Криптографические методы защиты информации
Криптографическая защита информации — это
Криптография — это тактика информационной безопасности, используемая для защиты корпоративной информации и коммуникаций от киберугроз с помощью кодов.
Эта практика относится к безопасным методам защиты информации и связи, основанным на математических понятиях и наборе основанных на правилах вычислений, называемых алгоритмами, для преобразования сообщений таким образом, что их трудно расшифровать.
Эти алгоритмы используются для создания криптографических ключей, цифровой подписи, проверки для защиты конфиденциальности данных, просмотра веб-страниц в Интернете и конфиденциальной переписки, например, при транзакциях по кредитным картам и электронной почте. Криптография позволяет достичь нескольких целей, связанных с информационной безопасностью, включая конфиденциальность, целостность, аутентификацию и неотказуемость (неотрекаемость от авторства). Для безопасной онлайн-коммуникации криптография имеет решающее значение.
- Она обеспечивает безопасные механизмы передачи частной информации, такой как пароли, номера банковских счетов и другие конфиденциальные данные через Интернет.
- Сквозное шифрование используется для защиты видеосвязи, мгновенных сообщений и электронной почты. Даже если сообщение зашифровано, оно гарантирует, что прочитать его смогут только адресаты. Сквозное шифрование широко используется, например, в WhatsApp и Signal. Обеспечивает высокий уровень безопасности и конфиденциальности для пользователей.
- Цифровые подписи используются для проверки подлинности и целостности цифровых документов и гарантируют, что они не были подделаны.
- Криптография может помочь компаниям в выполнении различных юридических требований, включая законодательство о защите данных и конфиденциальности.
- Для защиты транзакций и предотвращения мошенничества цифровые валюты, такие как биткойн, также используют криптографию.
Хотя криптография является мощным инструментом защиты информации, она также представляет собой ряд проблем, в том числе:
Осторожно! Если преподаватель обнаружит плагиат в работе, не избежать крупных проблем (вплоть до отчисления). Если нет возможности написать самому, закажите тут.
- Криптография основана на использовании ключей, которыми необходимо тщательно управлять для поддержания безопасности связи.
- Человеческий фактор может легко нарушить безопасность сообщения.
- Развитие квантовых вычислений представляет собой потенциальную угрозу для существующих криптографических алгоритмов, которые могут стать уязвимыми для атак.
Принципы
- Конфиденциальность — это определенные правила и рекомендации, обычно выполняемые в рамках соглашений о конфиденциальности, которые гарантируют, что информация будет доступна только определенным людям или местам. Степень конфиденциальности определяет секретность информации. Нарушается, если неавторизованный человек получает доступ к сообщению.
- Аутентификация — это механизм идентификации пользователя, системы или объекта. Она обеспечивает идентификацию лица, пытающегося получить доступ к информации. Аутентификация в основном обеспечивается с помощью имени пользователя и пароля. Уполномоченное лицо, чья личность предварительно зарегистрирована, может подтвердить свою личность и получить доступ к конфиденциальной информации.
- Принцип управления доступом определяется управлением ролями и правилами. Управление ролями определяет, кто должен иметь доступ к данным, а управление правилами — в какой степени человек может получить доступ к данным. Отображаемая информация зависит от того, кто к ней обращается.
- Целостность данных и системы — это поддержание и обеспечение точности и согласованности данных на протяжении всего их жизненного цикла.
- Неотказуемость — это возможность убедиться в том, что человек или сторона, связанная с контрактом или коммуникацией, не сможет опровергнуть подлинность своей подписи под документом или отправку сообщения.
- Принцип доступности гласит, что ресурсы должны быть доступны для авторизованной стороны в любое время.
- Вопросы этики и права. Для классификации этических дилемм в системе безопасности используются следующие категории:
Право человека на доступ к личной информации называется неприкосновенностью частной жизни.
Собственность: речь идет о владельце информации.
Доступ — это право организации на сбор информации.
Виды
В криптографии атаки бывают двух типов:
- пассивные — это атаки, которые получают информацию из системы, не затрагивая системные ресурсы;
- активные — это атаки, которые получают системную информацию и вносят изменения в системные ресурсы и их работу.
К наиболее распространенным видам криптографической защиты относятся:
Криптография с симметричным ключом
Криптография с симметричным ключом — это система шифрования, в которой отправитель и получатель сообщения используют один общий ключ для шифрования и расшифровки сообщений. Системы с симметричным ключом быстрее и проще, но проблема в том, что отправитель и получатель должны каким-то образом обмениваться ключами в безопасном месте. За счет использования одного секретного ключа для шифрования и дешифрования можно быстро и эффективно шифровать файлы, например, zip-файлы, а затем быстро расшифровывать их с помощью того же секретного ключа. Он состоит из случайных символов или чисел, поэтому его трудно угадать.
Наиболее популярными системами криптографии с симметричным ключом являются Data Encryption System (DES), Advanced Encryption System (AES), Тройной DES, Blowfish и Twofish.
Применение
- Безопасное хранение файлов.
- Виртуальные частные сети (VPN).
- Онлайн-транзакции.
- Безопасная связь.
Хеш-функции
В этом алгоритме не используется никакой ключ. В соответствии с открытым текстом вычисляется хэш-значение фиксированной длины, что делает невозможным восстановление содержимого открытого текста. Многие операционные системы используют хэш-функции для шифрования паролей.
Хэш-функции играют ключевую роль в информатике и криптографии. Они служат фундаментальными строительными блоками для различных форм криптографии. Представляют собой математический алгоритм, который принимает входные данные и выдает на выходе фиксированный размер — хэш-значение или хэш.
Одной из ключевых характеристик хэш-функций является их детерминированный характер, то есть они всегда выдают идентичный результат при одинаковых входных данных. Кроме того, хэш-функции разработаны для быстрого и эффективного вычисления больших наборов данных.
Более того, благодаря лавинному эффекту даже незначительные изменения входных данных приводят к значительным различиям в выходных данных, что предотвращает обратную разработку входных значений хэшей, обеспечивая тем самым дополнительные меры безопасности.
Сегодня существует несколько широко используемых хэш-алгоритмов: MD5, Secure Hash Algorithm 1 (SHA-1), SHA-256 и SHA-3.
Применение
- Хранение паролей.
- Целостность данных: функции хэширования создают индивидуальные хэши для каждого файла или набора данных.
Асимметричная ключевая криптография
В этой системе для шифрования и дешифрования информации используется пара ключей. Для шифрования используется открытый ключ получателя, а для расшифровки — закрытый ключ получателя. Открытый ключ и закрытый ключ отличаются друг от друга. Даже если открытый ключ известен всем, предполагаемый получатель может расшифровать его только потому, что только он знает свой закрытый ключ. Этот метод имеет множество преимуществ, включая повышенную безопасность и аутентификацию.
Наиболее популярным алгоритмом криптографии с асимметричным ключом является алгоритм RSA. Этот метод опирается на математические свойства простых чисел как средство защиты от факторизации сложных составных чисел. Криптография эллиптических кривых (ECC) быстро завоевала популярность, предлагая защиту, аналогичную RSA, но с меньшей длиной ключа, что делает ее более подходящей для ограниченных сред. Обмен ключами Диффи-Хеллмана — еще один популярный алгоритм. Он позволяет двум сторонам установить надежный секретный ключ, который они затем используют для симметричного шифрования, даже если каналы связи не являются на 100% безопасными.
Применение
Асимметричная ключевая криптография используется в различных областях, но наиболее распространенное ее применение — просмотр веб-страниц по протоколу HTTPS. Эта техника активно защищает конфиденциальную информацию, такую как пароли, данные кредитных карт и личные данные. Она предотвращает раскрытие информации в любом скомпрометированном канале связи.
Цифровые подписи обеспечивают важнейшую аутентификацию сообщений. Цифровые подписи подтверждают личность отправителя и целостность передаваемого текста. Их часто используют в электронной почте, платформах для распространения программного обеспечения, юридических документах и т. д.
Методы и способы защиты
Алгоритмы шифрования
Алгоритм криптографии — это метод шифрования и дешифрования, который использует математическую формулу для преобразования открытого текста в шифрованный и обратно.
Алгоритм криптографического шифрования — это тип шифра, используемый для обеспечения конфиденциальности и целостности данных в компьютерной системе. Он использует ключ шифрования для преобразования открытого текста в шифрованный, который затем отправляется по сети, например в Интернет, в пункт назначения, где получатель расшифровывает его.
Существует несколько типов алгоритмов шифрования:
- Блочный шифрует блоки открытого текста и расшифровывает их по одному за раз.
- Потоковый шифрует несколько символов или символов из файла за одну операцию.
Простые коды
В эту категорию попадают любые способы написания сообщений, которые трудно прочитать другим. Это подразумевает написание на другом алфавите. К ним относятся исландские руны, международный фонетический алфавит и алфавит Дезерет.
Таким образом, мы можем использовать язык для кодирования.
В книге Честера Наза и Джудит Шисс Авила «Code Talker» рассказывается о том, как язык навахо использовался в качестве кода во время Второй мировой войны и так и не был взломан в крайне напряженных условиях. Если у навахо не было слов для обозначения того или иного понятия, носители кода выбирали вместо него другой термин. Например, слово навахо, обозначающее «колибри», стало истребителем, а «железная шляпа» — Германией.
Стеганография
Стеганография — это техника, позволяющая спрятать сообщение, которое должно быть сохранено в тайне, внутри других сообщений.
Раньше люди использовали такие методы для сокрытия сообщений, как невидимые чернила. Но в век технологий это техника, позволяющая скрыть данные, которые могут быть файлом, сообщением, изображением и т. д., внутри других файлов, сообщений или изображений.
- Steghide — бесплатный инструмент, использующий стеганографию для сокрытия информации в других файлах, таких как медиа или текст.
- Stegosuite — бесплатный инструмент стеганографии на базе Java. Stegosuite позволяет легко замаскировать данные в изображениях для скрытых целей.
- OpenPuff 3 высококачественный стеганографический инструмент, который позволяет скрывать данные в других типах медиа, таких как изображения, видео и Flash-анимация.
- Xiao Steganography: чтобы скрыть информацию в изображениях BMP или WAV-файлах.
Секретный обмен
Секретный обмен относится к криптографическим методам, позволяющим взять секрет, разбить его на несколько долей и распределить эти доли между несколькими сторонами, так что только когда стороны соберут вместе свои доли, секрет может быть восстановлен. Более конкретно, владелец секрета создает n долей секрета и определяет порог t для количества долей, необходимых для восстановления секрета. Затем он распределяет доли так, чтобы они находились под контролем разных сторон.
В безопасных схемах разделения секретов злоумышленник, получивший доступ к меньшему количеству долей секрета, чем определено порогом, не получает никакой информации о секрете.
Схемы разделения секретов полезны тем, что они позволяют более надежно хранить очень чувствительные данные, включая ключи шифрования, коды запуска ракет и пронумерованные банковские счета. Благодаря распределению данных не существует единой точки отказа, которая может привести к их потере.
Доказательство с нулевым разглашением
Доказательство с нулевым разглашением — это криптографический протокол, который позволяет одному человеку (проверяющему) убедить другого (проверяемого) в истинности определенного утверждения, не раскрывая никаких подробностей о самом утверждении.
Должно удовлетворять следующим критериям:
- Полнота: проверяющий примет доказательство с высокой вероятностью, если пропозиция истинна, и как проверяющий, так и проверяемый придерживаются протокола.
- Убедительность: если утверждение не соответствует действительности, ни один доказывающий не должен быть в состоянии убедить проверяющего в обратном, за исключением крайне маловероятных обстоятельств.
- Нулевое разглашение: даже после общения с проверяющим, проверяющий понимает только истинность утверждения и больше ничего о секрете.
Примеры
Симметричная ключевая криптография
Шифр Цезаря основан на принципе сдвига букв в алфавите. Для шифрования сообщения каждая буква заменяется на другую букву из алфавита, находящуюся на несколько позиций вперед или назад. Количество позиций сдвига определяется ключом шифра, который общается между отправителем и получателем.
Предположим, ключ шифра Цезаря составляет 3. Чтобы зашифровать слово «Привет», каждая буква сдвигается на 3 позиции вперед в алфавите. Таким образом, «Привет» становится «Сурехи». Для расшифровки сообщения получатель также должен знать ключ шифра, чтобы правильно сдвинуть буквы обратно.
Асимметричная ключевая криптография
Шифрование данных
Алиса хочет отправить конфиденциальное сообщение Бобу и хочет обеспечить его безопасную передачу. Она использует открытый ключ Боба, чтобы зашифровать его с помощью этого процесса; при этом данные преобразуются в нечитаемый формат, называемый шифротекстом.
Отправка сообщения
После того как Алиса зашифровала сообщение для Боба, она отправляет его по незащищенному каналу. Асимметричная криптография делает это возможным, потому что даже если хакеры перехватят сообщение, они не смогут расшифровать его без закрытого ключа Боба.
Расшифровка данных
Боб использует свой закрытый ключ, чтобы расшифровать зашифрованное сообщение Алисы, не опасаясь посторонних глаз. Таким образом, Боб может без опасений прочитать сообщение Алисы.
Хэш-функция
- Отправитель формирует сообщение: «Привет, получатель!W. Затем он передает это сообщение через хэш-функцию и получает хэш-код, например, «5a8bbb959d9f143a08f816ee9e9f737c».
- Отправитель отправляет сообщение и хэш-код получателю.
- Получатель принимает сообщение и через ту же самую хэш-функцию вычисляет хэш-код полученного сообщения. Пусть получателю удалось получить хэш-код «5a8bbb959d9f143a08f816ee9e9f737c».
- Получатель сравнивает вычисленный хэш-код с прикрепленным хэш-кодом. Если они совпадают, то сообщение не было изменено в процессе передачи, и получатель может быть уверен в его целостности.
Заметили ошибку?
Выделите текст и нажмите одновременно клавиши «Ctrl» и «Enter»
Нашли ошибку?
Текст с ошибкой:
Расскажите, что не так