Автор работы: Пользователь скрыл имя, 23 Апреля 2014 в 21:54, курсовая работа
Краткое описание
Цель работы: изучить виды защиты информации в Интернете, терминологию в данной предметной области. Задачи: найти и проанализировать ряд материалов по теме «Защита информации в Интернете» представить данные по изученным материалам
Важной проблемой всей криптографии
с открытым ключом, в том числе и систем
ЭЦП, является управление открытыми ключами.
Необходимо обеспечить доступ любого
пользователя к подлинному открытому
ключу любого другого пользователя, защитить
эти ключи от подмены злоумышленником,
а также организовать отзыв ключа в случае
его компрометации.
Задача защиты ключей от подмены
решается с помощью сертификатов. Сертификат
позволяет удостоверить заключённые в
нём данные о владельце и его открытый
ключ подписью какого-либо доверенного
лица. В централизованных системах сертификатов
используются центры сертификации, поддерживаемые
доверенными организациями. В децентрализованных
системах путём перекрёстного подписывания
сертификатов знакомых и доверенных людей
каждым пользователем строится сеть доверия.
Управлением ключами занимаются
центры распространения сертификатов.
Обратившись к такому центру, пользователь
может получить сертификат какого-либо
пользователя, а также проверить, не отозван
ли ещё тот или иной открытый ключ.
Использование ЭЦП
в России
После становления ЭЦП при использовании
в электронном документообороте между
кредитными организациями и кредитными
бюро в 2005-м году активно стала развиваться
инфраструктура электронного документооборота
между налоговыми органами и налогоплательщиками.
Начали работать приказ Министерства
по налогам и сборам Российской Федерации
от 2 апреля 2002 г. N БГ-3-32/169 «Порядок представления
налоговой декларации в электронном виде
по телекоммуникационным каналам связи».
Порядок представления налоговой декларации
в электронном виде по телекоммуникационным
каналам связи определяет общие принципы
организации информационного обмена при
представлении налогоплательщиками налоговой
декларации в электронном виде по телекоммуникационным
каналам связи.
Использование ЭЦП
в других странах
Система электронных подписей
широко используется в Эстонской Республике,
где введена программа ID-карт, которыми
снабжены 3/4 населения страны. При помощи
электронной подписи в марте этого года
были проведены выборы в местный парламент
— Рийгикогу. При голосовании электронную
подпись использовали 400 000 человек. Кроме
того, при помощи электронной подписи
можно отправить налоговую декларацию,
таможенную декларацию, различные анкеты
как в местные самоуправления, так и в
государственные органы. В крупных городах
при помощи ID-карты возможна покупка месячных
автобусных билетов. Все это осуществляется
через центральный гражданский портал
Eesti.ee . Эстонская ID-карта является обязательной
для всех жителей с 15 лет, проживающих
временно или постоянно на территории
Эстонии.
Криптография и криптосистемы
Криптография (иногда употребляют
термин криптология) – область знаний,
изучающая тайнопись (криптография) и
методы ее раскрытия (криптоанализ). Криптография
считается разделом математики.
До недавнего времени все исследования
в этой области были только закрытыми,
но в посление несколько лет у нас и за
рубежом стало появляться всё больше публикаций
в открытой печати. Отчасти смягчение
секретности объясняется тем, что стало
уже невозможным скрывать накопленное
количество информации. С другой стороны,
криптография всё больше используется
в гражданских отраслях, что требует раскрытия
сведений.
1. Принципы криптографии
Цель криптографической системы
заключается в том, чтобы зашифровать
осмысленный исходный текст (также называемый
открытым текстом), получив в результате
совершенно бессмысленный на взгляд шифрованный
текст (шифртекст, криптограмма). Получатель,
которому он предназначен, должен быть
способен расшифровать (говорят также
"дешифровать") этот шифртекст, восстановив,
таким образом, соответствующий ему открытый
текст. Криптография предполагает наличие
трех компонентов: данных, ключа и криптографического
преобразования.
Шифрование - преобразовательный процесс:
исходный текст, который носит также название
открытого текста, заменяется шифрованным
текстом.
Дешифрование - обратный шифрованию процесс.
На основе ключа шифрованный текст преобразуется
в исходный.
Ключ - информация, необходимая для
беспрепятственного шифрования и дешифрования
текстов.
Считается, что криптографическое
преобразование известно всем, но, не зная
ключа, с помощью которого пользователь
закрыл смысл сообщения от любопытных
глаз, требуется потратить невообразимо
много усилий на восстановление текста
сообщения. (Следует еще раз повторить,
что нет абсолютно устойчивого от вскрытия
шифрования. Качество шифра определяется
лишь деньгами, которые нужно выложить
за его вскрытие от $10 и до $1000000.)
Раскрытием криптосистемы называется
результат работы криптоаналитика, приводящий
к возможности эффективного раскрытия
любого, зашифрованного с помощью данной
криптосистемы, открытого текста. Степень
неспособности криптосистемы к раскрытию
называется ее стойкостью.
Вопрос надёжности систем ЗИ
- очень сложный. Дело в том, что не существует
надёжных тестов, позволяющих убедиться
в том, что информация защищена достаточно
надёжно. Во-первых, криптография обладает
той особенностью, что на "вскрытие"
шифра зачастую нужно затратить на несколько
порядков больше средств, чем на его создание.
Следовательно тестовые испытания системы
криптозащиты не всегда возможны. Во-вторых,
многократные неудачные попытки преодоления
защиты вовсе не означают, что следующая
попытка не окажется успешной. Не исключён
случай, когда профессионалы долго, но
безуспешно бились над шифром, а некий
новичок применил нестандартный подход
- и шифр дался ему легко.
В результате такой плохой доказуемости
надёжности средств ЗИ на рынке очень
много продуктов, о надёжности которых
невозможно достоверно судить. Естественно,
их разработчики расхваливают на все лады
своё произведение, но доказать его качество
не могут, а часто это и невозможно в принципе.
Как правило, недоказуемость надёжности
сопровождается ещё и тем, что алгоритм
шифрования держится в секрете.
На первый взгляд, секретность
алгоритма служит дополнительному обеспечению
надёжности шифра. Это аргумент, рассчитанный
на дилетантов. На самом деле, если алгоритм
известен разработчикам, он уже не может
считаться секретным, если только пользователь
и разработчик - не одно лицо. К тому же,
если вследствие некомпетентности или
ошибок разработчика алгоритм оказался
нестойким, его секретность не позволит
проверить его независимым экспертам.
Нестойкость алгоритма обнаружится только
когда он будет уже взломан, а то и вообще
не обнаружится, ибо противник не спешит
хвастаться своими успехами.
Поэтому криптограф должен
руководствоваться правилом, впервые
сформулированным голландцем Керкхоффом:
стойкость шифра должна определяться
только секретностью ключа. Иными словами,
правило Керкхоффа состоит в том, что весь
механизм шифрования, кроме значения секретного
ключа априори считается известным противнику.
Другое дело, что возможен метод
ЗИ (строго говоря, не относящийся к криптографии),
когда скрывается не алгоритм шифровки,
а сам факт того, что сообщение содержит
зашифрованную (скрытую в нём) информацию.
Такой приём правильнее назвать маскировкой
информации. Он будет рассмотрен отдельно.
2. Развитие криптографии
Криптография. Наука сколь таинственная,
столь и увлекательная. Одна из древнейших
на планете. Существует она, скорее всего,
с того самого момента, когда появился
на Земле homo sapiens – человек мыслящий. А
вместе с ним и первые наскальные рисунки.
Криптография – это наука о шифрах. О тех
самых проблемах, которые можно создать
своему противнику в плане сокрытия собственной
важной информации. Потому в противовес
ей возник криптоанализ. А объединила
«две стороны одной медали» уже современная
наука – криптология.
Сведения о системах и способах
шифрования обнаружены в исторических
документах таких древних цивилизаций,
как Индия, Египет, Месопотамия. Шифровались
даже религиозные тексты и медицинские
рецепты. К шифрованию нередко прибегали
ученые, дабы до поры до времени не прослыть
еретиками и не подвергнуться преследованиям
инквизиции. И в то же время весьма закрытая
наука – криптография – во многих, даже
европейских странах, не продвинулась,
как гласит история, дальше «шифра Цезаря»
– простейшего шифра замены. Строжайшая
тайна, которая преследовала эту науку
на протяжении веков, не позволяла ей бурно
развиваться. И, тем не менее, искусство
шифрования развивалось все-таки значительно
быстрее, чем искусство дешифрования.
Широко известным историческим
примером криптосистемы является так
называемый шифр Цезаря, который представляет
собой простую замену каждой буквы открытого
текста третьей следующей за ней буквой
алфавита (с циклическим переносом, когда
это необходимо). Например, "A" заменялась
на "D", "B" на "E", "Z"
на "C".
В ручных шифрах давнего времени
часто используются таблицы, которые дают
простые шифрующие процедуры перестановки
букв в сообщении. Ключом в них служат
размер таблицы, фраза, задающая перестановку
или специальная особенность таблиц. Простая
перестановка без ключа - один из самых
простых методов шифрования, родственный
шифру скитала. Например, сообщение НЕЯСНОЕ СТАНОВИТСЯ
ЕЩЕ БОЛЕЕ НЕПОНЯТНЫМзаписывается
в таблицу по столбцам. Для таблицы из
5 строк и 7 столбцов это выглядит так:
Н О Н С Б Н Я
Е Е О Я О Е Т
Я С В Е Л П Н
С Т И Щ Е О Ы
Н А Т Е Е Н М
После того, как открытый текст
записан колонками, для образования шифровки
он считывается по строкам. Если его записывать
группами по 5 букв, то получится: НОНСБ НЯЕЕО ЯОЕТЯ
СВЕЛП НСТИЩ ЕОЫНА ТЕЕНМ. Для использования
этого шифра отправителю и получателю
нужно договориться об общем ключе в виде
размера таблицы. Объединение букв в группы
не входит в ключ шифра и используется
лишь для удобства записи несмыслового
текста.
Несмотря на значительные успехи
математики за века, прошедшие со времён
Цезаря, тайнопись вплоть до середины
20 века не сделала существенных шагов
вперёд. В ней бытовал дилетантский, умозрительный,
ненаучный подход.
Например, в 20 веке широко применялись
профессионалами "книжные" шифры,
в которых в качестве ключа использовалось
какое-либо массовое печатное издание.
Надо ли говорить, как легко раскрывались
подобные шифры! Конечно, с теоретической
точки зрения, "книжный" шифр выглядит
достаточно надёжным, поскольку множество
его ключей - множество всех страниц всех
доступных двум сторонам книг, перебрать
которое вручную невозможно. Однако, малейшая
априорная информация резко суживает
этот выбор.
Во время Великой Отечественной
войны, как известно, у нас уделяли значительное
внимание организации партизанского движения.
Почти каждый отряд в тылу врага имел радиостанцию,
а также то или иное сообщение с "большой
землёй". Имевшиеся у партизан шифры
были крайне нестойкими - немецкие дешифровщики
"раскалывали" их достаточно быстро.
А это, как известно, выливается в боевые
поражения и потери. Партизаны оказались
хитры и изобретательны и в этой области
тоже. Приём был предельно прост. В исходном
тексте сообщения делалось большое количество
грамматических ошибок, например, писали:
"прошсли тры эшшелона з тнками".
При верной расшифровке для русского человека
всё было понятно. Но криптоаналитики
противника перед подобным приёмом оказались
бессильны: перебирая возможные варианты,
они встречали невозможное для русского
языка сочетание "тнк" и отбрасывали
данный вариант как заведомо неверный.
Этот, казалось бы, доморощенный приём,
на самом деле, очень эффективен и часто
применяется даже сейчас. В исходный текст
сообщения подставляются случайные последовательности
символов, чтобы сбить с толку криптоаналитические
программы, работающие методом перебора
или изменить статистические закономерности
шифрограммы, которые также могут дать
полезную информацию противнику. Но в
целом всё же можно сказать, что довоенная
криптография была крайне слаба и на звание
серьёзной науки не тянула.
Однако жёстокая военная необходимость
вскоре заставила учёных вплотную заняться
проблемами криптографии и криптоанализа.
Одним из первых существенных достижений
в этой области была немецкая пишмашинка
"Энигма", которая фактически являлась
механическим шифратором и дешифратором
с достаточно высокой стойкостью.
Казалось бы, сделано все для
невозможности вскрытия шифровок Энигмы.
И все же английские криптографические
службы в Блетчли Парке (уединенное поместье
в 80 километрах севернее Лондона, отведенное
британским криптологам.) почти всю войну
читали немецкие шифры. Это стало возможным
лишь благодаря польской разведке, которая
к злополучному 1939 году смогла получить
чертежи Энигмы и разобраться в ее устройстве.
После нападения гитлеровцев на Польшу
чертежи немецкой шифровальной машины
были переданы Англии. Довольно быстро
британские криптоаналитики установили,
что для взлома шифра, нужно знать распайку
проводов в шифрующих колесах. Началась
охота британских спецслужб за образцами
Энигмы. Первый удалось выкрасть прямо
с завода на юго-востоке Германии, второй
сняли со сбитого в небе Норвегии немецкого
бомбардировщика, третий был найден во
время боев за Францию у немецких военных
связистов, взятых в плен. Остальные Энигмы
сняты водолазами с немецких подводных
лодок, за которыми специально стали охотиться
и топить на малых глубинах. Взлом шифров
Энигмы шел тяжело до тех пор, пока в 1942
году не вступили в строй несколько ЭВМ,
специально созданных для этого Аланом
Тьюрингом. Это была первая в мире довольно
быстродействующая ЭВМ под названием
"Колосс", специализированная для
взлома шифров. После этого английские
криптоаналитики могли меньше чем за день
могли расколоть любую шифровку Энигмы,
полученную добытыми ранее колесами, методично
перебирая все возможные ключи. Немцы
рассчитывали на сложность своего шифра,
исходя из его ручной дешифровки, в то
время как англичане стали его ломать,
используя ЭВМ. Отметим, что сами немцы
допускали возможность взлома шифра Энигмы.
Еще в 1930 году ведущий немецкий криптоаналитик
Георг Шредер продемонстрировал такую
возможность, едко заметив при этом: "Энигма
- дерьмо!" Однако она постоянно усложнялась
и были периоды, когда в Блетчли Парке
с ней не могли справиться. Перед шифровками
Энигмы, которые исходили не от войск,
а из немецких криптографических центров,
"Колосс" тоже был бессилен.
Высокое развитие криптографической
техники стран западных союзников в значительной
степени предопределило ход многих боевых
операций во время Второй мировой войны.
Англия, хоть и несла на море большие потери,
но практически подавляла любые организованные
действия немецкого флота, перехватывая
и читая приказы гроссадмиралов Редера
и Деница. В книгах воспоминаний английских
криптографов страницы сплошь усеяны
фразами "...мы знали...", за которыми
стоит колоссальный труд тысяч человек.