Криптографические методы защиты информации

Разделы: Информатика, Конкурс «Презентация к уроку»

Класс: 10


Презентация к уроку

Загрузить презентацию (655 кБ)


Цели: 

  • Познавательные: краткое знакомство с основными методами криптографической защиты информации и с известными алгоритмами шифрования.
  • Развивающие: Развитие мышления, умения анализировать, объяснять изученные понятия, формирование умений шифровать и дешифровать по известным простым алгоритмам шифрования и использовать приобретенные знания в практической деятельности и повседневной жизни; развитие речи, обогащение и усложнение словарного запаса;
  • Воспитательные:  воспитание интереса к изучаемому предмету, воспитание познавательной активности и положительного отношения к знаниям.

Тип учебного занятия: урок изучения нового материала.

Методы обучения: объяснительно-иллюстративный, исследовательский.

Оборудование и программное обеспечение:

  • интерактивная презентация по данной теме;
  • проектор и экран для демонстрации учебного материала;
  • меловая или маркерная доска.

План урока:

  1. Организационный момент. (3 мин.)
  2. Изучение нового материала.(23 мин.)
  3. Закрепление знаний (15 мин.)
  4. Подведение итогов урока. (4 мин.)

ХОД ЗАНЯТИЯ

1. Организационный момент (проверка присутствующих, проверка готовности к работе)

2. Изучение нового материала

Сегодня мы поговорим о проблеме защиты информации. В настоящее время, с развитием информационных технологий, обеспечение секретности и приватности при коммуникациях между людьми является одним из основных задач нашего времени. Проблема защиты информации многогранна и требует комплексного подхода к использованию имеющихся средств защиты. К традиционным методам защиты информации от преднамеренных угроз относятся: криптологические методы защиты информации, ограничение доступа к информации, контроль доступа к аппаратуре и законодательные меры [1].

Криптологические методы защиты информации являются одними из наиболее мощных средств защиты информации. Криптология — эта наука о защите информации. Она делится на две части: криптографиюикриптоанализ. Криптография – это часть криптологии, связанная с проектированием секретных систем. Криптоанализ – это часть криптологии, связанная со взломом секретных систем. Криптограф ищет методы, обеспечивающие секретность и/или подлинность информации путём шифрования исходного текста. В проектируемой криптографической системекриптограф должен предусмотреть защиту от всех видов атак.  Криптоаналитик же пытается выполнить обратную задачу, раскрывая шифр или подделывая сообщение так, чтобы выдать их за подлинные. Для взлома криптосистемы ему достаточно отыскать единственное слабое звено в цепи криптографической защиты и организовать атаку только против этого звена. Изучение криптоанализа не менее важно, чем криптографии, так как без понимания техник криптоанализа невозможно спроектировать секретные криптографические системы.
На этом уроке мы рассмотрим только криптографические методы защиты информации.

Классическая задача криптографии заключается в следующем (см. Рисунок 1):

Рисунок 1. Классическая схема криптографии.

Передатчик (Алиса) хочет передать секретную информацию приёмнику (Бобу) по публичному несекретному каналу связи (например, по телефону, по компьютерной сети) таким образом, чтобы третье лицо («злоумышленник» Ева) по перехваченной на канале связи информации не смог бы восстановить исходное сообщение передатчика. Для обеспечения надёжной передачи, передатчик шифрует исходное сообщение (называемое исходным текстом)  с помощью некоторой секретной информации (называемой секретным ключом) и отправляет полученный зашифрованный текст (называемый шифром) по публичному  несекретному каналу связи. Получив шифр, приёмник расшифровывает исходный текст передатчика с помощью секретного ключа. Злоумышленник имеет доступ к каналу связи и может получить шифр, но у него нет секретного ключа. Криптографическая схема называется абсолютно секретной, если знание шифра не даёт информации об открытом тексте.

Задача состоит в построении абсолютно секретных криптографических схем.

Современными методами криптографии эта задача решается с помощью

  • симметричных (с закрытым ключом) криптосистем;
  • асимметричных (с открытым ключом) криптосистем.

В симметричных криптосистемах для шифрования и дешифрования сообщения используется секретный общий ключ (см. Рисунок 2).

Рисунок 2. Схема симметричной криптосистемы.

Этот ключ должен быть передан по секретному каналу связи от передатчика (Алисы) приёмнику (Бобу). В 1949 году Клод Шеннон, опираясь на разработанную им теорию информации, доказал теорему (см. [2]), что симметричная криптосистема является абсолютно секретной, если

  • секретный ключ случайный,
  • количество символов в ключе, называемое длиной ключа, не меньше длины кодируемого сообщения.

Однако на практике реализация данной системы наталкивается на серьезные трудности:

  • использование общего секретного ключа для шифрования и дешифрования,
  • создание и передача длинного секретного ключа,
  • наличие второго секретного канала связи (для передачи секретного ключа).

Поэтому симметричные криптосистемы оказываются непрактичными для информационных систем с большим числом передатчиков и получателей.
Однако симметричные криптосистемы обладают и достоинствами:

  • простота и быстрота построения и реализации,
  • высокое быстродействие,
  • все классические криптосистемы симметричные (некоторые примеры рассмотрим во второй половине урока, при закреплении знаний).

Существует много симметричных криптосистем, которые удовлетворяют практическим требованиям как в смысле безопасности, так и в смысле эффективности. Из известных симметричных криптосистем можно указать DES (Data Encryption Standard) и AES (Advanced Encryption Standard). Криптосистема DES, разработанная фирмой IBM для правительства США, была одной из широко используемых (например, в банковской индустрии) криптосистем мира. Криптосистема DES была национальным стандартом шифрования США в 1977-2000 годах. По причине ряда недостатков криптосистемы DES, была создана новая криптосистема AES (создана бельгийскими учёными Дейманом и Рейманом), которая является усовершенствованием криптосистемы DES. Криптосистема AES является национальным стандартом шифрования США с 2000 года.
Идея асимметричных криптосистем впервые была предложена в 1976 году Диффи и  Хеллманом на национальной компьютерной конференции [3] как способ решения указанных выше трудностей симметричных криптосистем. В асимметричных криптосистемах для шифрования и дешифрования сообщения используются различные ключи: дляшифрования сообщения используется открытый ключ, являющийся общедоступным, а длядешифрования сообщения используется закрытый ключ, являющийся секретным (см. Рисунок 3).

Рисунок 3. Схема асимметричной криптосистемы.

Приёмник (Боб) публикует свой открытый ключ и алгоритм шифрования, при этом сохраняя в секрете соответствующий секретный ключ. Передатчик (Алиса) из соответствующего справочника берёт открытый ключ и алгоритм шифрования приёмника (Боба), шифрует сообщение, используя открытый ключ и алгоритм шифрования приёмника (Боба) и посылает  полученный шифр приёмнику (Бобу). Приёмник (Боб) получает шифр от передатчика (Алисы), дешифрует шифр, используя свой секретный ключ и алгоритм дешифрования.

Основными свойствами асимметричных криптосистем являются:

  • у каждого пользователя системы есть открытый ключ и соответствующий закрытый (секретный) ключ,
  • знание открытого ключа не даёт возможность определить закрытый ключ.
  • Асимметричные криптосистемы удобны для защиты информации в открытой многопользовательской среде, так как они обладают следующими достоинствами:
  • не требуется секретный общий ключ,
  • простая схема обеспечения секретности (не требуется доверяемая третья сторона).

Изобретение асимметричных криптосистем - это одно из важных изобретений в истории секретной коммуникации. Секретность используемых в настоящее время алгоритмов асимметричного шифрования опирается на вычислительную сложность алгоритмов шифрования.
Из известных асимметричных криптосистем можно указать криптосистемы RSA, El-Gamal и McEliece (названы в честь своих создателей). Криптосистема RSA (создатели Ривест, Шамир и Адлеман (1977 год)) – одна из известных надёжных асимметричных криптосистем.

3.  Закрепление знаний

Рассмотрим примеры классических симметричных криптосистем.
В качестве первого примера рассмотрим классическую криптосистему на основе шифра Цезаря, который использовался знаменитым римским императором Юлием Цезарем. Шифр Цезаря строится по следующему алгоритму: каждая буква слова заменяется четвертой (в порядке следования) буквой алфавита. Алгоритм шифрования букв английского языка согласно шифру Цезаря можно представить в следующей таблице:

a b c d e f g h i j k l m n o p q r s t u v w x y z
d e f g h i j k l m n o p q r s t u v w x y z a b c

Например, при открытом тексте meet me at central park с помощью шифра Цезаря получается шифр phhw ph dw fhqwudo sdun. Заметим, что в шифре Цезаря ключ равен 3 (величине сдвига букв алфавита). Шифр Цезаря можно применить и к русскому алфавиту, при этом ключ может быть любым числом от 0 до 32, например равен 7. Алгоритм шифрования букв русского языка согласно указанной модификации шифра Цезаря можно представить в следующей таблице:

а б в г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы э ю я
ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы э ю я а б в г д е ё

Какой шифр получится при шифровании  по указанному алгоритму открытого текста секретные системы? Правильно, шлсчлщфгл шпшщлуг.
Мы с вами увидели, что шифр Цезаря и его модификации просты в реализации, но их легко можно раскрыть без знания ключа, наблюдая частоту распределения символов в шифрованном тексте и имея таблицу относительных частот букв соответствующего алфавита.
В качестве второго примера симметричной криптосистемы рассмотрим классическую криптосистему на основе шифра Виженера, по фамилии французского криптографа шестнадцатого столетия Блеза де Виженера. Шифр Виженера строится по следующему алгоритму:
1) заменить каждую букву английского языка цифрой согласно следующим таблицам:

a b c d e f g h i j k l m
0 1 2 3 4 5 6 7 8 9 10 11 12

 

n o p q r s t u v w x y z
13 14 15 16 17 18 19 20 21 22 23 24 25

2) в качестве ключа рассмотреть любую последовательность букв английского языка;
3) заменить ключ последовательностью цифр согласно пункту 1;
4) заменить открытый текст последовательностью цифр согласно пункту 1 (пробелы при замене не учитывать);
5) записать под последовательностью цифр открытого текста последовательность цифр ключа, при этом последовательность цифр ключа записать необходимое число раз;
6) сложить попарно эти две последовательности, при этом если сумма равна или больше 26, то вычесть 26;
7) заменить полученные цифры буквами английского языка согласно пункту 1.

Например, зашифруем открытый текст meetmeatcentralpark с помощью шифра Виженера с помощью ключа cipher. Тогда согласно алгоритму (пункты 4. и 5.) ключ cipher заменяется последовательностью цифр (2,8,15,7,4,17), а открытый текст meetmeatcentralparkзаменяется последовательностью цифр (12,4,4,19,12,4,0,19,2,4,13,19,17,0,11,15,0,17,10). Тогда согласно алгоритму (пункт 6.) получим следующую таблицу:

12 4 4 19 12 4 0 19 2 4 13 19 17 0 11 15 0 17 10
2 8 15 7 4 17 2 8 15 7 4 17 2 8 15 7 4 17 2

Сложив попарно эти две последовательности с возможной заменой (согласно пункту 6. алгоритма), получим последовательность (14,12,19,0,16,21,2,1,17,11,17,12,19,8,0,22,4,8,12). Следовательно,  согласно пункту 7. алгоритма в качестве шифра исходного открытого текста получим последовательность omtaqvcbrlrmtiaweim.

Шифр Виженера можно применить и к русскому алфавиту. Мы с вами увидели, что шифр Виженера более трудный для построения (по сравнению с шифром Цезаря), но он и более трудный для взлома. Шифр Виженера был невзламываемым до середины 19 века, но в 1863 году прусский офицер Касисский нашёл простой теоретико-числовой метод поиска длины ключа.

4. Подведение итогов урока

Ну что ж, время урока подходит к концу.
Давайте вспомним, что такое:

  • Криптология?
  • Криптография?
  • Криптоанализ?
  • Симметричная криптосистема?
  • Асимметричная криптосистема?

Какие примеры симметричных и асимметричных криптосистем вы можете привести?
Хорошо!
Пожалуйста, повторите дома записи в тетради.
До свидания!

Литература

  1. Информатика и ИКТ. Учебник. 11 класс / Под ред. Проф. Н.В. Макаровой. – СПб.: Питер, 2012.
  2. Работы по теории информации и кибернетике. / Шеннон К. – М.: Изд-во иностранной литературы, 1963.
  3. Multi-user cryptographic techniques. / Diffie W., Hellman M. – Proceedings of AFIPS National Computer Conference, pp. 109-112, 1976.
  4. Cryptography. Theory and Practice. / Stinson D.  – University of Waterloo, Ontario, Canada, 2006.