов А.И. Методы и задачи криптографической защиты информации: учебное пособие для студентов специальности «Вычислительные машины, комплексы, системы и сети» / А. И. Мартынов. -Ульяновск: УлГТУ, 2007. С. 27-29.

© Терёшин Д.А., 2022

i Надоели баннеры? Вы всегда можете отключить рекламу.