• Главная
  • Блог
  • Пользователи
  • Форум

Вход на сайт

  • Регистрация
  • Забыли пароль?
  • Литературное творчество
  • Музыкальное творчество
  • Научно-техническое творчество
  • Художественно-прикладное творчество

Криптографические методы защиты информации

Опубликовано Булатова Светлана Владимировна вкл 26.03.2022 - 9:32
Булатова Светлана Владимировна
Автор: 
Якупов Риналь
Статья написана для участия на конференции "Наука и общество 21 века". В статье затронута актуальная для настоящего времени тема. Работа моего студента оценена дипломом ( 1 место).

Скачать:

ВложениеРазмер
Файл Криптографические методы защиты информации.27.88 КБ

Предварительный просмотр:

Якупов Риналь Русланович

студент Инженерно-экономического колледжа Набережночелнинского института КФУ

г. Набережные Челны, Республика Татарстан

Криптографические методы защиты информации

За последние 10–15 лет инновационное расширение информационных технологий и усиление своего «плацдарма» во всех сферах нашей жизнедеятельности, безусловно, демонстрирует положительный фактор формирования инновационно-технологической парадигмы реальных секторов экономики, здравоохранения, и конечно же, образования. Однако наряду с этим направлением, также выступают и негативных последствия информатизации, ассоциирующиеся с осуществимостью получения несанкционированного доступа к информационным ресурсам, объектам инфраструктуры и субъектам хозяйствования, указывающих, в первую очередь, на необходимость обеспечения безопасности и защищенности источников информации и способов её передачи.

Информация является единственной привилегией, данной глобализацией, и обусловленной применением информационных технологий во всех структурах деятельности человека. Таким образом, борьба за право обладанием ею, вынуждает использование различных методов шифрования для обеспечения её конфиденциальности и защиты, начиная от передачи военных сведений Юлием Цезарем во время Галльской войны [1] в первом веке до н.э., заканчивая отправкой сообщений в одном из современных мессенджеров. Другими словами, возникновение необходимости в защите информации является наиболее актуальным и значимым в нынешнее время, в связи с темпом развития окружающего нас информационного потока и методов получения сведений любым несанкционированным способом. Исходя из этого, в условиях общей информатизации, одним из самых надёжных путей обеспечения безопасности информации является её шифрование на основе криптографических алгоритмов, о которых и пойдёт речь в этой статье.

У криптографии[2] довольно давняя история и при нынешнем толковании данной области учёные приходят к заключению, что одним из её основоположников является наука, представляющая собой дисциплину, выстроенной на основе палеографических методов. Развитие подобной отрасли научных знаний, как палеография[3], предусматривающей изучение сокращений письма и тайнописи, принципов их расшифровки, во многом рассматривается с учётом тех времён, связанных с появлением письменности[4]. Приурочив предварительные сведения о данной области, одним из сформировавшихся видовых научно-прикладных направлений, связанных с «пролификацией[5]» текущей сферы, интерпретируется, как криптология, состоящий из сочетания двух понятий: «крипто» - тайный, скрытый и «логика» - раздел научных познаний о способах доказательств и опровержений. Но современная трактовка отошла от родовой сущности понятия “криптология[6]” и толкуется в аспекте, определяющим её, как науку о создании и анализе систем безопасной связи. Вследствие этого, более целесообразно будет рассматривать научное направление “криптология”, как предмет о шифровании на основе обратимых криптографических преобразований исходной информации в хаотичный набор символов. Такой вариант реконструирования данных, в частности, наблюдается и в повседневно-бытовых для нас занятиях таких, как переписка в соцсетях, складывающийся по одному из принципов шифрования, которые лежат в основе криптографических методов защиты информации. По способу преобразования, подразделение происходит, в зависимости от алгоритма кодировки и расшифровки сообщения, осуществляющийся по технологии «открытого» и «закрытого» ключа, присутствующий, как и у отправителя, так и у получателя.

Классическую схему передачи сообщений криптографическим «инвертированием[7]» можно представить следующим образом.

Шифрование

Передача

Дешифрование

Текст







Ключ







Отправитель

Канал связи

Получатель

                                                               Таблица 1. Схема передачи сообщения

Здесь также нужно отметить следующие особенности данного способа передачи информации, что зашифрованное отправителем сообщение, передаётся по обычному открытому каналу связи получателю. Ключ, использованный отправителем для шифровки, отправляется получателю по закрытому каналу, гарантирующему секретность. Имея ключ и зашифрованное сообщение, получатель выполняет расшифровку и восстанавливает исходный текст.

Но как бы не были сложны и надежны криптографические системы - проблема распределения ключей, указывает на всю сложность реализации данной технологии, на основе практического обоснования. Обмен конфиденциальной информацией между двумя субъектами информационной системы должен быть осуществлён посредством ключа, сгенерированного одним из участников диалога, а затем в том же порядке передан другому по защищённому каналу связи. То есть в общем случае для пеpедачи ключа опять же тpебуется использование иной кpиптосистемы.  И в ходе решения текущей проблемы, полученных на основе pезультатов, классической и совpеменной алгебpой, были пpедложены системы с откpытым ключом.  Суть их состоит в том, что каждым адpесатом информационной системы генеpиpуются два ключа, связанные между собой по опpеделенному пpавилу. Один ключ объявляется откpытым, который публикуется и доступен любому, кто желает отправить сообщение адpесату, а дpугой закpытым, предусматривающим сохранение его в тайне. Исходный текст шифpуется откpытым ключом адpесата и пеpедается собеседнику по открытому каналу связи. Расшифровка же закодированного текста априори не подразумевает использование открытого ключа и является невозможным. Дешифpование сообщения возможно только с использованием закpытого ключа, котоpый известен только самому адpесату. Но так как ключи, в связи со своей доступностью и публичностью, не гарантируют определённости того, что их принадлежность соответствует тому представителю, от имени которого он предлагается. Таким образом, для сокращения интерпретаций криптографических алгоритмов, выполняется генерация индивидуальной цифровой подписи[8], подтверждающим подлинность и достоверность, предоставляющей автором последовательности символов, впоследствии используемого для зашифровки/расшифровки сообщения.

Вследствие, вышеприведённых криптографических методов защиты информации, приходит осознание того, что формирование нового этапа в развитии человечества сопрягается не только с производством, обработкой, передачей и хранением информации, но и с процессом становления средств и способов её защиты, как отдельной науки, используемой практически во всех сферах человеческой деятельности, подразумевающей более детального изучения и дальнейшего развития.

Список литературы

  1. П. П. Урбанович «Защита информации методами криптографии, стеганографии и обфускации», Минск, 2016 – 220 с. ил.

  1. А.Н. Шниперов «Компьютерные методы защиты информации на основе управляемых операций», Красноярск, 2008 – 21 с. ил.

  1. В.Н. Салий «Криптографические методы и средства защиты информации», Саратов, 2017 – 43 с. ил.

  1. «Защита информации как маркер цивилизационного развития человечества» [Электронный ресурс]: статья О.П. Пунченко, 2014. – 5 с. – Режим доступа:  https://cyberleninka.ru/article/n/zaschita-informatsii-kak-marker-tsivilizatsionnogo-razvitiya-chelovechestva/viewer

  1. «Как повысить IT-безопасность в компании?» [Электронный ресурс]: статья ООО «ИТ Профит», 2019. – 3 с. – Режим доступа: https://itprofit32.ru/blog-it-outsourcing/it-bezopasnost/it-bezopasnost-companii/


[1] Галльская война́ (в 58 г. До н.э.)— протекавший в несколько этапов конфликт Римской республики с галльскими племенами, закончившийся покорением последних.

[2] Наука о методах обеспечения конфиденциальности, целостности данных, аутентификации, шифрования.

[3] Наука о внешнем виде и письме древних рукописей, имеющая целью определение времени и места их возникновения.

[4] Письменность возникла примерно 5,5 тыс. лет назад.

[5] Пролификация – развитие

[6] Наука, занимающаяся методами шифрования и расшифровывания.

[7] Инвертирование - преобразование

[8] Цифровая подпись (ЦП) – это блок данных, который был сгенерирован с использованием секретного ключа.


Поделиться:

Весёлые польки для детей

Рисуют дети водопад

Самодельный телефон

Ручей и камень

Центральная часть Млечного пути приоткрывает свои тайны