Шифрование
Шифрование характеризуется надежностью и трудоемкостью.
Надежность шифрования состоит в его стойкости – минимальном объеме зашифрованного текста, который может быть подвержен вскрытию с помощью статистического анализа.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Трудоемкость шифрования определяет число элементарных операций, которые необходимы для шифрования одного символа исходного текста.
Шифрование заменой (подстановка)
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подстановка) алфавитов.
Наиболее простым методом является прямая замена символов сообщения, которое шифруется, другими символами того же или другого алфавита.
Недостаток такого шифра – низкая стойкость. Простая замена используется для шифрования достаточно коротких сообщений, т.к. чем длиннее шифруемый текст, тем проще определить частоту появления символов в зашифрованном сообщении и с помощью частотного словаря восстановить таблицу замены.
Полиалфавитные подстановки повышают стойкость шифра. Методика шифрования полиалфавитными шифрами: первый символ заменяют соответствующим символом первого алфавита, второй – символом второго алфавита и т.д., пока не будут использованы все алфавиты. Далее использование алфавитов повторяется.
Шифрование методом перестановки
Метод шифрования перестановкой основывается на перестановке символов шифруемого текста по определенным правилам всередине шифруемого блока символов.
- Выбрать размер блока шифрования: количество строк и столбцов.
- Выбрать ключ шифра – последовательность, формирующаяся случайной перестановкой из количества столбцов.
- Записать шифруемый текст последовательно строками под номерами ключевой последовательности для образования блока шифрования размером количество столбцов х количество строк.
- Выписать зашифрованный текст колонками в порядке возрастания номеров столбцов, которые задаются номерами ключевой последовательности.
- Заполнить новый блок и т.д.
Данный метод предполагает знание ключа шифрования и дешифрования.
Важным моментом является безопасная передача ключа, который обычно также подлежит шифрованию. При короткой длине фразы, которая содержит ключ, стойкость шифра ключа значительно повышается в сравнении с основным текстом.
Системы с открытым ключом
Системы с открытым ключом являются наиболее перспективными системами криптографической защиты информации.
Системы для шифрования данных используют один ключ, а для дешифрования – другой. Ключ для шифрования не является секретным и может публиковаться для шифрования данных пользователями системы. Ключ для дешифрования является секретным и не может быть определен из ключа шифрования.
Сегодня наиболее развитый метод криптографической защиты данных с открытым ключом – алгоритм RSA.
Методы, использующие для шифрования и дешифрования один ключ, называют симметричными.
Методы криптозащиты с открытым ключом называют асимметричными.
Использование хэш-функций
Функции хэширования часто используют для шифрования паролей пользователей компьютерной системы и при создании цифровой электронной подписи. Они позволяют отображать сообщение любой длины в строку определенного размера. Особенность применения функции хэширования – отсутствие функции, которая может по сжатому отображению восстановить исходное сообщение. Это односторонняя хэш-функция.
Если злоумышленнику доступен файл, который хранит пароли пользователей, преобразованные хэш-функцией, он не сможет получить сами пароли, а может только перебирать парольные комбинации символов, применяя к ним хэш-функцию и проверять соответствие полученной строки и строки из файла хэшированных паролей. Его работа усложняется тем, что длина пароля, по которому хэш-функцией получено отображение, неизвестна.
Электронная цифровая подпись
При обмене электронными документами очень важным является. Решение задач установления авторства, подлинности и целостности информации при получении электронного документа возлагается на электронную цифровую подпись, которая сопровождает электронный документ.
При формировании цифровой подписи создаются 2 ключа: открытый и секретный. Открытый ключ доступен всем абонентам, которые получат электронный документ. Подпись, которая добавляется к документу, содержит дату подписи, информацию об отправителе письма и имя открытого ключа. Хэш-функция, которая применяется ко всему документу, вычисляет небольшое число, характеризующее весь текст в целом. Электронная цифровая подпись и является этим числом, которое зашифровано закрытым ключом. Пользователь получает документ в открытом виде и электронную подпись. Получатель расшифровывает цифровую подпись открытым ключом, который ему известен. При этом хэш-функция проверяет совпадение чисел полученного открытого документа и присланной цифровой подписи. Совпадение чисел подтверждает подлинность полученного документа.
Пароли
Рекомендации при использовании парольной защиты:
- Пароли должны быть запомнены, а не записаны.
- Длина пароля должна составлять не менее 9 символов.
- Пароли нужно периодически менять.
- Компьютерная система должна фиксировать моменты успешного получения доступа и неудачного ввода пароля. Информация о неверно введенном пароле должна обрабатываться статистически и сообщаться администратору.
-
Пароли в компьютерной системе должны:
- храниться в специальном запоминающем устройстве, запись в которое осуществляется в специальном режиме;
- подвергаться криптографическому шифрованию.
-
При вводе пароля не должны выводится никакие сведения на экран для затруднения подсчета введенных символов.
- Не использовать для паролей имена, фамилии, дни рождения, географические и другие названия. Использовать при вводе пароля разные регистры, специальные символы, набор русского текста на латинской раскладке, парадоксальные сочетания слов.
Современное аппаратное обеспечение компьютерных систем поддерживает ввод пароля до начала загрузки операционной системы. Пароли хранятся в энергонезависимой памяти и обеспечивают предотвращение НСД до загрузки программного обеспечения. Пароли такого рода являются эффективным средством в случае, когда злоумышленнику не доступно аппаратное обеспечение компьютерной системы, т.к. при отключении внутреннего питания такие пароли сбрасываются.