Научная статья на тему 'Средства криптографической защиты информации'

Средства криптографической защиты информации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1984
329
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИЯ / БЕЗОПАСНОСТЬ / МЕТОДЫ / СРЕДСТВА / КРИПТОГРАФИЯ / ЗАЩИТА ДАННЫХ / РНР / INFORMATION / SECURITY / METHODS / TOOLS / CRYPTOGRAPHY / DATA PROTECTION / PHP

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Афанасьева Дарья Владимировна, Абидарова Александра Алексеевна

В статье приведены основные методы защиты информации. Перечислены и проанализированы средства криптографической протекции данных, в частности разобраны следующие средства: стенография, шифрование, кодирование и сжатие информации. Приведен пример реализации программы шифрования данных на языке программирования РНР.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

MEANS OF CRYPTOGRAPHIC PROTECTION OF INFORMATION

The article presents the main methods of protecting information. The means of cryptographic protection of data are listed and analyzed,, in particular, the following tools are disassembled: shorthand, encryption, encoding and data compression. An example of implementing a data encryption program in the PHP programming language is given.

Текст научной работы на тему «Средства криптографической защиты информации»

УДК 004.056.55

СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ

Д.В. Афанасьева, А.А. Абидарова

В статье приведены основные методы защиты информации. Перечислены и проанализированы средства криптографической протекции данных, в частности разобраны следующие средства: стенография, шифрование, кодирование и сжатие информации. Приведен пример реализации программы шифрования данных на языке программирования PHP.

Ключевые слова: информация, безопасность, методы, средства, криптография, защита данных, PHP.

С учетом стремительно развивающихся компьютерных технологий и информационного поля все актуальнее становятся вопросы, связанные с информационной безопасностью.

Под информационной безопасностью понимают действия, направленные на предотвращение от несанкционированного и непреднамеренного удаления, искажения, порчи, просматривания и редактирования, использования и любых других возможных операций производимыми людьми (работниками, компаниями, злоумышленниками, вирусами и т.д.) не имеющими на это прав.

Основные методы и средства защиты данных представлены на рис. 1.

Рис.1. Методы и средства защиты информации

Средства защиты данных разделяются на несколько групп: физические, аппаратные, программные (криптографические), организационные, этические и законодательно-правовые [21]. В работе будут рассматриваться средства криптографической защиты информации (СКЗИ).

Криптография (с греческого переводится, как «скрытно пишу») является наукой, занимающейся обеспечением целостности, аутентификации и конфиденциальности данных.

Протекция конфиденциальности и обеспечение целостности данных связаны, и зачастую методы и средства решения одной задачи помогает с решением другой.

Криптография помимо шифрования и дешифрования занимается еще и управлением ключами, электронными цифровыми подписями, защитой информации на уровне квантовой физики, получением информации (скрытой).

К методам криптографической защиты данных применимы различные системы классификации, в частности по форме влияния на первоначальные данные они разделяются на 4 подгруппы (рис. 2).

Методы криптографического преобразования информации

Шифрование ■ Стеганография Кодирование ■ Сжатие

Рис. 2. Методы криптографического преобразования информации

Стеганография (скрытопись) представляет собой размещение скрытой информации внутри открытой [2]. Целью такого метода являются:

1. Подтверждение авторского права за счет внедрения, например имени автора в виде стеганографического водяного знака;

2. Создание цифровых отпечатков, например, для протекции исключительного

права;

3. Для защиты подлинности документов и последующего выявления неоригинальных и поддельных данных;

4. Непосредственная передача скрытых данных, различными способами так, чтобы злоумышленник не догадывался о самом факте передачи данных.

Кодирование - процесс замены некоторых предложения, смысловых конструкций или слов кодами (буквенно-цифровыми обозначениями, словами и т.д) [3]. Для расшифровки информации применяются словари или таблицы, находящиеся у обеих сторон (передающей и принимающей). Этот процесс применяется в ограниченной тематике текста из-за необходимости применения словарей. К недостаткам кодирования можно отнести еще и необходимость периодической смены словарей, и их последующее распространение, во избежание раскрытия кода.

Сжатие данных к методам криптографического преобразования информации относится условно и применяется для уменьшения объема различными способами, например, использованием правил сокращений, заменой и т.п. [4]. Такой метод бесполезен без обратного преобразования получаемых данных в исходные. К тому же сжатие нельзя назвать безопасным и надежным методом, из-за легкости расшифровки с использованием статистических методом исследования.

Метод шифрования - называется некоторый набор действий и преобразований данных с последующим получением закрытой информации и возможностью ее обратного дешифрования. Шифрование появилось более трех тысяч лет назад, некоторые из способов, придуманные в те времена, применяются и по сей день.

С приходом компьютерных систем в общество, начали создаваться новые способы шифрования, дешифрования, а также атак на защищенную информацию с учетов возможностей современных технологий.

Атакой называется процесс расшифровки информации лицами, е имеющими доступа к ключам или алгоритму шифрования.

Шифрование может быть симметричным и асимметричным, в зависимости от количества ключей, если ключ один - шифрование симметричное, если ключей два -шифрование асимметричное.

К методам шифрования применяются некоторые требования (диктуемые реальными положениями в сфере информационной безопасности):

- Высокая стойкость шифра;

- Невозможность применения аналитического способа расшифровки;

— Высокая сложность подбора ключа;

— Защищенная информация не должна значительно превосходить по объему исходную;

— Не должна возникать потеря или искажение информации в процессе шифрования;

— Возникшие ошибки в ходе процесса шифрования не должны влиять на целостность информации;

— Относительно небольшое время дешифрования;

— Приемлемая стоимость процесса дешифрования и шифрования.

Схема криптографической системы представлена на рис. 3.

Рис. 3. Схема криптографической системы

Симметричное шифрование реализуется следующим образом. На схеме: М -информация, которую нужно передать отправителю получателю, Перехватчик - лицо, желающее получить М.

Для передачи М по незащищенному каналу данных, производится шифрование М с использованием обратимого преобразования Ек, в результате чего получается защищенные от чтения данные С (С=Ек(М)).

При получении зашифрованного текста С, получатель производит его преобразование до исходного, используя дешифратор Dk(C) и ключ К.

Криптографическая система имеет множество различных вариантов реализации: аппаратное обеспечение, набор инструкций, программное обеспечение, все это-позволяет зашифровать информацию и дешифровать различными способами.

Рассмотрим реализацию шифрования на базе языка программирования PHP [5].

Алгоритм base64 позволяет произвести шифрование и расшифрование информации, без использования ключей. Пример реализации base64 приведена на рис. 4. В качестве текста, который будет зашифрован был взят «текст рыба», используемый в программировании для создания временного контента. На рис. 4, а - приведен текст программы, а на рис. 4, б - результат ее выполнения, в котором вначале имеется зашифрованный текст, а после него исходный.

Для реализации симметричного шифрования на языке программирования PHP будет использоваться библиотека OpenSSL, а именно функции openssl_encrypt и openssl_decrypt. OpenSSL включает в себя множество различных функций и методов симметричного и асимметричного шифрования. Пример реализации программы симметричного шифрования приведена на рис. 5. Такой метод будет работать при использовании PHP версии 5.6 и старше.

1 <?php

2 {text = 'Далеко-далеко за словесными горами в

стране гласных и согласных живут рыбные тексты. Вдали от всех живут они в буквенных домах на берегу Семантика большого языкового океана, Маленький ручеек Даль журчит по всей стране и обеспечивает ее всеми необходимыми правилами. Эта парадигматическая страна., в которой жаренные члены предложения залетают прямо в';

3 {encode - base64_encode({text);

Л {decode base64_decode{{encorie);

5 echo {encode;

6 echo "<br />';

7 echo {decode;

S ?>

0DTQsNC70LXQutC+LdC00LDQu9C10LгQviDQt9CwINGB0LvQvtCy0LXRgd C90YvQvNC4INCz0L7RgNCw0LzQuCDQsiDRgdGC0YDQsNC90LUg0LPQu9Cw 0YHQvdGL0YUg0Lgg0YHQvtCz0LvQsNGB0LЗRi9GFINC20LjQstGD0YIg0Y DRi9Cx0LЗRi9ClINGC0LXQutGB0YLRiy4g0DLQtNCw0LvQuCDQvtGCINCy 0YHQtdGFINC20LjQstGD0YIg0L7QvdC4INCyINCx0YPQutCy0LXQvdC90Y vRhSDQtNC+0LzQsNGFINC90LAg0LHQtdGA0LXQs9GDINCh0LXQvNCw0LЗR gtC40LгQsCDQsdC+0LvRjNGI0L7Qs9C+INGP0LfRi9C60L7QstC+0LPQvi DQvtC60LXQsNC90LAuINCc0LDQu9C10LЗRjNC60LjQuSDRgNGD0YfQtdCl 0Log0DTQsNC70Ywg0LbRg9GA0YfQuNGCINC/

0L4g0LLRgdC10Lkg0YHRgtGA0LDQvdClINC4INC+0LHQtdGB0L/QtdGH0L

jQstCw0LXRgiDQtdClINCy0YHQtdC80Lgg0LЗQtdC+0LHRhdC+0LTQuNC8

0YvQvNC4INC/0YDQsNCy0LjQu9Cw0LzQuC4g0KЗRgtCwINC/0LDRgNCw0L

TQuNCz0LzQsNGC0LjRh9C10YHQutCw0Y8g0YHRgtGA0LDQvdCwLCDQsiDQ

utC+0YLQvtGA0L7QuSDQttCw0YDQtdC90LЗRi9ClINGH0LvQtdC90Ysg0L

/RgNC10LTQu9C+0LbQtdC90LjRjyDQt9Cw0LvQtdGC0LDRjtGCINC/

0YDRj9C80L4g0LI=

Далеко-далеко за словесными горами в стране гласных и согласных живут рыбные тексты. Вдали от всех живут они в буквенных домах на берегу Семантика большого языкового океана. Маленький ручеек Даль журчит по всей стране и обеспечивает ее всеми необходимыми правилами. Эта парадигматическая страна, в которой жаренные члены предложения залетают прямо в

б

а

Рис. 4. Программа: а - фрагмент текста программы, б - результат работы программы

1 <?php

2 define('ENCRYPTIONKEY', 'e3f080b6edfcf6fff70654021c7c2e43');

3

4 {text = 'Далеко-далеко за словесными горами в стране гласных и согласных живут рыбные тексты.';

5 {encrypt = funcencript({text, ENCRYPTIONKEY);

6 echo {encrypt.'<br>';

7 {decrypt = func_decrypt({encrypt, ENCRYPTIONKEY);

8 echo {decrypt;

9

10 function func_encript({encrypt, {key) {

11 {encrypt = serialize({encrypt);

12 {iv = mcryptc reateiv(mc rypt_get_iv_size(MCRYPTRIJ NDAE L 256j MCRYPTMODE CВС), MCRYPT_DEV_URANDOM)

13 {key = pack(' H*', {key);

14 {mac = hash_hmac('sha256', {encrypt, substr(bin2hex({key), -32));

15 {passcrypt = mcrypt_encrypt(MCRYPT_RIDNDAEL_256j {key, {encrypt.{mac, MCRYPTMODECBC, {iv);

16 iencoded = base64_encode({passcrypt).'|'.base64_encode({iv);

17 return {encoded;

20 function func_decrypt({decryptj {key) {

21 {decrypt = explode(' | ', {decrypt.'|');

22 {decoded = base64_decode({decrypt[0]);

23 {iv = base64_decode($decrypt[1]);

24 if(strlen({iv)!==mcrypt_get_iv_size(MCRYPT_RIDNDAEL_256, MCRYPTMODECBC)){ return false; }

25 : {key = pack('H*', {key);

26 {decrypt = trim(mcrypt_decrypt(MCRYPT_RIJNDAEL_256, {key, {decoded, MCRYPTMODECBC, {iv));

27 {mac = substr({decrypt, -64);

28 {decrypt = substr({decrypt, 0, -64);

29 : {calcmac = hashjimac('sha256', {decrypt, substr(bin2hex({key), -32));

30 if({calcmac!=={mac){ return false; }

31 {decrypt = unserialize({decrypt);

32 return {decrypt;

33 }

34 ?>

Рис. 5. Фрагмент текста программы

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Методы защиты информации, в частности системы криптографической защиты данных играют важную роль в современном, наполненным информацией мере. Представление о средствах протекции необходимы для нормального функционирования передачи и хранения секретной информации.

Список литературы

1. Тарасов А.М. Криптография и электронная цифровая подпись: правовые и организационные аспекты // Вестник академии права и управления. 2011. №22. С. 9-19.

2. Голубев Е.А. Емельянов Г.В. Стеганография как одно из направлений обеспечения информационной безопасности // T-Comm - Телекоммуникации и Транспорт. 2009. №8. С. 185-186.

3. Калмыков И. А., Резеньков Д.Н., Тимошенко Л.И. Непозиционное кодирование информации в конечных полях для отказоустойчивых спецпроцессоров цифровой обработки сигналов // Инфокоммуникационные технологии. 2007. Т. 3, №3. С. 36-39.

4. Кудряшов Б. Д., Коржик В.И. Теория информации: Учебник для вузов. СПб.: Питер, 2009. 320 с.: ил. (Серия «Учебник для вузов»).

70

5. Веллинг Л., Томпсон Л. Разработка веб-приложений с помощью PHP и MySQL. 4 изд. Вильямс, 2016. 848 с.

Афанасьева Дарья Владимировна, студентка, sc-afadr@yandex.ru, Россия, Тула, Тульский государственный университет,

Абидарова Александра Алексеевна, студентка, aabidarova@yandex.ru, Россия, Тула, Тульский государственный университет

MEANS OF CRYPTOGRAPHIC PROTECTION OF INFORMA TION D.V. Afanasyeva, A.A. Abidarova

The article presents the main methods of protecting information. The means of cryptographic protection of data are listed and analyzed, in particular, the following tools are disassembled: shorthand, encryption, encoding and data compression. An example of implementing a data encryption program in the PHP programming language is given.

Key words: information, security, methods, tools, cryptography, data protection,

PHP.

Afanasyeva Daria Vladimirovna, student, sc-afadr@yandex. ru, Russia, Tula, Tula State University,

Abidarova Alexandra Alekseevna, student, aabidarova@yandex.ru, Russia, Tula, Tula State University.

УДК 62-50

АЛГОРИТМ ПОСЛЕДОВАТЕЛЬНОЙ ОДНОМЕРНОЙ ОПТИМИЗАЦИИ РЕЖИМА ИЗМЕРЕНИЙ ДЛЯ КОМПЛЕКСНОЙ КАЛИБРОВКИ

АКСЕЛЕРОМЕТРОВ

А.Ю. Порядин, В.Е. Аксёнов, Е.В. Пискулин, Е.А. Щедрин, С.В. Синицын

Рассматривается алгоритм последовательной одномерной оптимизации режима измерений для комплексной предстартовой калибровки акселерометров при подвижной точке разложения системы нелинейных функций и с априорной информации об оцениваемых параметрах. Данный алгоритм похож на принцип Беллмана переходом из последнего оптимального технологического положения в следующее, соседнее оптимальное технологическое положение. В этом заключается принцип последовательной (пошаговой) оптимизации.

Ключевые слова: алгоритм оптимизации, калибровка акселерометров, оптимизация режима измерений, оценка параметров акселерометров.

Одной из основных составляющих ошибки наведения летательных аппаратов (ЛА) является ошибка комплекса командных приборов, которая, главным образом, определяется статическими погрешностями командно-измерительных приборов. В данной статье в качестве командно-измерительногоприбора рассматривается маятниковый позиционный акселерометр.

i Надоели баннеры? Вы всегда можете отключить рекламу.