Криптографічні методи захисту інформації

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
Муніципальне освітній заклад
«Середня освітня школа № 4
з поглибленим вивченням окремих предметів »
МО «Місто Польовськой»
Свердловської області
 

РЕФЕРАТ

 
 
на тему: "Криптографічні методи захисту
інформації "
 
 
 
 
 
 
 
 
Реферат виконав
учень 9 фізико-математичного Клімов І.С.
класу «Б»  
 
 
р. Польовськой
2005
 
Зміст:
 
1. Введення ... ... ... ... .... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .... 3
2. Криптографія та шифрування ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. 5
2.1 Що таке шифрування ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 5
2.2 Основні поняття та визначення криптографії ... ... ... .... 6
2.3 Симетричні і асиметричні криптосистеми ... ... ... .... 8
2.4 Основні сучасні методи шифрування ... ... ... ... ... ... .. 8
3. Алгоритми шифрування
3.1 Алгоритми заміни (підстановки) ... ... ... ... ... ... ... ... ... ... ... ... ... ... 10
3.2 Алгоритми перестановки ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .... 12
3.3 Алгоритми гамування ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 14
3.4 Алгоритми засновані на складних математичних
перетвореннях ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 15
3.5 Комбіновані методи шифрування ... ... ... ... ... ... ... ... ... ... 16
3.5.1 Криптографічний стандарт DES ... ... ... ... ... ... ... ... .. 17
3.5.2 ГОСТ 28147-89 ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 18
3.6 Висновки ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .... 18
4. Програмні шифратори
4.1 PGP 6.5.3 ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .... 20
4.2 BestCrypt 6.04 ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .... 21
4.3 Плюси і мінуси програмних шифраторів ... ... ... ... ... ... .. 21
5. Апаратні шифратори
5.1 Що таке апаратний шифратор ... ... ... ... ... ... ... ... ... ... ... ... ... ... 22
5.2 Структура шифраторів ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .... 23
5.3 Шіфропроцессор ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 24
5.4 Швидкодія ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 25
5.5 Шифратори для захисту мереж ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. 25
5.6 Завантаження ключів шифрування ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. 26
5.7 Як програми використовують шифратор ... ... ... ... ... ... ... ... ... .... 26
5.8 Апаратний шифратор «М-506» ... ... ... ... ... ... ... ... ... ... ... ... ... .... 27
5.9 Проблеми застосування апаратних шифраторів ... ... ... .. 28
6. Рада та рекомендації ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. 29
7. Висновок ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .... 31
Література ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 32
 

1. Введення


Те, що інформація має цінність, люди усвідомили дуже давно - недарма листування сильних світу цього здавна була об'єктом пильної уваги їх недругів і друзів. Тоді-то і виникла завдання захисту цієї листування від надмірно цікавих очей. Стародавні намагались використати для розв'язання цього завдання найрізноманітніші методи, і одним з них була тайнопис - вміння складати повідомлення таким чином, щоб його зміст був недоступний нікому крім посвячених у таємницю. Є свідчення того, що мистецтво тайнопису зародилося ще в доантичной часи. Протягом всієї своєї багатовікової історії, аж до зовсім недавнього часу, це мистецтво служило небагатьом, в основному верхівці суспільства, не виходячи за межі резиденцій глав держав, посольств і - звичайно ж - розвідувальних місій. І лише кілька десятиліть тому все змінилося докорінно - інформація набула самостійну комерційну цінність і стала широко поширеним, майже звичайним товаром. Її виробляють, зберігають, транспортують, продають і купують, а значить - крадуть і підробляють - і, отже, її необхідно захищати. Сучасне суспільство все більше стає інформаційно-обумовленим, успіх будь-якого виду діяльності все сильніше залежить від володіння певними відомостями і від відсутності їх у конкурентів. І чим сильніше проявляється зазначений ефект, тим більше потенційні збитки від зловживань в інформаційній сфері, і тим більше потреба в захисті інформації.
Серед усього спектру методів захисту даних від несанкціонованого доступу особливе місце займають криптографічні методи. На відміну від інших методів, вони спираються лише на властивості самої інформації і не використовують властивості її матеріальних носіїв, особливості вузлів її обробки, передачі та зберігання.
Широке застосування комп'ютерних технологій та постійне збільшення обсягу інформаційних потоків викликає постійне зростання інтересу до криптографії. Останнім часом збільшується роль програмних засобів захисту інформації, просто модернізованих не потребують великих фінансових витрат в порівнянні з апаратними криптосистемами. Сучасні методи шифрування гарантують практично абсолютний захист даних, але завжди залишається проблема надійності їх реалізації.
Свідченням ненадійності може бути весь час з'являється в комп'ютерному світі інформація про помилки або "дірки" в тій чи іншій програмі (у т.ч. застосовує криптоалгоритми), або про те, що вона була зламана. Це створює недовіру, як до конкретних програм, так і до можливості взагалі захистити що-небудь криптографічними методами не тільки від спецслужб, але і від простих хакерів. Тому знання атак і дірок у криптосистемах, а також розуміння причин, за якими вони мали місце, є одним з необхідних умов розробки захищених систем і їх використання.
В даний час особливо актуальною стала оцінка вже використовуваних криптоалгоритмів. Завдання визначення ефективності засобів захисту найчастіше більш трудомістка, ніж їх розробка, вимагає наявності спеціальних знань і, як правило, більш високої кваліфікації, ніж завдання розробки. Це обставини призводять до того, що на ринку з'являється безліч засобів криптографічного захисту інформації, про які ніхто не може сказати нічого певного. При цьому розробники тримають криптоалгоритм (як показує практика, часто нестійкий) в секреті. Проте завдання точного визначення даного криптоалгоритму не може бути гарантовано складної хоча б тому, що він відомий розробникам. Крім того, якщо порушник знайшов спосіб подолання захисту, то не в його інтересах про це заявляти. Тому суспільству повинно бути вигідно відкрите обговорення безпеки систем захисту інформації масового застосування, а приховування розробниками криптоалгоритму повинно бути неприпустимим.
 
 
 
 
2. Криптографія та шифрування
2.1 Що таке шифрування
Шифрування - це спосіб зміни повідомлення або іншого документа, що забезпечує спотворення (приховування) його вмісту. (Кодування - це перетворення звичайного, зрозумілого, тексту в код. При цьому мається на увазі, що існує взаємно однозначна відповідність між символами тексту (даних, чисел, слів) і символьного коду - в цьому принципова відмінність кодування від шифрування. Часто кодування і шифрування вважають одним і тим же, забуваючи про те, що для відновлення закодованого повідомлення, достатньо знати правило підстановки (заміни). Для відновлення ж зашифрованого повідомлення крім знання правил шифрування, потрібно і ключ до шифру. Ключ розуміється нами як конкретне секретне стан параметрів алгоритмів шифрування і дешифрування . Знання ключа дає можливість прочитання секретного повідомлення. Втім, як ви побачите нижче, далеко не завжди незнання ключа гарантує те, що повідомлення не зможе прочитати стороння людина.). Шифрувати можна не тільки текст, але і різні комп'ютерні файли - від файлів баз даних і текстових процесорів до файлів зображень.
Шифрування використовується людством з того самого моменту, як з'явилася перша секретна інформація, тобто така, доступ до якої повинен бути обмежений.
Ідея шифрування полягає в запобіганні перегляду істинного змісту повідомлення (тексту, файлу і т.п.) тими, у кого немає коштів його дешифрування. А прочитати файл зможе лише той, хто зможе його дешифрувати.
Шифрування з'явилося приблизно чотири тисячі років тому. Першим відомим застосуванням шифру (коду) вважається єгипетський текст, датований приблизно 1900 р. до н. е.., автор якого використав замість звичайних (для єгиптян) ієрогліфів не збігаються з ними знаки.
Один з найбільш відомих методів шифрування носить ім'я Цезаря, який якщо і не сам його винайшов, то активно ним користувався. Не довіряючи своїм посильним, він шифрував листи елементарної заміною А на D, В на Е і так далі по всьому латинським алфавітом. При такому кодуванні комбінація XYZ була б записана як АВС, а слово «ключ» перетворилося б на неоковирне «ноб'» (прямий код N +3).
Через 500 років шифрування стало повсюдно використовуватися при залишенні текстів релігійного змісту, молитов і важливих державних документів.
Із середніх віків і до наших днів необхідність шифрування військових, дипломатичних і державних документів стимулювало розвиток криптографії. Сьогодні потреба в коштах, які забезпечують безпеку обміну інформацією, багаторазово зросла.
 
Більшість з нас постійно використовують шифрування, хоча і не завжди знають про це. Якщо у вас встановлена ​​операційна система Microsoft, то знайте, що Windows зберігає про вас (як мінімум) таку секретну інформацію:
• паролі для доступу до мережевих ресурсів (домен, принтер, комп'ютери в мережі і т.п.);
• паролі для доступу в Інтернет за допомогою DialUр;
• кеш паролів (в браузері є така функція - кешувати паролі, і Windows зберігає всі коли-небудь вводяться вами в Інтернеті паролі);
• сертифікати для доступу до мережевих ресурсів і зашифрованих даних на самому комп'ютері.
Ці дані зберігаються або в рwl-файлі (в Windows 95), або в SAM-файлі (в Windows NT/2000/XР). Це файл Реєстру Windows, і тому операційна система нікому не дасть до нього доступу навіть на читання. Зловмисник може скопіювати такі файли, тільки завантажившись в іншу ОС або з дискети. Утиліт для їх злому досить багато, найсучасніші з них здатні підібрати ключ за кілька годин.
2.2 Основні поняття та визначення криптографії
Отже, криптографія дає можливість перетворити інформацію таким чином, що її прочитання (відновлення) можливе тільки при знанні ключа.
Перерахую спочатку деякі основні поняття і визначення.
 
Алфавіт - кінцеве безліч використовуваних для кодування інформації знаків.
 
Текст - упорядкований набір з елементів алфавіту.
В якості прикладів алфавітів, які в сучасних ІС можна навести такі:
  • алфавіт Z 33 - 32 літери російського алфавіту і пробіл;
  • алфавіт Z 256 - символи, що входять в стандартні коди ASCII і КОІ-8;
  • бінарний алфавіт - Z 2 = {0,1};
  • восьмеричний алфавіт або шістнадцятковий алфавіт;
 
Шифрування - перетворювальний процес: вихідний текст, що має також назву відкритого тексту, замінюється шифрованим текстом.
Дешифрування - зворотний шифруванню процес. На основі ключа шифрований текст перетвориться у вихідний.
Ключ - інформація, необхідна для безперешкодного шифрування й дешифрування текстів.
Криптографічна система являє собою сімейство T перетворень відкритого тексту. xлени цього сімейства індексуються, чи позначаються символом k; параметр k є ключем. Простір ключів K - це набір можливих значень ключа. Зазвичай ключ являє собою послідовний ряд букв алфавіту.
Криптосистеми поділяються на симетричні й з відкритим ключем (або асімметрічесскіе).
У симетричних криптосистемах і для шифрування, і для дешифрування використовується один і той самий ключ.
У системах з відкритим ключем використовуються два ключі - відкритий і закритий, які математично пов'язані один з одним. Інформація шифрується за допомогою відкритого ключа, що доступний усім бажаючим, а розшифровується за допомогою закритого ключа, відомого тільки одержувачу повідомлення.
Терміни розподіл ключів і керування ключами відносяться до процесів системи обробки інформації, змістом яких є складання і розподіл ключів між користувачами.
Електронній (цифровій) підписом називається приєднане до тексту його криптографічне перетворення, яке дозволяє при отриманні тексту іншим користувачем перевірити авторство і достовірність повідомлення.
Криптостійкість називається характеристика шифру, що визначає його стійкість до дешифрування без знання ключа (тобто криптоаналізу). Є декілька показників криптостійкості, серед яких:
  • кількість всіх можливих ключів;
  • середній час, необхідне для криптоаналізу.

Перетворення T k визначається відповідним алгоритмом і значенням параметра k. Ефективність шифрування з метою захисту інформації залежить від збереження таємниці ключа і криптостійкості шифру.
Процес криптографічного закриття даних може здійснюватися як програмно, так і апаратно. Апаратна реалізація відрізняється істотно більшою вартістю, проте їй притаманні і переваги: ​​висока продуктивність, простота, захищеність і т.д. Програмна реалізація більш практична, допускає відому гнучкість у використанні.
Для сучасних криптографічних систем захисту інформації сформульовані наступні загальноприйняті вимоги:
· Зашифроване повідомлення повинно піддаватися читанню тільки при наявності ключа;
· Число операцій, необхідних для визначення використаного ключа шифрування за фрагментом шифрованого повідомлення і відповідного йому відкритого тексту,
· Повинно бути не менше загального числа можливих ключів;
· Число операцій, необхідних для розшифровки інформації шляхом перебору різноманітних ключів повинно мати строгу нижню оцінку і виходити за межі можливостей сучасних комп'ютерів (з урахуванням можливості використання мережевих обчислень);
· Знання алгоритму шифрування не повинно впливати на надійність захисту;
· Незначна зміна ключа повинна приводити до істотної зміни виду зашифрованого повідомлення навіть при використанні одного і того ж ключа;
· Структурні елементи алгоритму шифрування повинні бути незмінними;
· Додаткові біти, що вводяться в повідомлення в процесі шифрування, повинен бути повністю та надійно сховані в зашифрованому тексті;
· Довжина шифрованого тексту повинна бути рівною довжині вихідного тексту;
· Не повинно бути простих і легко встановлюваних залежністю між ключами, послідовно використовуються в процесі шифрування;
· Будь-який ключ із безлічі можливих повинен забезпечувати надійний захист інформації;
· Алгоритм повинен допускати як програмну, так і апаратну реалізацію, при цьому зміна довжини ключа не повинна призводити до якісного погіршення алгоритму шифрування.

2.3 Симетричні і асиметричні криптосистеми


Перш ніж перейти до окремих алгоритмам, розглянемо коротко концепцію симетричних і асиметричних криптосистем. Згенерувати секретний ключ і зашифрувати їм повідомлення - це ще півсправи. А ось як переслати такий ключ того, хто повинен з його допомогою розшифрувати вихідне повідомлення? Передача шифрувального ключа вважається однією з основних проблем криптографії.
Залишаючись у рамках симетричної системи, необхідно мати надійний канал зв'язку для передачі особистого ключа. Але такий канал не завжди буває доступний, і тому американські математики Діффі, Хеллман і Меркле розробили в 1976 р. концепцію відкритого ключа та асиметричного шифрування.
У таких криптосистемах загальнодоступним є лише ключ для процесу шифрування, а процедура дешифрування відома лише володарю секретного ключа. Наприклад, коли я хочу, щоб мені вислали повідомлення, то генеруючи відкритий і секретний ключі. Відкритий посилаю вам, ви шифруєте їм повідомлення і відправляєте мені. Дешифрувати повідомлення можу тільки я, так як секретний ключ я нікому не передавав. Звичайно, обидва ключі пов'язані особливим чином (у кожній криптосистеме по-різному), і поширення відкритого ключа не руйнує крипостійкість системи.
В асиметричних системах має задовольнятися наступну вимогу: немає такого алгоритму (або він поки невідомий), який би з криптотекст і відкритого ключа виводив вихідний текст.

2.4 Основні сучасні методи шифрування


Серед найрізноманітніших способів шифрування можна виділити наступні основні методи:
• Алгоритми заміни або підстановки - символи вихідного тексту замінюються на символи іншого (або того ж) алфавіту відповідно до заздалегідь визначеною схемою, яка і буде ключем даного шифру. Окремо цей метод в сучасних криптосистемах практично не використовується через надзвичайно низьку криптостійкості.
• Алгоритми перестановки - символи оригінального тексту міняються місцями за певним принципом, що є секретним ключем. Алгоритм перестановки сам по собі має низьку криптостійкість, але входить у ролі елемента у дуже багато сучасних криптосистеми.
• Алгоритми гамування - символи вихідного тексту складаються з символами якоїсь випадкової послідовності. Найпоширенішим прикладом вважається шифрування файлів «ім'я пользователя.рwl», в яких операційна система Microsoft Windows 95 зберігає паролі до мережевих ресурсів даного користувача (паролі на вхід в NT-сервери, паролі для DialUр-доступу в Інтернет і т.д.). Коли користувач вводить свій пароль при вході в Windows 95, з нього за алгоритмом шифрування RC4 генерується гамма (завжди одна й та сама), застосовувана для шифрування мережевих паролів. Простота підбору пароля обумовлюється в даному випадку тим, що Windows завжди віддає перевагу одну і ту ж гаму.
• Алгоритми, засновані на складних математичних перетвореннях вихідного тексту за деякою формулою. Багато з них використовують невирішені математичні завдання. Наприклад, широко використовуваний в Інтернеті алгоритм шифрування RSA заснований на властивостях простих чисел.
• Комбіновані методи. Послідовне шифрування вихідного тексту за допомогою двох і більше методів.
3. Алгоритми шифрування
Розглянемо докладніше методи криптографічного захисту даних, про які було сказано в попередньому пункті (п. 2.4).
3.1 Алгоритми заміни (підстановки)
У цьому найбільш простому методі символи шіфруемого тексту замінюються іншими символами, взятими з одного-(одно-або моноалфавитной підстановка) або декількох (багато-або поліалфавітного підстановка) алфавіту.
Найпростішою різновидом є пряма (проста) заміна, коли літери шіфруемого повідомлення замінюються іншими літерами того ж самого чи деякого іншого алфавіту. Таблиця заміни може мати наступний вигляд (таблиця 3.1.1):
Вихідні символи шифруємо-мого тексту
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
р
q
r
s
t
u
v
w
x
y
z
Замінюють символи
s
р
x
l
r
z
i
m
a
y
e
d
w
t
b
g
v
n
j
o
c
f
h
q
u
k

Таблиця 3.1.1 Таблиця простої заміни
Використовуючи цю таблицю, Зашифруємо текст: In this book the reader will find a comрrehensive survey ... Отримаємо наступне зашифроване повідомлення: At omiy рbbe omr nrsirn fadd zail s xbwgnrmrtjafr jcnfru ... Однак такий шифр має низьку стійкість, так як зашифрований текст має ті ж статистичні характеристики, що й вихідний. Наприклад, текст англійською мовою містить символи з наступними частотами появи (в порядку убування): Е - 0,13, Т - 0,105, А - 0,081, О - 0,079 і т.д. У зашифрованому тексті найбільші частоти появи в порядку убування мають літери R - 0,12, O - 0,09, A і N по 0,07.
Природно припустити, що символом R зашифрована літера Е, символом О - літера Т і т.д. Це дійсно відповідає таблиці заміни. Подальша розшифровка не складає труднощів.
Якби обсяг зашифрованого тексту був набагато більше, ніж у розглянутому прикладі, то частоти появи літер у зашифрованому тексті були б ще ближче до частот появи літер в англійському алфавіті і розшифровка була б ще простіше. Тому просту заміну використовують рідко і лише в тих випадках, коли шіфруемий текст короткий.
Для підвищення стійкості шрифту використовують поліалфавітні підстановки, в яких для заміни символів вихідного тексту використовуються символи кількох алфавітів. Відомо кілька різновидів поліалфавітному підстановки, найбільш відомими з яких є одне-(звичайна і монофонічна) і Багатоконтурна.
При поліалфавітному одноконтурною звичайної підстановці для заміни символів вихідного тексту використовується кілька алфавітів, причому зміна алфавітів здійснюється послідовно і циклічно, тобто перший символ замінюється відповідним символом першого алфавіту, другий - символом другого алфавіту і т.д., поки не будуть використані всі вибрані алфавіти. Після цього використання алфавітів повторюється.
Схема шифрування Вижинера. Таблиця Вижинера являє собою квадратну матрицю з n 2 елементами, де n - число символів використовуваного алфавіту. На Ріс.3.1.2 показана верхня частина таблиці Вижинера для кирилиці. Кожен рядок отримана циклічним зсувом алфавіту на символ. Для шифрування вибирається буквений ключ, відповідно до якого формується робоча матриця шифрування.
а
б
в
г
д
е
е
ж
з
і
ї
до
л
м
н
про
п
р
з
т
у
ф
х
ц
ч
ш
щ
'
и
ь
е.
ю
я
б
в
г
д
е
е
ж
з
і
ї
до
л
м
н
про
п
р
з
т
у
ф
х
ц
ч
ш
щ
'
и
ь
е.
ю
я
а
в
г
д
е
е
ж
з
і
ї
до
л
м
н
про
п
р
з
т
у
ф
х
ц
ч
ш
щ
'
и
ь
е.
ю
я
а
б
г
д
е
е
ж
з
і
ї
до
л
м
н
про
п
р
з
т
у
ф
х
ц
ч
ш
щ
'
и
ь
е.
ю
я
а
б
в
д
е
е
ж
з
і
ї
до
л
м
н
про
п
р
з
т
у
ф
х
ц
ч
ш
щ
'
и
ь
е.
ю
я
а
б
в
г
е
е
ж
з
і
ї
до
л
м
н
про
п
р
з
т
у
ф
х
ц
ч
ш
щ
'
и
ь
е.
ю
я
а
б
в
г
д
І т.д. до тридцять третього рядка ..
Рис. 3.1.2 Таблиця Вижинера

а
б
в
г
д
е
е
ж
з
і
ї
до
л
м
н
про
п
р
з
т
у
ф
х
ц
ч
ш
щ
'
и
ь
е.
ю
я
до
л
м
н
про
п
р
з
т
у
ф
х
ц
ч
ш
щ
'
и
ь
е.
ю
я
а
б
в
г
д
е
е
ж
з
і
ї
н
про
п
р
з
т
у
ф
х
ц
ч
ш
щ
'
и
ь
е.
ю
я
а
б
в
г
д
е
е
ж
з
і
ї
до
л
м
і
ї
до
л
м
н
про
п
р
з
т
у
ф
х
ц
ч
ш
щ
'
и
ь
е.
ю
я
а
б
в
г
д
е
е
ж
з
г
д
е
е
ж
з
і
ї
до
л
м
н
про
п
р
з
т
у
ф
х
ц
ч
ш
щ
'
и
ь
е.
ю
я
а
б
в
а
б
в
г
д
е
е
ж
з
і
ї
до
л
м
н
про
п
р
з
т
у
ф
х
ц
ч
ш
щ
'
и
ь
е.
ю
я

Здійснюється це таким чином. З повної таблиці вибирається перший рядок і ті рядки, перші літери яких відповідають буквам ключа. Першою розміщується перший рядок, а під нею - рядки, відповідні буквах ключа в порядку проходження цих букв в ключі шифрування. Приклад такої робочої матриці для ключа «книга» наведено на Рис. 3.1.3.
Процес шифрування здійснюється наступним чином:
Рис. 3.1.3 Робоча матриця шифрування для ключа «книга».
1. під кожною буквою шіфруемого тексту записуються літери ключа. Ключ при
цьому повторюється необхідну кількість разів.
2. кожна літера шіфруемого тексту замінюється по підматриць літерами знаходяться на перетині ліній, що з'єднують букви шіфруемого тексту в першому рядку підматриці і перебувають під ними букв ключа.
3. отриманий текст може розбиватися на групи по кілька знаків.
Нехай, наприклад, потрібно зашифрувати повідомлення: максимально допустимої ціною є п'ятсот руб. за штуку. Відповідно з першим правилом записуємо під буквами шіфруемого тексту букви ключа. Одержуємо:

максимально допустимої ціною є п'ятсот руб. за штуку
кнігакнігак нігакнігак нігак нігакніг акнігак ніг ак нігак
Далі здійснюється безпосереднє шифрування відповідно до другого правилом, а саме: беремо першу літеру шіфруемого тексту (М) і відповідну їй букву ключа (К); по букві шіфруемого тексту (М) входимо в робочу матрицю шифрування і вибираємо під нею букву, розташовану в рядку, що відповідає букві ключа (К), - у нашому прикладі такою буквою є Ч; обрану таким чином букву поміщаємо в зашифрований текст. Ця процедура циклічно повторюється до зашифрування всього тексту.
Експерименти показали, що при використанні такого методу статистичні характеристики вихідного тексту практично не виявляються в зашифрованому повідомленні. Неважко бачити, що заміна за таблицею Вижинера еквівалентна простій заміні з циклічним зміною алфавіту, тобто тут ми маємо поліалфавітного підстановку, причому число використовуваних алфавітів визначається числом літер у слові ключа. Тому стійкість такої заміни визначається твором стійкості прямої заміни на число використовуваних алфавітів, тобто кількість літер в ключі.
Розшифровка тексту проводиться в такій послідовності:
1. над буквами зашифрованого тексту послідовно надписуються букви ключа, причому ключ повторюється необхідну кількість разів.
2. у рядку підматриці Вижинера, відповідної букви ключа відшукується буква, відповідна знаку зашифрованого тексту. Що знаходиться під нею буква першого рядка підматриці і буде буквою вихідного тексту.
3. отриманий текст групується в слова за змістом.

Неважко бачити, що процедури як прямого, так і зворотного перетворення є строго формальними, що дозволяє реалізувати їх алгоритмічно. Більше того, обидві процедури легко реалізуються за одним і тим же алгоритмом.
Одним з недоліків шифрування за таблицею Вижинера є те, що при невеликій довжині ключа надійність шифрування залишається невисокою, а формування довгих ключів пов'язане з труднощами.
Недоцільно вибирати ключі з повторюваними літерами, так як при цьому стійкість шифру не зростає. У той же час ключ повинен легко запам'ятовуватися, щоб його можна було не записувати. Послідовність же букв не мають сенсу, запам'ятати важко.
З метою підвищення стійкості шифрування можна використовувати вдосконалені варіанти таблиці Вижинера. Наведу тільки деякі з них:
· В усіх (крім першої) рядках таблиці літери розташовуються в довільному порядку.
· Як ключ використовується випадковість послідовних чисел. З таблиці Вижинера вибираються десять довільних рядків, які кодуються натуральними числами від 0 до 10. Ці рядки використовуються відповідно до чергуванням цифр у вибраному ключі.

Відомі також і багато інших модифікації методу.
3.2 Алгоритм перестановки
Цей метод полягає в тому, що символи шіфруемого тексту переставляються за певними правилами всередині шіфруемого блоку символів. Розглянемо деякі різновиди цього методу, які можуть бути використані в автоматизованих системах.
Найпростіша перестановка - написати вихідний текст задом наперед і одночасно розбити шифрограму на п'ятірки букв. Наприклад, із фрази
ХАЙ БУДЕ ТАК, ЯК МИ ХОТІЛИ.
вийде такий шифротекст:
Ілето ХИМКА ККАТТ ЕДУБ' ТСУП
В останній групі (п'ятірці) не вистачає однієї літери. Значить, перш ніж шифрувати вихідне вираз, слід його доповнити незначущий буквою (наприклад, О) до числа, кратного п'яти:
ХАЙ-БУДЕ-Такка-КМИХО-ТЕЛІО.
Тоді шифрограма, незважаючи на настільки незначні зміни, буде виглядати по-іншому:
ОІЛЕТ ОХИМК АККАТ ТЕДУБ ЬТСУП
Здається, нічого складного, але при розшифровці виявляються серйозні незручності.
Під час Громадянської війни в США в ходу був такий шифр: вихідну фразу писали в кілька рядків. Наприклад, по п'ятнадцять букв у кожній (з заповненням останнього рядка незначущими літерами).

П У С Т Ь Б У Д Е Т Т А К К А
До М И Х О Т Е Л І К Л М Н О П
Після цього вертикальні стовпчики по порядку писали в рядок з розбивкою на п'ятірки літер:
ПКУМС ИТХЬО БТУЕД ЛЕІТК ТЛАМК НКОАП
Якщо рядки вкоротити, а кількість рядків збільшити, то вийде прямокутник-решітка, в який можна записувати вихідний текст. Але тут вже буде потрібно попередня домовленість між адресатом і відправником послань, оскільки сама грати можуть бути різної довжини-висоти, записувати до неї можна по рядках, по стовпцях, по спіралі туди чи по спіралі назад, можна писати і по діагоналями, а для шифрування можна брати теж різні напрямки. Загалом, тут маса варіантів.
 
3.3 Алгоритм гамування
Суть цього методу полягає в тому, що символи шіфруемого тексту послідовно складаються з символами деякої спеціальної послідовності, яка називається гамою. Іноді такий метод представляють як накладення гами на вихідний текст, тому він отримав назву «гамування». Процедуру накладення гами на вихідний текст можна здійснити двома способами. При першому способі символи вихідного тексту і гамми замінюються цифровими еквівалентами, які потім складаються за модулем k, де k - число символів в алфавіті, тобто
R i = (S i + G) mod (k -1),
де R i, S i, G - символи відповідно зашифрованого, вихідного тексту і гамми.
Рис. 3.3.1 Приклад шифрування гаммированием
При другому методі символи вихідного тексту і гамми представляються у вигляді двійкового коду, потім відповідні розряди складаються за модулем 2. Замість
додавання за модулем 2 при гамування можна використовувати й інші логічні операції, наприклад перетворення по правил логічної еквівалентності і нееквівалентності.
Шіфруемий текст
Б
У
Д
Ь ...
010010
100000
110010
100000
Знаки гами
7
1
8
2 ...
000111
000001
001000
000010
Зашифрований текст
010101
1000001
111010
100010
Така заміна рівнозначна введення ще одного ключа, який є вибір правила формування символів зашифрованого повідомлення із символів вихідного тексту і гамми (Рис 3.3.1).
Стійкість шифрування методом гамування визначається головним чином властивістю гами - тривалістю періоду і рівномірністю статистичних характеристик. Остання властивість забезпечує відсутність закономірностей у появі різних символів в межах періоду.
Зазвичай розділяють два різновиди гамування - з кінцевої і нескінченної гамами. При хороших статистичних властивостях гами стійкість шифрування визначається тільки довгої періоду гами. При цьому, якщо довжина періоду гами перевищує довжину шіфруемого тексту, то такий шифр теоретично є абсолютно стійким, тобто його не можна розкрити за допомогою статистичної обробки зашифрованого тексту. Це, однак, не означає, що дешифрування такого тексту взагалі неможливо: при наявності деякої додаткової інформації вихідний текст може бути частково або повністю відновлений навіть при використанні нескінченної гами.
Як гами може бути використана будь-яка послідовність випадкових символів, наприклад, послідовність цифр числа p і т.п. При шифруванні за допомогою, наприклад, апаратного шифратора послідовність гами може формуватися за допомогою датчика псевдовипадкових чисел (ПСЧ). В даний час розроблено декілька алгоритмів роботи таких датчиків, які забезпечують задовільні характеристики гами.
3.4 Алгоритми, засновані на складних математичних перетвореннях
Алгоритм RSA
    Алгоритм RSA (за першими літерами прізвищ його творців Rivest-Shamir-Adleman) заснований на властивостях простих чисел (причому дуже великих). Простими називаються такі числа, які не мають дільників, крім самих себе і одиниці. А взаємно простими називаються числа, що не мають спільних дільників, крім 1.
Для початку виберемо два дуже великих простих числа (великі вихідні числа потрібні для побудови великих криптостійкі ключів. Наприклад, Unix-програма ssh-keygen за замовчуванням генерує ключі довжиною 1024 біта). Визначимо параметр n як результат перемноження р і q. Виберемо велике випадкове число і назвемо його d, причому воно повинно бути взаємно простим з результатом множення (р -1) * (q -1). Відшукаємо таке число e, для якого правильне співвідношення
(E * d) mod ((р -1) * (q -1)) = 1
(Mod - залишок від ділення, тобто якщо e, помножене на d, поділити на ((р -1) * (q -1)), то у залишку отримаємо 1).
Відкритим ключем є пара чисел e і n, а закритим - d і n. При шифруванні вихідний текст розглядається як числовий ряд, і над кожним його числом ми здійснюємо операцію
C (i) = (M (i) e) mod n.
У результаті виходить послідовність C (i), яка і складе криптотекст. Декодування інформації відбувається за формулою
M (i) = (C (i) d) mod n.
Як бачите, розшифровка передбачає знання секретного ключа.
Давайте спробуємо на маленьких числах. Встановимо р = 3, q ​​= 7. Тоді n = р * q = 21. Вибираємо d як 5. З формули (e * 5) mod 12 = 1 обчислюємо e = 17. Відкритий ключ 17, 21, секретний - 5, 21.
Зашифруємо послідовність «2345»:
C (2) = лютого 1917 mod 21 = 11
C (3) = 17 Березня mod 21 = 12
C (4) = 17 Квітня mod 21 = 16
C (5) = 17 травня mod 21 = 17
Криптотекст - 12 листопада 1916 17.
Перевіримо розшифровкою:
M (2) = 11 травня mod 21 = 2
M (3) = 12 травня mod 21 = 3
M (4) = 16 травня mod 21 = 4
M (5) = 17 травня mod 21 = 5
Як бачимо, результат збігся.

Криптосистема RSA широко застосовується в Інтернеті. Коли ви під'єднуйтеся до захищеного сервера по протоколу SSL, встановлюєте на свій ПК сертифікат WebMoney або підключаєтеся до віддаленого сервера з допомогою Oрen SSH або SecureShell, то всі ці програми застосовують шифрування відкритим ключем з використанням ідей алгоритму RSA. Чи справді ця система така надійна?
З моменту свого створення RSA постійно піддавалася атакам типу Brute-force attack (атака методом грубої сили, тобто перебором). У 1978 р. автори алгоритму опублікували статтю, де призвели рядок, зашифровану щойно винайденим ними методом. Першому, хто розшифрує повідомлення, було призначено винагороду в розмірі 100 дол, але для цього було потрібно розкласти на два співмножники 129-значне число. Це був перший конкурс на злом RSA. Завдання вирішили лише через 17 років після публікації статті.
Крипостійкість RSA грунтується на тому припущенні, що так важко, якщо взагалі реально, визначити закритий ключ з відкритого неба. Для цього було потрібно вирішити задачу про існування дільників величезного цілого числа. До цих пір її аналітичними методами ніхто не вирішив, і алгоритм RSA можна зламати лише шляхом повного перебору. Строго кажучи, твердження, що завдання розкладання на множники складна і що злом системи RSA важкий, також не доведено.
Компанія RSA (httр: / / www.rsa.ru) регулярно проводить конкурси на злом власних (і не тільки власних) шифрів. Попередні конкурси виграла організація Distributed.net (htt р: / / www. Distributed. Net /), що є Інтернет-спільнотою добровольців.
Учасники Distributed.net завантажують до себе на ПК невелику програму-клієнт, яка приєднується до центрального сервера і отримує шматочок даних для обчислень. Потім усі дані завантажуються на центральний сервер, і клієнт отримує наступний блок вихідної інформації. І так відбувається до тих пір, поки всі комбінації не будуть перебрані. Користувачі, учасники системи, об'єднуються в команди, а на сайті ведеться рейтинг як команд, так і країн. Наприклад, що бере участь в конкурсі по злому RC5-64 (блочний шифр компанії RSA, що використовує ключ довжиною 64 біта) організації Distributed.net вдалося здійснити злом через п'ять років (1757 днів) роботи. За цей час у проекті брали участь 327 856 користувачів і було перебрати 15 268 315 356 922 380 288 варіантів ключа. З'ясувалося, що була (не без гумору) зашифрована фраза «some things are better left unread» («деякі речі краще залишати непрочитані»). Загальні рекомендації по шифру RC5-64 такі: алгоритм досить стійкий для повсякденних потреб, але шифрувати їм дані, що залишаються секретними протягом більш ніж п'яти років, не рекомендується ».
3.5 Комбіновані методи шифрування
Одним з найважливіших вимог, що пред'являються до системи шифрування, є її висока стійкість. Однак підвищення стійкості будь-якого методу шифрування призводить, як правило, до суттєвого ускладнення самого процесу шифрування і збільшення витрат ресурсів (часу, апаратних засобів, зменшення пропускної здатності і т.п.).
Досить ефективним засобом підвищення стійкості шифрування є комбіноване використання кількох різних способів шифрування, тобто послідовне шифрування вихідного тексту за допомогою двох або більше методів.
Як показали дослідження, стійкість комбінованого шифрування не нижче твори стійкість використовуваних способів.
Взагалі кажучи, комбінувати можна будь-які методи шифрування і в будь-якій кількості, однак на практиці найбільше поширення одержали наступні комбінації:
1) підстановка + гамування;
2) перестановка + гамування;
3) гамування + гамування;
4) паодстановка + перестановка;
Типовим прикладом комбінованого шифру є національний стандарт США криптографічного закриття даних (DES).
3.5.1 Криптографічний стандарт DES
У 1973 р. Національне бюро стандартів США почало розробку програми по створенню стандарту шифрування даних на ЕОМ. Був оголошений конкурс серед фірм розробників США, який виграла фірма IBM, яка представила в 1974 році алгоритм шифрування, відомий під назвою DES (Data Encryption Standart).
У цьому алгоритмі вхідні 64-бітові вектори, звані блоками відкритого тексту, перетворюються у вихідні 64-бітові вектори, звані блоками шіфротекста, за допомогою двійкового 56-бітового ключа К. Число різних ключів DES-алгоритму дорівнює 2 56> 7 * 16 жовтня.
Алгоритм реалізується протягом 16 аналогічних циклів шифрування, де на I-му циклі використовується циклової ключ K i, що представляє собою алгоритмічно вироблювану вибірку 48 бітів з 56 бітів ключа K i, I = 1,2, ..., 16.
Алгоритм забезпечує високу стійкість, проте недавні результати показали, що сучасна технологія дозволяє створити обчислювальний пристрій вартістю близько 1 млн. доларів США, здатне розкрити секретний ключ за допомогою повного перебору в середньому за 3,5 години.
З-за невеликого розміру ключа було прийнято рішення використовувати DES-алгоритм для закриття комерційної (несекретної) інформації. Практична реалізація перебору всіх ключів в даних умовах економічно не доцільна, тому що витрати на реалізацію перебору не відповідають цінності інформації, що закривається шифром.
DES-алгоритм з'явився першим прикладом широкого виробництва і впровадження технічних засобів в області захисту інформації. Національне бюро стандартів США проводить перевірку апаратних реалізацій DES-алгоритму, запропонованих фірмами-розробниками, на спеціальному тестуючої стенді. Тільки після позитивних результатів перевірки виробник отримує від Національного бюро стандартів сертифікат на право реалізації свого продукту. До теперішнього часу атестовано кілька десятків виробів, виконаних на різній елементарної базі.
Досягнуто висока швидкість шифрування. Вона складає в кращих виробах 45 Мбіт / с. Ціна деяких апаратних виробів нижча 100 доларів США.
Основні області застосування DES-алгоритму:
1) зберігання даних на комп'ютерах (шифрування файлів, паролів);
2) аутентифікація повідомлень (маючи повідомлення і контрольну групу, нескладно переконатися в достовірності повідомлення;
3) електронна система платежів (при операціях з широкою клієнтурою та між банками);
4) Електронний обмін комерційною інформацією (обмін даними між покупцями, продавцем і банкіром захищений від змін і перехоплення.
Пізніше з'явилася модифікація DESa - Triple Des («потрійний DES» - бо тричі шифрує інформацію «звичайним» DESом) вільний від основного недоліку колишнього варіанта - короткого ключа; він тут у два рази довше. Але зате, як виявилося, Triple DES успадкував інші слабкі сторони свого попередника: відсутність можливості для паралельних обчислень при шифруванні і низьку швидкість.
 
3.5.2 ГОСТ 28147-89
У 1989 році в СРСР був розроблений блоковий шифр для використання в якості державного стандарту шифрування даних. Розробка була прийнята і зареєстрована як ГОСТ 28147-89. Алгоритм був введений в дію в 1990 році. І хоча масштаби застосування цього алгоритму шифрування досі уточнюються, початок його впровадження, зокрема в банківській системі, вже покладено. Алгоритм кілька повільний, але володіє вельми високою стійкістю.
У загальних рисах ГОСТ 28147 аналогічний DES. Блок-схема алгоритму ГОСТ відрізняється від блок-схеми DES-алгоритму лише відсутністю початкової перестановки і число циклів шифрування (32 в ГОСТ проти 16 в DES-алгоритмі).
Ключ алгоритму ГОСТ - це масив, що складається з 32-мірних векторів X 1, X 2, ... X 8. Цикловий ключ i-го циклу K i дорівнює Xs, де ряду значень i від 1 до 32 відповідає наступний ряд значень s:
1,2,3,4,5,6,7,8,1,2,3,4,5,6,7,8,1,2,3,4,5,6,7,8,8, 7,6,5,4,3,2,1.
У шифрі ГОСТ використовується 256-бітовий ключ і обсяг ключового простору становить 2 256. На жодній з існуючих у даний час або передбачуваних до реалізації в недалекому майбутньому комп'ютерній системі загального застосування не можна підібрати ключ за час, менший багатьох сотень років. Російський стандарт проектувався з більшим запасом, за стійкістю він на багато порядків перевершує американський стандарт DES з його реальним розміром ключа в 56 біт про та обсягом ключового простору всього 2 56 (і не дивно: його ключ довжиною 32 байта (256 біт) вчетверо більше ключа DES . Необхідна ж на перебір всіх ключів час при цьому зростає не в чотири рази, а в 256 32-8 = 256 24, що виливається вже в астрономічні цифри), чого явно недостатньо. У зв'язку з цим DES може представляти швидше дослідний або науковий, ніж практичний інтерес.
 
 
3.6 Висновки
У 3 розділі були розглянуті кілька різних методів шифрування. Алгоритми 3.1-3.4 в «чистому вигляді» використовувалися раніше, а в наші дні вони закладені практично в будь-якій, навіть найскладнішій програмі шифрування. Кожен з розглянутих методів реалізує власний спосіб криптографічного захисту інформації і має власні достоїнства і недоліки, але їх загальної найважливішою характеристикою є стійкість. Під цим розуміється мінімальний обсяг зашифрованого тексту, статистичним аналізом якого можна розкрити вихідний текст. Таким чином, за стійкістю шифру можна визначити гранично допустимий обсяг інформації, зашифрованої при використанні одного ключа. При виборі криптографічного алгоритму для використання в конкретній розробці його стійкість є одним з визначальних чинників.
Всі сучасні криптосистеми спроектовані таким чином, щоб не було шляху розкрити їх більш ефективним способом, ніж повним перебором по всьому ключовому простору, тобто по всіх можливих значеннях ключа. Ясно, що стійкість таких шифрів визначається розміром використовуваного в них ключа.
Наведу оцінки стійкості розглянутих вище методів шифрування. Моноалфавитной підстановка є найменш стійким шифром, оскільки при її використанні зберігаються всі статистичні закономірності вихідного тексту. Вже при довжині в 20-30 символів зазначені закономірності проявляються в такому ступені, що, як правило, дозволяє розкрити вихідний текст. Тому таке шифрування вважається придатним тільки для закривання паролів, коротких сигнальних повідомлень та окремих знаків.
Стійкість простий поліалфавітному підстановки (з подібних систем була розглянута підстановка за таблицею Вижинера) оцінюється значенням 20n, де n - кількість різних алфавітів використовуються для заміни. При використанні таблиці Вижинера число різних алфавітів визначається числом літер в ключовому слові. Ускладнення поліалфавітному підстановки істотно підвищує її стійкість.
Стійкість гамування однозначно визначається довжиною періоду гами. В даний час реальним стає використання нескінченної гами, при використанні якої теоретично стійкість зашифрованого тексту також буде нескінченною.
Можна відзначити, що для надійного закриття великих масивів інформації найбільш придатні гамування та ускладнені перестановки і підстановки.
При використанні комбінованих методів шифрування стійкість шифру дорівнює добутку стійкість окремих методів. Тому комбіноване шифрування є найбільш надійним способом криптографічного закриття. Саме такий метод був покладений в основу роботи всіх відомих в даний час шифруючих апаратів.
Алгоритм DES був затверджений ще довше 20 років тому, проте за цей час комп'ютери зробили немислимий стрибок у швидкості обчислень, і зараз не так вже важко зламати цей алгоритм шляхом повного перебору всіх можливих варіантів ключів (а в DES використовується всього 8-байтний), що недавно здавалося абсолютно неможливим.
ГОСТ 28147-89 був розроблений ще спецслужбами Радянського Союзу, і вона молодший DES всього на 10 років; при розробці в нього був закладений такий запас міцності, що даний ГОСТ є актуальним дотепер.
Розглянуті значення стійкості шифрів є потенційними величинами. Вони можуть бути реалізовані при суворому дотриманні правил використання криптографічних засобів захисту. Основними з цих првіла є: збереження в таємниці ключів, виключення дублювання (тобто повторне шифрування одного і того ж уривка тексту з використанням тих же ключів) і досить часта зміна ключів.
 
 
 
4. Програмні шифратори
Іноді необхідно зашифрувати окремий файл, щоб передати його кому-небудь або просто приховати від сторонніх. Це може бути особиста переписка, фотоальбом, результат власної праці. Можливо, вам необхідно обмінюватися конфіденційною інформацією по електронній пошті з колегами. Очевидно, що конфіденційності можна досягти двома способами: застосовуючи апаратні шифратори або спеціальні програми для шифрування. Про програми якраз і піде мова в цьому розділі.
4.1 РGР 6.5.3 (www.рgрi.com, www.рgр.com), freeware
РGР (Рretty Good Рrivacy) - мабуть, найвідоміший і найбільш надійний шифрувальник. Автор програми, Рhiliр Zimmermann, практично все своє життя присвятив шифрування даних. Ця програма представляє цілий ряд дуже потужних утиліт. У папці Автозавантаження з'являється Р G Р tray, який завантажує РGР і відповідає за управління іншими елементами програми. Першим ділом після установки програми необхідно зайти в Р G Р keys і створити пару ключів - публічний і приватний. Ключі можна створювати за алгоритмами DSS і RSA, причому перший переважніше. Довжина ключа може перебувати в межах 1024-4096 біт. При створенні ключів вам належить ввести рядок символів, якою ви будете користуватися в подальшому при розшифровці даних. Фахівці рекомендують вводити рядок з 100-200 символів, але врахуйте, що програма не працює з буфером обміну, так що цю послідовність вам належить вводити вручну кожен раз, коли ви будете розшифровувати який-небудь файл. Якщо ви забудете цей рядок або зіпсуєте свій приватний ключ, то все, що було зашифровано попереднім ключем, буде безповоротно втрачено. Працює це все таким чином: ви обмінюєтеся публічними ключами зі своїми друзями, поле чого можна листуватися e-mail. Маючи ваш публічний ключ, одержувач зможе відкрити лист, але вже своїм приватним кодом. При створенні закодованого файлу необхідно вказати тих, хто зможе відкрити цей файл. У що з'явилося віконце необхідно внести свій ключ, а так само ключі тих, хто також повинен мати доступ до шіфруемий інформації. З програми Р G Р tools можна зашифровувати (шифрування здійснюється за допомогою алгоритмів CAST, IDEA, і Triрe DES), підписувати, розшифровувати файли, викликати Р G Р keys і Wi р e. Утиліта Wi р e виконує видалення файлів без можливості відновлення.
4.2 BestCryрt 6.04 (httр: / / www.jetico.com), freeware
Дана програма фінської фірми Jetico забезпечує безпеку даних за допомогою створення віртуальних контейнерів. Під контейнерами розуміється зашифрований файл, що зберігається на логічному диску, який підключається до системи як ще один диск. При роботі з програмою насамперед доведеться створити контейнер. Для цього потрібно вказати ім'я файлу, в якому буде міститися інформація, його розмір, опис і логічний диск, на якому він буде розташовуватися, а також алгоритм шифрування. Програма надає на вибір чотири алгоритму: BLOWFISH, DES, ГОСТ 28147-89, TWOFISH. Всі ключі, крім DES, мають довжину 256 біт, довжина ключа DES - 64 біта. Сьогодні цього вже відверто недостатньо для забезпечення по-справжньому високого рівня конфіденційності. Ці ключі можуть зупинити хакера, але якщо комусь дійсно знадобитися отримати доступ до вашої інформації, то він його отримає. Для відкриття диска можна встановити режим «тільки для читання», що заборонить будь-якій програмі записувати на нього інформацію. Як звичайно, можна попросити програму підключити диск кожен раз при завантаженні і відключати після закінчення якогось часу або по комбінації гарячих клавіш. При цьому віртуальний диск може обслуговуватися програмами Norton Utilites і Nuts & Bolts як звичайний логічний диск. Разом з програмою BestCryрt встановлюється freeware утиліта BCWi р e. Вона призначена для того, щоб після видалення яких-небудь файлів з жорсткого диска їх неможливо було відновити.
У програмі є ще одна чудова утиліта під назвою BestCryt р Service Manager. Вона призначена для того, щоб ви могли додавати потрібні і видаляти непотрібні алгоритми шифрування і модулі генерації ключів. Але це потрібно лише для тих, хто не довіряє алгоритму шифрування DES. Так що, якщо у вас є інший алгоритм, то можна сміливо видаляти старі алгоритми шифрування і видаляти нові.
4.3 Плюси і мінуси програмних шифраторів.
 
Програми РGР і BesyCryрt в усьому світі зарекомендували себе як надійні, безпомилково реалізують криптографічні алгоритми. Але крім цих програм існує маса інших, менш відомих, часто ніким не перевіряються на надійність і стійкість від злому, і ця обставина породжує недовіру до програм, адже «програма, вона і є програма": у коді програм нерідко допускаються грубі помилки, які виявляються лише тільки після їх надходження у продаж або вільне розповсюдження. Хакерам значно легше зламати програму, навіть маючи доступ до вашого комп'ютера через мережу. Нарешті, трапляється навіть таке, що розробники програм спеціально додають до програм такі функції (наявність яких, зрозуміло, не розголошується), щоб мати безперешкодний доступ до інформації, зашифрованою навіть на секретному ключі, який користувачі нікому і ніколи не віддали б.
Ще одна обставина, явно не на користь програмних засобів, - це їх істотно менше швидкодія. Наприклад, при апаратній реалізації національного стандарту (ДСТУ) час на обробку одного блоку становить приблизно 5 мкс, при програмній реалізації, в середньому, 50-100 мкс. Тому при великих обсягах інформації, що захищається апаратні методи представляються кращими. Програмні методи, крім того, можуть бути реалізовані тільки при наявності в складі комп'ютера потужного процесора, тоді як шифрувальні апарати за допомогою стандартних інтерфейсів можуть підключатися практично до будь-яких систем.
Але є також і плюси. Один з них - це ціна (а іноді і її відсутність) програмного шифратора - часто переважує всі мінуси, тому що апаратні шифратори стоять на кілька порядків дорожче. Також гідністю програмних методів реалізації криптографічного захисту є їх гнучкість, тобто можливість швидкої зміни алгоритму шифрування. При цьому можна попередньо створити пакет шифрування, що містить програми для різних методів шифрування та їх комбінацій. Зміна програм буде здійснюватися оперативно в процесі функціонування системи.
5. Апаратні шифратори
Відомо, що алгоритми захисту інформації (насамперед шифрування) можна реалізувати як програмним, так і апаратним методом. Розглянемо апаратні шифратори: чому вони вважаються більш надійними і забезпечують кращий захист.
5.1 Що таке апаратний шифратор
Апаратний шифратор по вигляду і по суті являє собою звичайне комп'ютерне «залізо», найчастіше це плата розширення, що вставляється в роз'єм ISA або РСІ системної плати ПК. Бувають і інші варіанти, наприклад у вигляді USB-ключа з криптографічними функціями, але ми тут розглянемо класичний варіант - шифратор для шини РСІ.
Використовувати цілу плату тільки для функцій шифрування - недозволена розкіш, тому виробники апаратних шифраторів зазвичай намагаються наситити їх різними додатковими можливостями, серед яких:
  1. Генерація випадкових чисел. Це потрібно передусім для отримання криптографічних ключів. Крім того, багато алгоритмів захисту використовують їх і для інших цілей, наприклад алгоритм електронного підпису ГОСТ Р 34.10 - 2001. При кожному обчисленні підписи йому потрібне нове випадкове число.

  1. Контроль входу на комп'ютер. При включенні ПК пристрій вимагає від користувача ввести персональну інформацію (наприклад, вставити дискету з ключами). Робота буде дозволена тільки після того, як пристрій пізнає пред'явлені ключі і вважатиме їх «своїми». В іншому випадку доведеться розбирати системний блок і виймати звідти шифратор, щоб завантажитися (проте, як відомо, інформація на ПК теж може бути зашифрована).

  1. Контроль цілісності файлів операційної системи. Це не дозволить зловмисникові під час вашої відсутності змінити які-небудь дані. Шифратор зберігає в собі список всіх важливих файлів із заздалегідь розрахованими для кожного контрольними сумами (або хеш - значеннями), і якщо при наступному завантаженні не співпаде еталонна сума хоча б з одним з них, комп'ютер буде блокований.

Плата з усіма перерахованими можливостями називається пристроєм криптографічного захисту даних - УКЗД.
Шифратор, виконує контроль входу на ПК і перевіряючий цілісність операційної системи, називається також «електронним замком». Ясно, що аналогія неповна - звичайні замки істотно поступаються цим інтелектуальним пристроям. Зрозуміло, що останнім не обійтися без програмного забезпечення - необхідна утиліта, за допомогою якої формуються ключі для користувачів і ведеться їх список для розпізнавання "свій / чужий». Крім того, потрібна програма для вибору важливих файлів і розрахунку їх контрольних сум. Ці програми зазвичай доступні лише адміністратору з безпеки, який повинен заздалегідь налаштувати все УКЗД для користувачів, а в разі виникнення проблем розбиратися в їх причини.
Взагалі, поставивши на свій комп'ютер УКЗД, ви будете приємно здивовані вже при наступному завантаженні: пристрій виявиться через декілька секунд після включення, як мінімум повідомивши про себе і попросивши ключі. Шифратор завжди перехоплює управління при завантаженні ПК (коли BIOS комп'ютера по черзі опитує всі вставлене в нього «залізо»), після чого не так-то легко отримати його назад. УКЗД дозволить продовжити завантаження тільки після всіх своїх перевірок. До речі, якщо ПК з якої-небудь причини не віддасть управління шифратору, той, трохи почекавши, все одно його заблокує. І це також додасть роботи адміністратора з безпеки.
5.2 Структура шифраторів
Розглянемо тепер, з чого повинно складатися УКЗД, щоб виконувати ці непрості функції:
1. Блок управління - основний модуль шифратора, який "завідує" роботою всіх інших. Зазвичай реалізується на базі мікроконтролера, зараз їх пропонується чимало і можна вибрати підходящий. Головне - швидкодія і достатня кількість внутрішніх ресурсів, а також зовнішніх портів для підключення всіх необхідних модулів.
2. Контролер системної шини ПК (наприклад, РСІ). Через нього здійснюється основний обмін даними між УКЗД і комп'ютером.
3. Енергонезалежні запам'ятовуючий пристрій (ЗУ) - зазвичай на базі мікросхем флеш-пам'яті. Воно повинно бути досить ємним (кілька мегабайт) і допускати велике число циклів запису. Тут розміщується програмне забезпечення мікроконтролера, що виконується при ініціалізації пристрою (тобто коли шифратор перехоплює управління при завантаженні комп'ютера).
4. Пам'ять журналу. Теж є незалежне ЗУ; це дійсно ще одна флеш-мікросхема: щоб уникнути можливих колізій пам'ять для програм і для журналу не повинні об'єднуватися.
5. Шіфропроцессор (або декілька) - це спеціалізована мікросхема або мікросхема програмованої логіки РLD - Рrogrammable Logic Device. Власне, він і шифрує дані. Детальніше про це трохи пізніше.
6. Генератор випадкових чисел. Зазвичай являє собою якийсь пристрій, що дає статично випадковий шум. Це може бути шумовий діод. А перед використанням за спеціальними правилами білий шум перетворюється в цифрову форму.
7. Блок введення ключової інформації. Забезпечує захищений прийом ключів з ключового носія, через нього також вводиться інформація про користувача для вирішення питання «свій / чужий».
8. Блок комутаторів. Крім перерахованих вище основних функцій, УКЗД може за велінням адміністратора безпеки відключати можливість роботи із зовнішніми пристроями: дисководами, CD-ROM, паралельними і послідовними портами, шиною USB і т.д. Якщо користувач працює з настільки важливою інформацією, що її не можна ні друкувати, ні копіювати, УКЗД при вході на комп'ютер заблокує всі зовнішні пристрої, включаючи навіть мережеву карту.
5.3 Шіфропроцессор
Шифрування в УКЗД має здійснюватися так, щоб стороннім неможливо було дізнатися ключі і яким-небудь чином вплинути на реалізовувані алгоритми. Іноді буває корисно засекретити і правила перетворення ключів. Тому шіфропроцессор логічно складається з декількох структурних одиниць:
1. Обчислювач - набір регістрів, суматорів, блоків підстановки і т.п., пов'язаних між собою шинами передачі даних. Власне, він і виконує криптографічні дії, причому має робити це максимально швидко. На вхід обчислювач отримує відкриті дані, які слід зашифрувати, і ключ шифрування, який, як відомо, є випадковим числом. А шифрування - це складне математичне перетворення, тому його результат теж дуже схожий на вибір випадкових величин (спробуйте стиснути зашифрований файл яким-небудь архіватором - при використанні серйозного алгоритму захисту це буде неможливо).
2. Блок управління. Насправді це апаратно реалізована програма, що керує обчислювачем. Якщо з якої-небудь причини програма змінитися, його робота почне давати збій. Це загрожує, наприклад, появою даних у відкритому вигляді замість зашифрованого (хоча це крайній випадок, більше ймовірно отримання такої шифровки, яку ні ви самі, ні хто-небудь ще вже не розшифрує ніколи). Тому програма повинна не тільки надійно зберігатися і стійко функціонувати, але і регулярно перевіряти сама себе. До речі, зовнішній блок управління (описаний вище) теж періодично посилає їй контрольні завдання. На практиці для більшої впевненості ставлять два шіфропроцессора. Які постійно порівнюють свої результати (якщо вони не збігаються, шифрування доведеться повторити). Все це потрібно для забезпечення незмінності алгоритму шифрування.
3. Буфер вводу-виводу необхідний для підвищення продуктивності пристрою: поки шифрується перший блок даних, завантажується наступний і т.д. Те ж саме відбувається і на виході. Така конвеєрна передача даних серйозно збільшує швидкість шифрування.
 
 
 
5.4 Швидкодія

До речі, про швидкість. Зрозуміло будь-якому користувачеві ПК бажано, щоб присутність в його комп'ютері УКЗД не відбивалося на зручності роботи (звичайно, якщо людина виконує тільки дозволені дії). Але, природно шифрування даних віднімає деякий час, причому раніше доводилося просто чекати, коли закінчиться шифрування, наприклад, локального диска. У Windows дозволялося зайнятися чимось паралельно, але ще кілька років тому шифратори відволікали на себе значні ресурси процесора, тому одночасно без помітного гальмування можна було тільки розкладати пасьянс. Сучасні УКЗД шифрують дані без допомоги центрального процесора ПК. У шифратор лише передається команда, а потім він сам витягає дані з ОЗУ комп'ютера, шифрує їх і кладе у вказане місце. Процесор ж при цьому цілком може виконувати інші завдання. Дослідження сучасних УКЗД показують, що під час їх роботи продуктивність ПК практично не знижується.
Можливе застосування і декількох УКЗД на одному комп'ютері, наприклад на криптографическом маршрутизаторі: один шифрує відправляється в Інтернет інформацію, другий прийняту. Продуктивність такої системи не вносить затримок в роботу локальної мережі Fast Ethernet (100 Мбіт / с).
Потокове швидкість обробки даних - це один з основних параметрів, за якими оцінюють апаратні шифратори. Вона змінюється в мегабайтах в секунду і залежить насамперед від складності алгоритму шифрування. Простіше за все оцінити її за формулою:
V = F x K / n,

де F - тактова частота,
K - розмір стандартного блоку шифрування,
n - число тактів, потрібний на перетворення стандартного блоку.
Наприклад, вітчизняний алгоритм ГОСТ 28147-89 має швидкодію 32 такту на 8-байтовий блок, а значить, теоретично швидкість шифрування повинна прагнути до 25 Мбайт / с при тактовій частоті 100 МГц. Однак швидкості апаратної реалізації цього алгоритму - 8-9 Мбайт / с. Обмеження є суто технологічними: відсутність необхідного рівня розробок або елементної бази. Хотілося б відзначити, що програмна реалізація кріптоГОСТа на ПК при тактовій частоті процесора 1 Ггц досягає 12-16 Мбайт / с. Хоча в цьому випадку апаратна швидкість шифрування теоретично могла б бути близько 250 Мбайт / с.
5.5 Шифратори для захисту мереж
Для захисту переданої в Мережу інформації можна використовувати як звичайний шифратор, так і прохідною (ПШ), який, крім усього перерахованого вище, є також повноцінним мережним адаптером Ethernet (тобто шифратор і мережевий адаптер виконані в якості однієї РСІ-плати). Його достоїнства в тому, що він повністю контролює весь обмін даними в по мережі, а обійти його (як зсередини, так і зовні) просто неможливо.
ПШ є досить складними пристроями, тому що вони замість центрального процесора комп'ютера змушені виконувати додаткові функції по обробці інформації. Зазвичай у ПШ ставлять два шіфропроцессора: один з них відповідає за шифрування даних, що відправляються, а інший розшифровує прийняті. Такий пристрій може зберігати в собі кілька сотень ключів, щоб кожен блок інформації був зашифрований на своєму, відмінному від інших. Це робить всі ключі абсолютно недоступними зловмисникам, але дещо ускладнює процес управління ними.
Технічні труднощі протягом певного часу не дозволяли розробляти надійні та швидкодіючі ПШ. Однак з появою на ринку дорогих, але дуже якісних мікросхем РLD зважилися багато проблем створення складних багатофункціональних пристроїв, що стимулювало випуск перших вітчизняних прохідних шифраторів.
До речі, ПШ допускає й інше застосування: він може стояти у розриві між жорстким диском комп'ютера і його контролером. У цьому випадку все, що пишеться на HDD, буде автоматично шифруватися.
Розробники апаратних шифраторів та програмного забезпечення для них, вважають, що вже скоро будуть створені УКЗД, що здійснюють управління не тільки роботою дисководів, CD-ROM і портів введення-виведення, але і всіма ресурсами ПК, тобто комп'ютера залишиться тільки передавати дані між процесором і оперативною пам'яттю і обробляти їх, все інше зробить саме УКЗД. Ясно, що абсолютній більшості користувачів це не потрібно. Але там, де ведеться робота з важливими і конфіденційними документами, інформація повинна бути серйозна захищена.
5.6 Завантаження ключів шифрування
Є ще одна особливість, що стосується безпеки: щоб у зловмисника не було зовсім ніяких шансів, необхідно ключі завантажувати в шифратор, минаючи оперативну пам'ять комп'ютера, де їх теоретично можна перехопити і навіть підмінити. Для цього УКЗД додатково містить порти введення-виведення, наприклад COM або USB, до яких безпосередньо підключаються різні пристрої читання ключових носіїв. Це можуть бути будь-які смарт-карти, спеціальні USB-ключі або електронні таблетки Touch Memory (їх дуже часто використовують, наприклад, для домофонів).
Крім прямого введення ключів у УКЗД, багато хто з таких носіїв забезпечують і їх надійне зберігання - навіть вкравши USB-ключ, без спеціального коду доступу до його вмісту не підібратися.
5.7 Як програми використовують шифратор
Встановлений на комп'ютер шифратор може використовуватися відразу декількома програмами, наприклад програмою прозорого шифрування, «проганяли» дані крізь шифратор, і програмою електронного підпису, що використовує для обчислення підпису одержувані від шифратора випадкові числа.
Для того щоб не виникало колізій при одночасному зверненні до шифратору різних програм (уявімо, що одна з них шифрує логічний диск, а друга на іншому ключі розшифровує файл: якщо не керувати чергою виконання шифратором їх вимог, вийде абракадабра), ставлять спеціальне програмне забезпечення управління ними (рис №). Таке ПО видає команди через драйвер шифратора і передає останньому дані, стежачи за тим, щоб потоки інформації від різних джерел не перетиналися, а також за тим, щоб у шифратора завжди знаходилися потрібні ключі. Таким чином УКЗД виконує два принципово різних види команд:
· Перед завантаженням операційної системи - команди, зашиті в пам'ять шифратора. Вони здійснюють всі необхідні перевірки і встановлюють необхідний рівень безпеки - припустимо, відключають зовнішні пристрої.
· Після завантаження, наприклад, Windows - команди, що надходять через модуль управління шифратора: шифрувати дані, перезавантажувати ключі, обчислювати випадкові числа і т.д.
Таке розділення необхідне з міркувань безпеки - після виконання команд першого блоку, які не можна обійти, зловмисник вже не зможе зробити що-небудь заборонене.
Ще одне призначення ПЗ керування шифратора - забезпечити можливість заміни одного шифратора на інший (скажімо на більш «просунутий» або швидкий), не змінюючи програмного забезпечення. Це відбувається аналогічно, наприклад, зміну мережевої карти: шифратор поставляється разом з драйвером, який дозволяє програмам виконувати стандартний набір функцій. Ті ж програми шифрування і не помітять такої підміни, але будуть працювати в кілька разів швидше.
Таким же чином можна замінити апаратний шифратор на програмний. Для цього програмний шифратор виконують зазвичай у вигляді драйвера, надає той же набір функцій.
Втім таке ПЗ потрібно не всім шифратора - зокрема, ПШ, що стоїть по дорозі до HDD, досить набудувати один раз, після чого про нього можна просто забути.
5.8 Апаратний шифратор «М-506»
Розглянемо як приклад один з вітчизняних апаратних шифраторів виробництва ЗАТ НІП «Информзащита» СКЗИ (Система криптографічного захисту інформації) М-506.
М-506 являє собою програмно-апаратний комплекс криптографічного захисту інформації, який реалізує алгоритм шифрування даних за ГОСТ 28147-89. У цьому комплексному засобі захисту інформації можливості апаратного шифратора доповнені широким спектром інших функцій інформаційної безпеки
СКЗИ М-506 складається з наступних компонентів
· Сервер безпеки. Встановлений на виділеному комп'ютері або контролері домену, він збирає та обробляє інформацію про стан всіх захищаються робочих станцій і зберігає дані про налаштування всієї системи захисту;

· Засіб захисту інформації від несанкціонованого доступу (СЗІ) Secret Net NT 4.0. Даним ЗЗІ оснащуються всі робочі станції, на яких встановлюється також електронний замок «Соболь». Тим самим захищаються ресурси комп'ютера і забезпечується реєстрація входу користувача в систему, пред'явлення незареєстрованого ідентифікатора, введення неправильного пароля, перевищення кількості спроб входу в систему;

· Підсистема управління. Цей програмний компонент встановлюється на робочому місці адміністратора системи і дозволяє йому конфігурувати ЗЗІ Secret Net (а також керувати вбудованими можливостями операційної системи), контролювати всі події, що впливають на захищеність системи, і реагувати на них в режимі реального часу і в термінах реальної предметної області ( співробітник, завдання, підрозділ, приміщення);

· Кріптоменеджер. Він встановлюється на автономному комп'ютері і виконує наступні функції: створення ключів шифрування, виготовлення ключових дискет, ведення бази створених ключів на жорсткому диску комп'ютера.

Реалізована в СКЗИ М-506 клієнт-серверна архітектура дозволяє зосередити в одному місці функції управління безпекою корпоративної мережі і підвищити живучість усієї системи захисту: навіть вихід з ладу сервера безпеки не призводить до зниження рівня захищеності. Розвинені можливості захисту від несанкціонованого доступу (НСД) інтегровані з криптографічними механізмами: електронним цифровим підписом, «прозорим» шифруванням файлів і шифруванням мережевого трафіку.

Для легального користувача, якому надано право працювати з зашифрованими мережевим ресурсом, даний ресурс постає у своєму звичайному, незашифрованому вигляді («прозорий» режим криптографічного перетворення). Але це не означає, що конфіденційна інформація передається по мережі у відкритому вигляді: мережевий трафік шифрується, а розшифрування відбувається тільки на робочій станції користувача.

Відзначимо, що всі компоненти СКЗИ М-506 функціонують у замкненій програмному середовищі, недоступною дії вірусів. Про високу якість даного кріптосредства дозволяє судити той факт, що воно сертифіковане ФАПСИ (Федеральне агентство урядового зв'язку та інформації) для захисту інформації, яка містить відомості, що становлять державну таємницю.

 
5.9 Проблеми застосування апаратних шифраторів
Що ж заважає широкому застосуванню апаратних шифраторів - або, висловлюючись точніше, обумовлює їх меншу поширеність в порівнянні з криптографічним ПЗ?
Перш за все ціна - в будь-якому випадку вартість апаратного шифратора буде вище, ніж суто програмного рішення. Але для організацій, всерйоз піклуються про інформаційну безпеку, використання апаратних шифраторів в силу перерахованих вище причин безумовно бажано - у всякому разі, для захисту найбільш важливих ресурсів. Виробники апаратних криптографічних засобів постійно доповнюють свої продукти новими можливостями, і по співвідношенню ціна / якість (якщо розуміти під останнім насамперед функціональність) апаратні шифратори виглядають більш переважно, якщо їх порівнювати з відповідним ПЗ.
Найчастіше на вибір шифрувального засоби (програмного або апаратного) впливає і чисто психологічний ефект. Здається, набагато простіше переписати з Інтернету одну з безкоштовних або умовно-безкоштовних програм шифрування і активно її використовувати, в тому числі для захисту інформаційного обміну зі сторонніми організаціями, в той час як закупівля апаратного шифратора представляється початком довгого процесу отримання всіляких ліцензій, збору узгоджуючих віз і т. п. Інакше кажучи, на перший план виходять навіть не грошові міркування, а спроби заощадити час і полегшити собі життя.
Зауважу, проте, що в нормативних актах, що регулюють практику застосування криптографічних (шифрувальних) коштів, не проводиться різниці між програмними та апаратними засобами: оформляти використання кріптосредств треба в будь-якому випадку. Інша справа, що документи ці можуть бути різними - або ліцензія ФАПСИ (ФАПСИ - Федеральне агентство урядового зв'язку та інформації). Відомство РФ, в числі іншого займається розробкою криптографічних алгоритмів і відповідає за сертифікацію СКЗИ (Засоби криптографічного захисту інформації) в частині криптографічних функцій на використання кріптосредств, або договір з організацією, що має необхідну ліцензію ФАПСИ на надання послуг з криптографічного захисту конфіденційної інформації. Тому перехід до застосування апаратних шифраторів можна поєднати з оформленням згаданих вище документів.
 
6. Поради та рекомендації

Розглянувши у двох попередніх розділах програмні і апаратні шифратори, порівнявши їхні переваги й недоліки, кожен швидше за все перейматиметься питанням: «Що ж все таки краще, програмна реалізація або апаратна?». З одного боку надійність, швидкодію але висока ціна, а з іншого доступність, простота в настройці і управлінні, але значно менша захищеність від злому.
До вирішення цього питання потрібно, перш за все, підходити, виходячи з тих функції, які шифратор буде виконувати. Якщо вам потрібно захистити якісь файли від родичів чи колег по роботі, файли, які не представляють матеріальної цінності і які навряд чи зацікавлять професійного зломщика (наприклад, особисте листування, щоденник тощо), то придбання програмного шифратора, як з матеріальної точки зору, так і з точки зору необхідного рівня захищеності, є найбільш виграшним для вас.
Що можна порекомендувати тим, хто вирішив встановити програмний шифратор?
По-перше користуватися треба тільки перевіреними програмами, які успішно застосовуються кілька років і зарекомендували себе як надійні засоби, добре протистоять злому, і які, природно, написані без помилок.
По-друге, як показала практика, не слід купувати версії програм, що закінчуються на «0» (2.0,3.0,4.0 і т.д.), тому саме в них найчастіше зустрічаються т.зв. «Діри», які може виявити будь-хто і використовувати у власних цілях, і саме в цих версіях частіше зустрічаються помилки, що ведуть не тільки до погіршення роботи програм, а й, іноді, взагалі до їх неправильної роботі (може, наприклад, статися так , що зашифрувавши який-небудь файл ви потім расшіфруете з помилками або взагалі не расшіфруете). Це пояснюється тим, що, зміна версії програми з 2.2 або 2.6 на 3.0 увазі по собою значні зміни, що виражаються в додаванні нових або розширення старих функцій, а тому їх навряд чи хтось ретельно перевіряв на можливість відмови або злому (саму ретельну перевірку, як правило, влаштовують саме користувачі, підкладаючи програмі якусь «свиню», щоб переконатися в надійності програми), то жертвою такої халатності виробника можете стати ви.
По-третє потрібно пильно охороняти власні, секретні, ключі, щоб вони не стали надбанням громадськості, а то від такого захисту інформації буде мало толку.
Якщо ж ви володієте або працюєте зі строго секретної або конфіденційною інформацією (наприклад, з інформацією, що є комерційною таємницею), то придбання апаратного шифратора - це для вас.
Рекомендувати можна наступне:
Перш за все - готовності довести цю покупку до кінця, адже відповідальним за інформаційну безпеку слід пам'ятати, що саме вони виявляться крайніми у разі витоку конфіденційної інформації або її розголошення, а збиток, який наносять компаніям реалізовані загрози інформаційної безпеки, як правило, багаторазово перевищує витрати на оснащення засобами захисту, в тому числі на закупівлю СКЗИ.
Очевидно і те обставина, що придбання СКЗИ повинно бути частиною загальної корпоративної політики щодо інформаційної безпеки. Відсутність продуманої стратегії, хаотичність дій здатні перетворити систему захисту інформації в зшитий з дорогих клаптів латану свитку.
Нарешті, слід розуміти, що купівлею апаратних СКЗИ у користувачів (а також адміністраторів) починається в буквальному сенсі нове життя, де немає місця ліні і безтурботності. Апаратний шифратор з ефективного засобу захисту інформації може перетворитися в не менш ефективний засіб її гарантованого знищення: скажімо, втрата або збій єдиного носія з ключами означає, що ви позбулися зашифрованої інформації назавжди.
Тому не треба скупитися на придбання більш надійних в порівнянні з дискетами носіїв криптографічних ключів; не варто забувати, як важливо робити копії ключових носіїв і прибирати їх в безпечне сховище разом з роздрукуванням пароля, а самі паролі потрібно міняти регулярно, використовуючи многосімвольние комбінації з неповторним набором знаків.
Не можна не помітити, що виробники і постачальники апаратних шифраторів як і раніше орієнтуються насамперед на досить заможних замовників - в більшості своїй представників державних структур, які повинні виконувати дуже жорсткі вимоги щодо захисту інформації і тому охоче купують криптографічне «залізо». За бортом при такій постановці питання залишаються потреби значно численних покупців - компаній середнього та малого бізнесу. Ці компанії, з одного боку, дозріли до розуміння необхідності захисту інформації (в тому числі застосування криптографії), але з іншого - точно не в змозі витрачати тисячі доларів на закупівлю апаратних СКЗИ.
Гідною альтернативою апаратним СКЗИ на цьому новому сегменті ринку могли б стати апаратні міні-шифратори - брелоки для шини USB. Подібні рішення вже з'явилися в нашій країні, і хтозна - може бути коли-небудь вони витіснять з ринку стали вже звичними «великі» СКЗИ.
 
7. Висновок
Отже, в цій роботі було зроблено огляд найбільш поширених в даний час методів криптографічного захисту інформації та способів її реалізації. Вибір для конкретних систем повинен бути заснований на глибокому аналізі слабких і сильних сторін тих або інших методів захисту. Обгрунтований вибір тієї чи іншої системи захисту взагалі ж повинен спиратися на якісь критерії ефективності. На жаль, до цих пір не розроблені відповідні методики оцінки ефективності криптографічних систем.
Найбільш простий критерій такої ефективності - імовірність розкриття ключа або потужність множини ключів (М). По суті це те ж саме, що і крипостійкість. Для її чисельної оцінки можна використовувати також і складність розкриття шифру шляхом перебору всіх ключів. Однак, цей критерій не враховує інших важливих вимог до криптосистемам:
  • неможливість розкриття або осмисленої модифікації інформації на основі аналізу її структури,


  • мінімальний обсяг використовуваної ключової інформації,

  • мінімальна складність реалізації (у кількості машинних операцій), її вартість,


Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Реферат
293.6кб. | скачати


Схожі роботи:
Криптографічні засоби захисту інформації
Сучасні методи захисту інформації
Комплексні методи захисту інформації
Методи і засоби захисту інформації 2
Сучасні методи захисту інформації 2
Методи і засоби захисту інформації
Методи і засоби захисту інформації
Методи захисту інформації в телекомунікаційних мережах
Комп`ютерні злочини і методи захисту інформації
© Усі права захищені
написати до нас