Анализ посещенного занятия

В целях приобретения профессиональных компетенций в ходе педагогической практики я посетил три учебных занятий, проведенных преподавателями кафедры. Анализ одного из них представлен в отчёте. Тема занятия «Популярные методы шифрования». Дисциплина «Защита информации». Преподаватель к.п.н., доцент Бостанова Л. К.

В ходе посещения мы имели возможность проанализировать методы и средства обучения, структуру занятия и способы установления контакта с аудиторией.

Посетившие занятие магистранты:Акбаева М, Айбазова Р. И., Узденов Х. А-А., Олейников Д. А., Узденов М. Н, Тоторкулов А. А., Хубиев А. Н., Сулейманов Х. А., Тебуев Ш. А. Студенты магистратуры ИПМиИТ.

Учебная дисциплина: «Защита информации»

Тема занятия:«Популярные методы шифрования»

План практического занятия:

1. Понятие шифрование текста и криптография

2. Популярные методы шифрования информации

3. Криптографическая стойкость.

Содержание практического занятия

«Популярные методы шифрования» - одна из ключевых тем в дисциплине «Защита информации» для студентов третьего курса. Согласно учебно-методическому комплексу и рабочей программе на изучение данной темы отводится 6 часов аудиторной работы (лекционное занятие – 2 часа, семинарское занятие – 4 часа) и 4 часа на самостоятельную подготовку студентов.

1 Вопрос. Шифрование - обратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней. Главным образом, шифрование служит задачей соблюдения конфиденциальности передаваемой информации. Важной особенностью любого алгоритма шифрования является использование ключа, который утверждает выбор конкретного преобразования из совокупности возможных для данного алгоритма.

Пользователи являются авторизованными, если они обладают определенным аутентичным ключом. Вся сложность и, собственно, задача шифрования состоит в том, как именно реализован этот процесc.

В целом, шифрование состоит из двух составляющих — зашифрование и расшифрование.

С помощью шифрования обеспечиваются три состояния безопасности информации:

· Конфиденциальность.

Шифрование используется для скрытия информации от неавторизованных пользователей при передаче или при хранении.

· Целостность.

Шифрование используется для предотвращения изменения информации при передаче или хранении.

· Идентифицируемость.

Шифрование используется для аутентификации источника информации и предотвращения отказа отправителя информации от того факта, что данные были отправлены именно им.

Для того, чтобы прочитать зашифрованную информацию, принимающей стороне необходимы ключ и дешифратор (устройство, реализующее алгоритм расшифровывания). Идея шифрования состоит в том, что злоумышленник, перехватив зашифрованные данные и не имея к ним ключа, не может ни прочитать, ни изменить передаваемую информацию. Кроме того, в современных криптосистемах (с открытым ключом) для шифрования, расшифрования данных могут использоваться разные ключи. Однако, с развитием криптоанализа, появились методики, позволяющие дешифровать закрытый текст без ключа. Они основаны на математическом анализе переданных данных

2 вопрос. Методы шифрования

· Симметричное шифрование использует один и тот же ключ и для зашифрования, и для расшифрования.

· Асимметричное шифрование использует два разных ключа: один для зашифрования (который также называется открытым), другой для расшифрования (называется закрытым).

Эти методы решают определенные задачи и обладают как достоинствами, так и недостатками. Конкретный выбор применяемого метода зависит от целей, с которыми информация подвергается шифрованию.

Симметричное шифрование

В симметричных криптосистемах для шифрования и расшифрования используется один и тот же ключ. Отсюда название — симметричные. Алгоритм и ключ выбирается заранее и известен обеим сторонам. Сохранение ключа в секретности является важной задачей для установления и поддержки защищённого канала связи. В связи с этим, возникает проблема начальной передачи ключа (синхронизации ключей). Кроме того, существуют методы криптоатак, позволяющие так или иначе дешифровать информацию, не имея ключа или же с помощью его перехвата на этапе согласования. В целом эти моменты являются проблемой криптостойкости конкретного алгоритма шифрования и являются аргументом при выборе конкретного алгоритма.

Симметричные, а конкретнее, алфавитные алгоритмы шифрования были одними из первых алгоритмов. Позднее было изобретено асимметричное шифрование, в котором ключи у собеседников разные.

Недостатками симметричного шифрования является проблема передачи ключа собеседнику и невозможность установить подлинность или авторство текста. Поэтому, например, в основе технологии цифровой подписи лежат асимметричные схемы.

Виды симметричных шифров

блочные шифры

· AES (Advanced Encryption Standard) - американский стандарт шифрования

· ГОСТ 28147-89 — советский и российский стандарт шифрования, также является стандартом СНГ

· DES (Data Encryption Standard) - стандарт шифрования данных в США

· 3DES (Triple-DES, тройной DES)

· RC2 (Шифр Ривеста (Rivest Cipher или Ron’s Cipher))

· RC5

· Blowfish

· Twofish

· NUSH

· IDEA (International Data Encryption Algorithm, международный алгоритм шифрования данных)

· CAST (по инициалам разработчиков Carlisle Adams и Stafford Tavares)

· CRAB

· 3-WAY

· Khufu и Khafre

· Kuznechik

потоковые шифры

· RC4 (алгоритм шифрования с ключом переменной длины)

· SEAL (Software Efficient Algorithm, программно-эффективный алгоритм)

· WAKE (World Auto Key Encryption algorithm, всемирный алгоритм шифрования на автоматическом ключе)

Наши рекомендации