«Қоғамды ақпараттандыру» III Халықаралық ғылыми-практикалық конференция
300
УДК 621.382.26
БАПАНОВ А.А.
Таразский государственный университет им. М.Х. Дулати, Тараз, Казахстан ПРИМЕНЕНИЕ СТОХАСТИЧЕСКИХ ДИФФЕРЕНЦИАЛЬНЫХ УРАВНЕНИЙ В
КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЕ ИНФОРМАЦИИ
Происходящие в настоящее время процессы преобразования в политической жизни и экономике Казахстана оказывают непосредственное влияние на состояние его информационной безопасности. При этом возникают новые факторы, которые необходимо учитывать при оценке реального состояния информационной безопасности и определении ключевых проблем и направлений в этой области.
В настоящий момент актуальной проблемой является отсутствие отечественных информационных технологий, что вынуждает массового потребителя приобретать импортную технику, не имеющую подтверждения соответствия требованиям информационной безопасности. Это представляет угрозу информационной безопасности баз и банков данных, а также возможной зависимости страны от иностранных производителей компьютерной и телекоммуникационной техники и информационной продукции [1].
Актуальность исследования. Одной из важных составляющих национальной безопасности является информационная безопасность. Динамика развития информационных технологий в социально-экономической сфере требует использования комплексного подхода к решению вопросов информационной безопасности.
Для обеспечения государственных органов РК полной, достоверной и своевременной информацией требуется внесение в программное обеспечение защитных функций, в том числе для защиты государственных информационных ресурсов, а также разработка отечественных средств защиты информации и системы подтверждения соответствия импортируемых технических средств установленным требованиям.
Таким образом, необходимость внесение в программное обеспечение защитных функций на всем протяжении его жизненного цикла от этапа уяснения замысла на разработку программ до этапов испытаний, эксплуатации, модернизации и сопровождения программ применительно к отечественной практике определяют актуальность и своевременность темы исследования.
Степень изученности проблемы. Секретность всегда играла важную роль, и криптография развивалась так же, как и другие специализированные дисциплины. В 1918 году вышла в свет монография Вильяма Ф. Фридмана «Показатель совпадений и его применения в криптографии», одна из определяющих работ 20-го столетия. Открытая литература умерла за исключением одного заметного исключения, работы Клода Шэннона «Теория связи между секретными системами», напечатанной в 1949 году.
С 1949 по 1967 литература по криптографии была бессодержательной.
В 1967 году она пополнилась работой другого типа, историей Дэвида Кана «Дешифровщики». Почти в то же время Хорста Фейстела начал разработку того, что затем стало стандартом DES. В начале 70- х годов IBM опубликовала ряд технических отчетов по криптографии, выполненных Фейстелом и его коллегами.
В криптографической науке есть особенность: необходимость взаимодействия криптографии и криптоанализа. Причиной этого является отсутствие требований к передаче реальной информации, следовательно, нетрудно предложить систему, которая кажется непогрешимой. Многие разработки настолько сложны, что криптоаналитик не знает с чего начать. Обнаружить дыры в этих проектах намного сложнее, чем разработать их.
Мартин Хеллман и Уитфилд Диффи в 1975 году предложили криптографию с открытыми ключами. Теперь проектировщик мог создать вполне разумную криптосистему, решающую более обширные задачи, чем простое превращение значимого текста в чепуху. В результате возросло число опубликованных книг и статей по криптографии.
Когда на рубеже 70-х и 80-х годов возрос общественный интерес к криптографии, NSA, официальный криптографический орган США, предприняло ряд попыток подавить этот интерес. От
«Қоғамды ақпараттандыру» III Халықаралық ғылыми-практикалық конференция
301
исследователей потребовали перед публикацией запрашивать мнение NSA, не принесет ли раскрытие результатов исследований вред национальным интересам.
К середине 80-х годов основным объектом внимания стала не теория, а практика криптографии.
Существующие законы дают NSA право с помощью Госдепартамента регулировать экспорт криптографического оборудования. Правительство дополнило широко опубликованный и используемый алгоритм DES засекреченным алгоритмом, реализованным в микросхемах памяти, независящей от времени. Эти микросхемы будут содержать кодифицированный механизм правительственного контроля. Отрицательные аспекты такой программы - троянского коня простираются от потенциально губительного раскрытия тайны личности до высокой стоимости аппаратной модернизации продуктов, ранее реализованных программно. Таким образом, криптографы видят свое будущее в программировании, а не в политике и удваивают свои усилия, стремясь предоставить миру мощные средства криптографии. В подобной ситуации объективно возникает необходимость разработки Криптографических методов защиты информации, адекватных условиям отечественных информационных технологий [2].
Криптографическая защита информационных ресурсов является одной из главных вопросов современного общества. Шифрование является одним из самых надежных способов защиты данных от несанкционированного ознакомления. Особенностью применения подобных средств является жесткая законодательная регламентация. В настоящее время в корпоративных сетях они устанавливаются только на тех рабочих местах, где хранится информация, имеющая очень высокую степень важности.
Криптографические методы защиты информации - это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования.
Криптографический метод защиты самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя). Данный метод защиты реализуется в виде программ или пакетов программ [3].
Современная криптография включает в себя четыре крупных раздела:
Симметричные криптосистемы. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.
Рисунок 1. Симметричные криптосистемы
Криптосистемы с открытым ключом. В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения. ( Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.).
«Қоғамды ақпараттандыру» III Халықаралық ғылыми-практикалық конференция
302
Рисунок 2. Криптосистемы с открытым ключом
Электронная подпись. Системой электронной подписи называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.
Управление ключами. Это процесс системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.
Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде [4].
Требования к криптосистемам. Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании. Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:
зашифрованное сообщение должно поддаваться чтению только при наличии ключа;
число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;
число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров;
знание алгоритма шифрования не должно влиять на надежность защиты;
незначительное изменение ключа должно приводить к существенному изменению вида
зашифрованного сообщения даже при использовании одного
и того же ключа;
структурные элементы алгоритма шифрования должны быть неизменными;
дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;
длина шифрованного текста должна быть равной длине исходного текста;
не должно быть простым и легко устанавливаемым зависимостью между ключами, последовательно используемыми в процессе шифрования;
любой ключ из множества, должен обеспечивать надежную защиту информации;
алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.
«Қоғамды ақпараттандыру» III Халықаралық ғылыми-практикалық конференция
303
Рисунок 3. Схема модифицированного алгоритма шифрования
Выше, на рисунке 3 показан, предлагаемый предварительный алгоритм зашиты информации.
Основные аспекты исследования заключаются в модификации алгоритма шифрования, и на данный момент ведутся повторные работы по математической и программной реализации данной схемы.
Литература
1. Вэнбо Мао. Современная криптография. Теория и практика. - Спб.: Вильямс, 2005.
2. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. - Москва.: Гелиос, 2005.
3. Брюс Шнейер. Прикладная криптография: протоколы, алгоритмы и исходный текст на C.
Триумф, 2002.
4. Рябко Б.Я., Фионов А.Н. «Криптографические методы защиты информации». М: Горячая линия - Телеком, 2005.