Основные понятия криптографической защиты информации
История
Криптография тесно связана с дипломатическими и военными делами. Самым первым документом зафиксированным в письменном видео это шифр Цезаря. Принцип работает на замене букв из одно алфавита на букву из другого. Это показано на рис.1. Юлий Цезарь не был автором идеи, он почерпнул ее из ранних источников. Принцип этого шифра имеет самое большое множество вариантов. Первая уязвимость данного шифра является частота появление определенных букв, так как здесь идет прямая замена. И к примеру если частая в тексту буква О будет заменятся на букву Ф, эта буква в криптотексте будет с такой же частотой появляться. Такой метод анализа имеет название метод частотного анализа. Вторая уязвимость шифра, это наличие в тексте коротких слов, предлогов союзов и тд. К примеру или, и, но и тд. Эту уязвимость частично решали уже греки и римлян. Они убирали пробелы, или делали фальшивые пробелы между буквами.
Рисунок — 1
Похожий шифр замены был Квадрат Полибия. Вместо букв записывали пары чисел, это были номер строки и столбца ячейки где располагалась буква. Количество букв в русском и английском алфавитов(33 и 26) плохо раскладываются на сомножители, поэтому в таблицы часто добавляли разные знаки препинания. Это показано на рис.2. Такое представление удоно при передачи чисел визуально, то ли сигнальными флагами то ли факелами или звуковыми, ударами, выстрелами и тд.
Рисунок — 2
В XVI веке Джероламо Кардано сделал очень простой но надежный шифр перестановки. Он был реализован так, что нужно использовать квадрат с несколькими ячейками как показано на рис.3. Ячейки делались таким образом, что бы при повороте квадрата вокруг центра на 90, 180 и 270 градусов, ячейки поочередно были на всех позициях квадрата и только по одному разу. Шифрование показано на рис.3. Для дешифрования нужно иметь такую же копию квадрата и проделать все действия наоборот. К примеру для квадрата 6х6 количество переборов составляет 262 144 раз.
Рисунок — 4
Симметричное/ассиметричное шифрование
Все алгоритмы с ключом могут быть или симметричными или ассиметричными. В симметричных алгоритмах ключи, на передающей и приемной стороне идентичны. Этот ключ называют секретным ключом. Схема показана на рис.4. Такое шифрование можно реализовывать как для отправки сообщений на большие расстояния так и самому себе с шагом во времени. К примеру шифрование файлов на жестком диске. Также есть поточные и блочные симметричные шифры. Криптография в целом частично решает проблемы защиты информации в сетях. И также методы шифрования относятся к методам защиты информации.
Рисунок — 5
В Ассиметричных алгоритмах применяться два ключа. Один для шифрования и другой для дешифрирования. Это показано на рис.5. Это достигается тем, что прочитать зашифрованный текст можно с помощью открытого ключа, но что бы изменить текст нужно знать закрыты ключ. Такие алгоритмы используются для защита сообщений, почты, прикрепленных файлов и тд.
Абсолютная стойкость шифра реализуется только когда размер ключа ровен или превышает размер исходного текста. Практически стойким называют шифр, когда не существует более результативных атак на него, кроме полного перебора ключей.
Атака на основе шифротекста — Это атака реализована на выяснения либо ключа либо исходного текста по большому объему данных.
Атака на основе известного открытого текста — это ситуация, когда злоумышленник знает исходный текст и хочет узнать ключ шифрования. В принципи такое а 99% случается, так как при передачи информации по сети, злоумышленник может знать структуру, заголовок, шаблон и тд.
Итак, в итоге по поводу надежных шифров. Злоумышленник не может взломать шифр кроме как перебрать все ключи. Поэтому чем больше их множество, тем больше времени нужен на перебор. Таким образом чем длиннее ключ, тем больше вариантов. log2N — формула количества вариантов. Ключ в 16 бит имеет 65 546 вариантов, что используя домашний ПК можно перебрать за несколько минут. Ключи длиной более 128 бит с учетом современных технологий не взламываются полным перебором.
Ниже описаны пример компонентов и технологий ИС где реализуется шифрование: