Использование криптографии
Для большинства организаций защита сетевых ресурсов от несанкционированного доступа становится одной из наиболее острых проблем. Особую тревогу вызывает тот факт, что Интернет в настоящее время повсеместно используется для транспортировки и хранения различных данных и конфиденциальной корпоративной информации.
Задача защиты информации особенно актуальна для владельцев онлайновых информационных баз данных, издателей электронных журналов и т.п.
Основные методы защиты информации базируются на современных методах криптографии — науке о принципах, средствах и методах преобразования информации для защиты ее от несанкционированного доступа и искажения, — которые должны решить в первую очередь два главных вопроса: надежность и быстродействие.
Разработка шифров и программного обеспечения, отвечающих этим условиям, находится в центре внимания многих исследователей.
Очевидная тенденция к переходу на цифровые методы передачи и хранения информации позволяет применять унифицированные методы и алгоритмы для защиты дискретной (текст, факс, телекс) и непрерывной (речь) информации.
С помощью криптографических методов возможно:
Ø шифрование информации;
Ø реализация электронной подписи;
Ø распределение ключей шифрования;
Ø защита от случайного или умышленного изменения информации.
К алгоритмам шифрования предъявляются определенные требования:
Ø высокий уровень защиты данных против дешифрования и возможной модификации;
Ø защищенность информации должна основываться только на знании ключа и не зависеть от того, известен алгоритм или нет (правило Киркхоффа);
Ø малое изменение исходного текста или ключа должно приводить к значительному изменению шифрованного текста (эффект «обвала»);
Ø область значений ключа должна исключать возможность дешифрования данных путем перебора значений ключа;
Ø экономичность реализации алгоритма при достаточном быстродействии;
Ø стоимость дешифрования данных без знания ключа должна превышать стоимость данных.
Криптография — древняя наука, и обычно это подчеркивают рассказом о Юлии Цезаре (100 — 44 до н. э.), переписка которого с Цицероном (106 — 43 до н. э.) и другими «абонентами» в Древнем Риме шифровалась. Шифр Цезаря, иначе шифр циклических подстановок, состоит в замене каждой буквы в сообщении буквой алфавита, отстоящей от нее на фиксированное число букв. Алфавит считается циклическим, то есть после Z следует А. Цезарь заменял букву буквой, отстоящей от исходной на три.
Сегодня в криптографии принято оперировать символами не в виде букв, а в виде чисел, им соответствующих. Так, в латинском алфавите можем использовать числа от 0 (соответствующего А) до 25 (Z). Обозначая число, соответствующее исходному символу, х, а закодированному — у, можем записать правило применения подстановочного шифра:
у = х + z (mod N),
где z — секретный ключ, N — количество символов в алфавите, а сложение по модулю N — операция, аналогичная обычному сложению, с тем лишь отличием, что если обычное суммирование дает результат, больший или равный N, то значением суммы считается остаток от деления его на N.
Можно утверждать, что на протяжении веков дешифрованию криптограмм помогает частотный анализ появления отдельных символов и их сочетаний. Вероятности появления отдельных букв в тексте сильно разнятся (для русского языка, например, буква «о» появляется в 45 раз чаще буквы «ф»). Это, с одной стороны, служит основой как для раскрытия ключей, так и для анализа алгоритмов шифрования, а с другой — является причиной значительной избыточности (в информационном смысле) текста на естественном языке.
В 1949 году статья Клода Шеннона «Теория связи в секретных системах» положила начало научной криптографии. Шеннон показал, что для некоторого «случайного шифра» существует количество знаков шифротекста, получив которые, криптоаналитик при неограниченных ресурсах может восстановить ключ (и раскрыть шифр).