Применение криптографии в современном мире

Применение криптографии в современном мире

История криптографии насчитывает около 4 тысяч лет. В качестве основного критерия периодизации криптографии возможно использовать технологические характеристики используемых методов шифрования.

Первый период (приблизительно с 3-го тысячелетия до н. э.) характеризуется господством моноалфавитных шифров (основной принцип — замена алфавита исходного текста другим алфавитом через замену букв другими буквами или символами). Второй период (хронологические рамки — с IX века на Ближнем Востоке (Ал-Кинди) и с XV века в Европе (Леон Баттиста Альберти) — до начала XX века) ознаменовался введением в обиход полиалфавитных шифров. Третий период (с начала и до середины XX века) характеризуется внедрением электромеханических устройств в работу шифровальщиков. При этом продолжалось использование полиалфавитных шифров. Четвёртый период — с середины до 70-х годов XX века — период перехода к математической криптографии. В работе Шеннона появляются строгие математические определения количества информации, передачи данных,энтропии, функций шифрования. Обязательным этапом создания шифра считается изучение его уязвимости к различным известным атакам — линейномуи дифференциальному криптоанализу. Однако до 1975 года криптография оставалась «классической» или же, более корректно, криптографией с секретным ключом.

Современный период развития криптографии (с конца 1970-х годов по настоящее время) отличается зарождением и развитием нового направления —криптография с открытым ключом. Её появление знаменуется не только новыми техническими возможностями, но и сравнительно широким распространением криптографии для использования частными лицами. Правовое регулирование использования криптографии частными лицами в разных странах сильно различается — от разрешения до полного запрета.

Современная криптография образует отдельное научное направление на стыке математики и информатики — работы в этой области публикуются в научных журналах, организуются регулярные конференции. Практическое применение криптографии стало неотъемлемой частью жизни современного общества — её используют в таких отраслях, как электронная коммерция, электронный документооборот (включая цифровые подписи), телекоммуникации и других.

С конца 1990-х годов начинается процесс открытого формирования государственных стандартов на криптографические протоколы. Пожалуй, самым известным является начатый в 1997 году конкурс AES, в результате которого в 2000 году государственным стандартом США для криптографии с секретным ключом был принят шифр Rijndael, сейчас уже более известный как AES [121] . Аналогичные инициативы носят названия NESSIE (англ. New European Schemes for Signatures, Integrity, and Encryptions) в Европе и CRYPTREC (англ. Cryptography Research and Evaluation Committees) в Японии.

В самих алгоритмах в качестве операций, призванных затруднить линейный и дифференциальный криптоанализ, кроме случайных функций (например, S-блоков, используемых в шифрах DES и ГОСТ) стали использовать более сложные математические конструкции, такие как вычисления в поле Галуа в шифре AES. Принципы выбора алгоритмов (криптографических примитивов) постепенно усложняются. Предъявляются новые требования, часто не имеющие прямого отношения к математике, такие как устойчивость к атакам по сторонним каналам. Для решения задачи защиты информации предлагаются всё новые механизмы, в том числе организационные и законодательные.

Также развиваются принципиально новые направления. На стыке квантовой физики и математики развиваются квантовые вычисления и квантовая криптография. Хотя квантовые компьютеры лишь дело будущего, уже сейчас предложены алгоритмы для взлома существующих «надёжных» систем (например, алгоритм Шора). С другой стороны, используя квантовые эффекты, возможно построить и принципиально новые способы надёжной передачи информации. Активные исследования в этой области идут с конца 1980-х годов.

В современном мире криптография находит множество различных применений. Кроме очевидных — собственно, для передачи информации, она используется в сотовой связи, платном цифровом телевидении при подключении к Wi-Fi и на транспорте для защиты билетов от подделок, и в банковских операциях, и даже для защиты электронной почты от спама.

Понятие об электронной цифровой подписи. Назначение, технология использования.

Понятие электронной цифровой подписи и ее техническое

Обеспечение

В мире электронных документов подписание файла с помощью графических символов теряет смысл, так как подделать и скопировать графический символ можно бесконечное количество раз.Электронная Цифровая Подпись (ЭЦП)является полным электронным аналогом обычной подписи на бумаге, но реализуется не с помощью графических изображений, а с помощью математических преобразований над содержимым документа.

Особенности математического алгоритма создания и проверки ЭЦП гарантируют невозможность подделки такой подписи посторонними лицами,

чем достигается неопровержимость авторства.

ЭЦП – реквизит электронного документа, предназначенный для защиты данного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП и позволяющий идентифицировать владельца ключа, а

также установить отсутствие искажения информации в электронном документе.

ЭЦП представляет собой определенную последовательность символов,

которая формируется в результате преобразования исходного документа (или любой другой информации) при помощи специального программного обеспечения. ЭЦП добавляется к исходному документу при пересылке. ЭЦП является уникальной для каждого документа и не может быть перенесена на другой документ. Невозможность подделки ЭЦП обеспечивается значительным количеством математических вычислений, необходимых для

её подбора. Таким образом, при получении документа, подписанного ЭЦП,

получатель может быть уверен в авторстве и неизменности текста данного документа.

Применение ЭЦП обеспечивает:простое разрешение спорных ситуаций (регистрация всех действий участника системы во времени),

невозможность изменения заявки участника до даты окончания закупки.

Кроме того, ЭЦП способствует:снижению затрат на пересылку документов, быстрому доступу к торгам, проходящим в любой точке России.

Пользоваться электронной подписью достаточно просто. Никаких специальных знаний, навыков и умений для этого не потребуется. Каждому пользователю ЭЦП, участвующему в обмене электронными документами,

генерируются уникальные открытый и закрытый (секретный)

Закрытый ключ– это закрытый уникальный набор информации объемом 256 бит, хранится в недоступном другим лицам месте на дискете,

смарт-карте,ru-token.Работает закрытый ключ только в паре с открытым

Открытый ключ— используется для проверки ЭЦП получаемых документов/файлов. Технически это набор информации объемом 1024 бита.

Открытый ключ передается вместе с Вашим письмом, подписанным ЭЦП.

Дубликат открытого ключа направляется в Удостоверяющий Центр, где создана библиотека открытых ключей ЭЦП. В библиотеке Удостоверяющего Центра обеспечивается регистрация и надежное хранение открытых ключей во избежание попыток подделки или внесения искажений.

Вы устанавливает под электронным документом свою электронную цифровую подпись. При этом на основе секретного закрытого ключа ЭЦП и содержимого документа путем криптографического преобразования вырабатывается некоторое большое число, которое и является электронно-

цифровой подписью данного пользователя под данным конкретным документом. Это число добавляется в конец электронного документа или сохраняется в отдельном файле.

В подпись, в том числе, записывается следующая информация:имя

файла открытого ключа подписи, информация о лице, сформировавшем подпись, дата формирования подписи.

Пользователь, получивший подписанный документ и имеющий открытый ключ ЭЦП отправителя на основании текста документа и открытого ключа отправителя выполняет обратное криптографическое преобразование, обеспечивающее проверку электронной цифровой подписи отправителя. Если ЭЦП под документом верна, то это значит, что документ действительно подписан отправителем и в текст документа не внесено никаких изменений. В противном случае будет выдаваться сообщение, что сертификат отправителя не является действительным.

Термины и Определения: Электронный документ— документ, в

котором информация представлена в электронно-цифровойформе.

Владелец сертификата ключа подписи— физическое лицо, на имя которого удостоверяющим центром выдан сертификат ключа подписи и которое владеет соответствующим закрытым ключом электронной цифровой подписи, позволяющим с помощью средств электронной цифровой подписи создавать свою электронную цифровую подпись в электронных документах

(подписывать электронные документы).

Средства электронной цифровой подписи— аппаратные и (или)

Читайте также:  Модуль суммы двух векторов формула

программные средства, обеспечивающие реализацию хотя бы одной из следующих функций — создание электронной цифровой подписи в электронном документе с использованием закрытого ключа электронной цифровой подписи, подтверждение с использованием открытого ключа электронной цифровой подписи подлинности электронной цифровой подписи в электронном документе, создание закрытых и открытых ключей электронных цифровых подписей.

Сертификат средств электронной цифровой подписи— документ на бумажном носителе, выданный в соответствии с правилами системы сертификации для подтверждения соответствия средств электронной цифровой подписи установленным требованиям.

Сертификат ключа подписи— документ на бумажном носителе или электронный документ с электронной цифровой подписью уполномоченного лица удостоверяющего центра, которые включают в себя открытый ключ электронной цифровой подписи и которые выдаются удостоверяющим центром участнику информационной системы для подтверждения подлинности электронной цифровой подписи и идентификации владельца сертификата ключа подписи.

Пользователь сертификата ключа подписи— физическое лицо,

использующее полученные в удостоверяющем центре сведения о сертификате ключа подписи для проверки принадлежности электронной цифровой подписи владельцу сертификата ключа подписи.

Информационная система общего пользования— информационная система, которая открыта для использования всеми физическими и юридическими лицами и в услугах которой этим лицам не может быть отказано.

Корпоративная информационная система— информационная система, участниками которой может быть ограниченный круг лиц,

определенный ее владельцем или соглашением участников этой

Удостоверяющий центр— юридическое лицо, выполняющее функции по: изготовлению сертификатов ключей подписей, созданию ключей электронных цифровых подписей по обращению участников информационной системы с гарантией сохранения в тайне закрытого ключа электронной цифровой подписи, приостановлению и возобновлению действие сертификатов ключей подписей, а также аннулированию их,

ведению реестра сертификатов ключей подписей, обеспечению его актуальности и возможности свободного доступа к нему участников информационных систем, проверке уникальности открытых ключей электронных цифровых подписей в реестре сертификатов ключей подписей и архиве удостоверяющего центра, выдаче сертификатов ключей подписей в форме документов на бумажных носителях и (или) в форме электронных

документов с информацией об их действии, осуществлению по обращениям пользователей сертификатов ключей подписей подтверждения подлинности электронной цифровой подписи в электронном документе в отношении выданных им сертификатов ключей подписей, предоставлению участникам информационных систем иных связанных с использованием электронных цифровых подписей услуг.

При этом удостоверяющий центр должен обладать необходимыми материальными и финансовыми возможностями, позволяющими ему нести гражданскую ответственность перед пользователями сертификатов ключей подписей за убытки, которые могут быть понесены ими вследствие недостоверности сведений, содержащихся в сертификатах ключей подписей.

— Современную криптографию уже невозможно представить без математики. Можно об этом рассказать чуть подробнее?

— Активное использование математических методов – это, на мой взгляд, одна из самых сильных сторон отечественной криптографической школы. Дело в том, что с помощью математических методов можно не только сконструировать сложные современные шифры, но и строго обосновать их криптографическую стойкость – способность противостоять практическому или теоретическому взлому – криптоанализу. И это наиболее важное применение математики в криптографии.

Если говорить просто, то задача криптоанализа – это восстановление информации о секретном ключе. Зная ключ, злоумышленник получает возможность проводить дешифрование перехватываемых им сообщений, изменять и подменять их, подписывать чужим именем и т.д. Так вот, современный криптоанализ – он ведь абсолютно математичен. Например, статистические методы анализа шифров, возникшие издавна из простого частотного анализа и заключающиеся в поиске закономерностей в шифртексте, не мыслимы сейчас без результатов математической статистики и разработанных в ней эффективных критериев различения статистических гипотез. Современные аналитические методы криптоанализа, такие как алгебраический криптоанализ, заключаются в описании работы шифра с помощью большой переопределенной системы булевых уравнений, от эффективности решения которой зависит успех криптоаналитика. Значит, нужно учиться решать такие системы уравнений, разрабатывать новые математические методы для этого. Или – криптоанализ систем «нового поколения», так называемых систем с открытым ключом. В таких системах (например, RSA, ElGamal, Shamir и др., активно применяющихся в криптографических протоколах сети Интернет) используются последние достижения теории чисел и алгебры. Взломать их – значит решить сложные математические задачи. Например, изобрести эффективный алгоритм разложения числа на множители, вычисления дискретного логарифма и т.д. То есть, опять – математика. Никак без нее. Правда, не совсем так. Без математики, в общем-то, можно пробовать – но это будут исследования наугад, эксперименты с входными данными и большими вычислительными мощностями (кстати, этот стиль криптографических исследований довольно популярен на Западе). Можно и на этом пути достичь некоторого – временного – успеха, но все значительные теоретические результаты в криптографии и криптоанализе имеют под собой серьезную математическую основу.

Соответственно математичными должны быть и средства, позволяющие противостоять криптоанализу. В этой области возникают такие задачи, как конструирование элементов шифра (например, дискретных функций), обладающих специальными свойствами.

— Криптографию и криптоанализ назвали наиболее важными формами разведки в современном мире. А они сводятся к холодным математическим вычислениям. Кто лучше вычисляет, тот и побеждает. Или есть еще что-то?

— Научные методы криптографии – это методы дискретной математики, алгебры, теории вероятностей, математической статистики. И в то же время криптография – это искусство. Объекты, которые она исследует, могут не подчиняться математическим законам, а научные методы иногда не дают результата. И тогда остается только воображение.

— А можно рассказать о том, какие научные работы в сфере криптографии и криптоанализа ведутся в Институте математики СО РАН?

— Можно было бы сказать, что мы исследуем так называемый шифр Цезаря… и некоторые его модификации. Однако, к счастью, о наших исследованиях можно рассказать и подробнее. В институте математики им. С.Л. Соболева мы, в основном, занимаемся исследованием криптографических свойств булевых функций, использующихся при конструировании шифров. Булева функция отображает n двоичных битов в множество из нуля и единицы. В каком-то смысле это наиболее простые функции. С помощью булевых функций – как составных элементов – строится практически каждый симметричный шифр.

Изучая математические свойства булевых функций, можно оценивать криптографическую стойкость шифров, в которых они используются. Известно много примеров того, как неудачный выбор булевых функций приводил к успешным атакам на шифр, например, на бывший государственный стандарт США блочный шифр DES (1993) и поточный шифр Grain, вошедший в число финалистов международного проекта eCRYPT (2011).

Если интересно, расскажу про DES подробнее. В 1993 году исследователями из Японии была обнаружена существенная слабость к линейному криптоанализу блочного шифра DES. Этот шифр был стандартом симметричного шифрования США на протяжении почти двадцати лет (с 1980 года по 1998 год). Слабость шифра, которая привела к успешной атаке на него, заключалась в отсутствии необходимых криптографических свойств его нелинейных компонент, заданных векторными булевыми функциями. По той же причине шифр оказался нестойким и к дифференциальному криптоанализу. В 1999 году шифр DES потерял статус государственного стандарта. Стойкость шифра к упомянутым методам криптоанализа может быть достигнута за счет использования максимально нелинейных булевых функций и их обобщений при построении S-блоков, что и было сделано в более современных шифрах, таких как шифры AES (современный стандарт США) и CAST (стандарт Канады).

К числу свойств, которые мы изучаем, относятся высокая нелинейность (упрощенно, – способность противостоять линейному криптоанализу), уравновешенность (частотный криптоанализ), большая алгебраическая степень функции, ее алгебраическая и корреляционная иммунность (алгебраический криптоанализ) и другие. Часто криптографические свойства противоречат друг другу, и при выборе булевой функции требуется находить компромисс между различными свойствами. Решение этих задач тесно связано со многими открытыми математическими вопросами дискретной математики, алгебры, теории графов и комбинаторики.

Одно из наших новых направлений – исследование методов защиты шифров от атак по сторонним каналам, от так называемого «нечестного» криптоанализа, который проводится не на основе математической модели шифра (как правило, модель шифра сама по себе не секретна), а на основе «прослушивания» реализации шифра.

Например, если шифр «зашит» в некотором устройстве, то «нечестным» методом его анализа считается тот, который использует данные о возникающем электромагнитном излучении при его работе, о времени вычислений, шуме и другие данные, полученные с установленных снаружи «жучков». Чтобы защитить шифр от подобных атак, необходимо маскировать его структуру. В том числе и булевы функции, описывающие его компоненты. При этом задача маскирования булевых функций хорошо формулируется математически – требуется строить разложения исходной булевой функции в сумму нескольких функций с определенными свойствами, выяснять, когда такие разложения существуют и т.п.

Читайте также:  Blu ray читает dvd

В работе принимают активное участие аспиранты ИМ СО РАН и студенты НГУ. В настоящее время мы проводим совместные научные исследования с лабораторией компьютерной безопасности и криптографии COSIC (Бельгия), широко известной по разработке нескольких мировых криптографических стандартов. Эта лаборатория является одной из наиболее успешных криптографических лабораторий мира. Ее сотрудниками были разработаны современный стандарт блочного шифрования США – шифр AES (2002), а также новая хэш-функция Keccak, ставшая победителем международного конкурса SHA-3 (2012). Стараемся перенимать их опыт.

Кроме научных задач мы занимаемся преподаванием на мехмате НГУ и в физико-математической школе (СУНЦ). Проводим такие курсы, как «Криптография и криптоанализ», «Криптография в задачах» и другие, издаем учебные пособия. В институте математики уже несколько лет проводим научный семинар по криптографии. Наши студенты и аспиранты занимаются подготовкой школьников СУНЦ к Всероссийской олимпиаде по математике и криптографии. Например, в прошлом 2012 году подготовленные ими ученики 11 класса СУНЦ заняли на этой олимпиаде 6 призовых мест по России (к слову, на Новосибирск пришлось всего восемь призовых мест)

— И в заключение, немного о перспективах дальнейшего развития математической криптографии?

— Криптография, конечно, будет активно развиваться. Одна из ее новых задач – разработка скоростных методов шифрования с высоким уровнем секретности. Эта задача обусловлена появлением новых каналов связи (беспроводные сети, сотовая связь, Интернет), по которым передаются всё большие объемы информации. И как бы ни росли со временем вычислительные возможности у криптографов, достигать оптимальной стойкости криптографических систем при ограниченной скорости шифрования можно будет, лишь применяя при их разработке серьезные математические результаты. Как-никак задача нахождения оптимума – это математическая задача. Так было и тысячу лет назад, так будет и в далеком будущем.

В заключение хотелось бы пожелать успешного развития отечественной криптографии. И научной, и практической. Хочется верить, что со временем во многих используемых нами устройствах (компьютерах, сотовых телефонах, охранных системах) наконец-то появятся криптографические протоколы и шифры, разработанные в России. Мы в данном случае говорим о гражданской криптографии, в ее закрытой части Россия, судя по всему, как всегда на мировом уровне. Осталось догнать в том, что можно определить и как гражданскую, и как коммерческую криптографию. Но для этого нужно много работать. Очень много.

Рубрика: 1. Информатика и кибернетика

Дата публикации: 23.09.2015

Статья просмотрена: 9658 раз

Библиографическое описание:

Дошина А. Д., Михайлова А. Е., Карлова В. В. Криптография. Основные методы и проблемы. Современные тенденции криптографии [Текст] // Современные тенденции технических наук: материалы IV Междунар. науч. конф. (г. Казань, октябрь 2015 г.). — Казань: Бук, 2015. — С. 10-13. — URL https://moluch.ru/conf/tech/archive/163/8782/ (дата обращения: 14.03.2020).

Данная статья раскрывает понятие криптографии. Описывает существующие методы и проблемы криптосинтеза. Рассказывает о том, как важна криптография на сегодняшний день и как эта наука будет развиваться в дальнейшем.

На протяжении всей своей истории человечество нуждается в шифровании той или иной информации. Из такой потребности выросла целая наука — криптография. Ранее криптография служила только интересам государства, но с появлением интернета ее методы стали интересовать и частных лиц. На сегодняшний день криптография широко используется хакерами, борцами за свободу информации и простыми пользователями, желающими защитить свои данные в сети.

Чтобы понять, как развивалась наука криптография, обратимся к ее истории. Криптография (с греческого — «тайнопись») — наука о защите информации с использованием математических методов. Первый труд о криптографии был написан еще до Рождества Христова. Первые уже надежные системы защиты информации были разработаны в Китае. Чаще всего шифрование информации использовалось в военных делах.

Криптография активно развивалась в Средние века, шифрованием сообщений часто пользовались дипломаты и купцы. Одним из самых известных шифров Средних веков называют кодекс Copiale — изящно оформленную рукопись с водяными знаками, не расшифрованную до сих пор. Во времена Эпохи Возрождения Френсис Бэкон описал 7 методов скрытого текста, а также он предложил двоичный метод шифрования.

Во время Первой мировой войны криптография стала признанным боевым инструментом. Вторая мировая война послужила своеобразным катализатором развития компьютерных систем — через криптографию. Использованные шифровальные машины (немецкая «Энигма» (Рис.1), английская «Бомба Тьюринга» (Рис.2)) ясно показали жизненную важность информационного контроля. [1, с. 2]

Рис.1 Шифровальная машина Третьего рейха «Энигма»

Рис.2 Шифровальная машина «Бомба Тьюринга»

В 20 в. сформировался современный подход к криптографии. Эта наука была разделена на две части: криптосинтез и криптоанализ. Криптосинтез обеспечивал защиту информации, а криптоанализ ищет пути взлома системы.

Как упоминалось ранее, в криптографии определены некоторые методы. Их можно подразделить в зависимости от количества ключей, которые используются в соответствующих алгоритмах:

В двухключевых алгоритмах используется два ключа: открытый и секретный. В одноключевом используется обычный секретный ключ. И в бесключевом алгоритме не используются какие-либо ключи вообще.

Рис.3 Классификация криптографических методов

Следует также отметить и остальные криптографические методы, такие как:

1. Электронная подпись, где алгоритм использует два вида ключей: секретный и открытый. Используется для подтверждения целостности данных и авторства.

2. Аутентификация. Данный метод позволяет определить действительно ли пользователь является тем, за кого себя выдает.

3. Методы криптографического контрольного суммирования:

— ключевое и бесключевое хеширование;

— использование кодов аутентификации сообщений.

Все эти методы используются в защите данных, когда нельзя использовать электронную подпись и в разных схемах аутентификации.

4. Генераторы случайных и псевдослучайных используются в криптографии, в частности:

— для генерации секретных ключей;

— в большинстве алгоритмов электронной подписи;

— в большинстве схемах аутентификации.

Как видно из рис.3 алгоритмы шифрования можно разделить на две категории:

— алгоритмы асимметричного шифрования;

— алгоритмы симметричного шифрования.

В алгоритме симметричного шифрования обычно используется тот же самый ключ, которым зашифровывали данные, или используют другой ключ, который связан с основным ключом простым соотношением. А в алгоритме ассиметричного шифрования используется ключ зашифрования k1, который легко вычисляется из ключа k2 таким образом, что обратное вычисление невозможно. [6, c. 28]

Не смотря на новизну криптографии как науки, у нее уже имеются нерешенные проблемы. На сегодняшний день специалисты выделяют несколько проблем в криптографии. К ним относят:

Читайте также:  Программа для карт в телефоне

— ограниченность рабочих схем с открытым ключом;

— увеличение размера шифрируемых блоков данных и ключей к ним;

— ненадежность фундамента шифрования.

Рассмотрим каждую из них в отдельности.

«Ограниченность рабочих схем с открытым ключом». Не смотря на то, что в криптографии существует множество алгоритмов для шифрования данных, о чем говорилось ранее, которые могут быть получены путем комбинации разных простых изменений, каждая схема основывается, на так называемой, «нерешаемой» задаче. Таким образом, мы понимаем, что количество криптографических схем крайне ограничено.

«Отсутствие перспектив». В настоящее время в теории науки криптография существуют квантовые вычисления — эффективная вычислительная модель, основанная на параллелизации вычислительных процессов за счет преобразования входной информации. Это значит, что можно одновременно вычислить значение функции для всех её аргументов за один вызов функции. Такие вычисления позволят в будущем решать задачи гораздо быстрее, чем на обычных компьютерах, а значит будущее криптографии весьма туманно.

«Увеличение размера шифрируемых блоков данных и ключей». Быстрые темпы развития вычислительной техники приводят к увеличению размеров блоков данных и их ключей. В доказательство своих слов, приведем пример. Изначально для создания криптосистемы RSA было достаточно 512 бит, а сейчас рекомендуемый объем составляет не менее 4096 бит. Аналогичная ситуация происходит и в других методах шифрования. В традиционной криптографии объем памяти для создания системы увеличился всего лишь в 2 раза.

«Ненадежность фундамента шифрования». В рамках теории вычислительной сложности, доказана связь между сложновычисляемыми задачами и их аналогами. Это значит, что если будет подобран ключ к одной криптосистеме, то откроются и остальные, так как аналогичные задачи имеют одинаковую или весьма похожую основу.

Из вышесказанного можно сделать вывод о том, что сейчас в криптографии актуальны проблемы усложнения криптосистем, повышение стойкости алгоритмов, а также уменьшение размеров блоков данных.

Криптографические исследования несомненно впечатляют и являются важным вкладом в будущее. Но следует помнить о том, что криптографические алгоритмы — это всего лишь строительные блоки, используемые для разработки систем и протоколов. Почти все самые громкие уязвимости в распространенных криптосистемах связаны именно с недостатками проектирования и реализации. Пока нет оснований полагать, что этот тренд в ближайшее время изменится, поэтому наравне с теоретическими исследованиями нельзя забывать и о повышении качества работы инженеров, проектирующих, разрабатывающих и внедряющих системы, использующие криптографию.

На сегодняшний день, криптография занимает в жизни каждого человека важное место. Любой человек хотя бы раз в день сталкивается с шифрованием данных. Все большее и большее количество информации передается по тем каналам связи, которые требуют особой защищенности данных. Современная криптография полностью основана на математике. Основная задача, которую преследует математика в криптографии — это криптографическая стойкость, т. е. способность противостоять теоретическому и практическому взлому. Таким образом, системы шифрования, применяющиеся в криптографических системах сети Интернет (RSA, ElGamal, Shamir и др.) используют последние достижения теории чисел и алгебры. Взломать их — значит решить сложные математические задачи.

Некоторые проблемы имеющихся методов криптографии может решить, так называемая, квантовая криптография. Квантовая криптография — это сравнительно новое направление исследований, позволяющее применять эффекты квантовой физики для создания секретных каналов передачи данных. В квантовой криптографии используется фундаментальная особенность квантовых систем, заключающаяся в принципиальной невозможности точного детектирования состояния такой системы, принимающей одно из набора нескольких неортогональных состояний. На пути практической реализации систем квантовой коммуникации возникает ряд таких технических трудностей. В настоящее время уже несколько фирм предлагают первые коммерческие системы квантовой криптографии. Очевидно, что квантовые системы еще не скоро войдут в массовое пользование, однако уже сейчас они могут найти свое применение для защиты особо важных каналов связи. [11, c.34]

Криптографию и криптоанализ назвали наиболее важными формами разведки в современном мире. А они сводятся к математическим вычислениям. В то же время, криптография — это искусство. Иногда объекты, которые она исследует, могут не подчиняться математическим законам, и тогда на помощь приходит воображение.

Одно из новых направлений в исследовании криптографии — исследование методов защиты шифров от атак по сторонним каналам, от «нечестного» криптоанализа, который проводится на основе «прослушивания» реализации шифра.

Несомненно, криптография будет развиваться дальше весьма активно. Одна из ее задач на будущее — разработка скоростных методов шифрования с высоким уровнем секретности. Эта задача обусловлена большим количеством каналов связи (беспроводные сети, сотовая связь), по которым передаются очень большие объемы информации.

1. Нил Стивенсон «Криптономикон». 1999 г.

2. Партыка Т. Л., Попов И. И. Информационная безопасность. Учебное пособие для студентов учреждений среднего профессионального образования.— М.: ФОРУМ: ИНФРА-М, 2004.

3. Крысин А. В. Информационная безопасность. Практическое руководство — М.: СПАРРК, К.:ВЕК+,2003.

4. Тарасюк М. В. Защищенные информационные технологии. Проектирование и применение — М.: СОЛОН-Пресс, 2004.

5. Лукашов И. В. Криптография? Железно! //Журнал «Мир ПК». 2003. № 3.

6. Панасенко С. П., Защита информации в компьютерных сетях // Журнал «Мир ПК» 2002 № 2.

7. Бунин О. Занимательное шифрование // Журнал «Мир ПК» 2003 № 7.

8. Панасенко С. П., Ракитин В. В. Аппаратные шифраторы // Журнал «Мир ПК». 2002. № 8

9. Панасенко С. П. Чтобы понять язык криптографов // Журнал «Мир ПК». 2002. № 5.

10. Панасенко С. П. Чтобы понять язык криптографов // Журнал «Мир ПК». 2002. № 6.

11. Lieven M. K. et al. Experimental realization of Shor’s quantum factoring algorithm using nuclear magnetic resonance// Nature 414. 20–27 Dec. 2001.

Похожие статьи

Пост-квантовый алгоритм электронно-цифровой подписи на.

криптография, RSA, ключ, квантовая криптография, канал связи, алгоритм, электронная подпись, защита информации, мировая война, симметричное шифрование.

Обзор видов атак по побочным каналам на криптографические.

криптография, RSA, ключ, квантовая криптография, канал связи, алгоритм. Оценка стойкости криптосистемы Эль-Гамаля | Статья в сборнике.

Симметричное (одноключевое) шифрование данных при защите.

Ключевые слова: информационная безопасность,шифрование данных,генератор ключей,канал связи, симметричное шифрование. Для защиты информации в компьютерных сетях при обмене данными широко применяются методы шифрования информации.

Реализация Windows-приложения, выполняющего шифрование.

Криптография — это наука о методах преобразования (шифрования) информации с целью защиты с использованием математических методов.

Криптография с открытым ключом. Криптосистема RSA.

Ключевые слова: защита информации, криптография.

Особое внимание уделено методу криптографической защиты, применение электронной подписи. Ключевые слова: защита информации, криптография, криптоанализ, шифрование, дешифрование, электронная подпись.

Алгоритмы шифрования данных | Статья в журнале.

Шифрование является важной частью криптографии — науки о защите информации.

Ключевые слова: информационная безопасность,шифрование данных,генератор ключей,канал связи, симметричное шифрование.

Шифрование и криптоанализ | Статья в журнале «Молодой. »

Примером ассиметричного алгоритма криптографии могут выступать алгоритмы основаны на RSA. Алгоритмы шифрования данных | Статья в журнале. Алгоритмы асимметричного шифрования используют два ключа шифрования.

Способ хранения закрытого ключа криптосистемы цифровой.

Ключевые слова: цифровая подпись, хранения закрытого ключа, облачные системы, криптография, защита информации. Постановка проблемы. Электронная цифровая подпись (ЭЦП) — реквизит электронного документа.

Реализация алгоритма шифрования RSA на языке.

Статья посвящена реализации алгоритма шифрования на открытом ключе RSA.

После генерации ключей абонент А может взять открытую пару ключей и зашифровать текстовый файл, для передачи по ненадежному каналу связи.

Ссылка на основную публикацию
Приложение следить за человеком по номеру телефона
Отслеживание по номеру телефона - это приложение для Android, благодаря которому вы всегда будете знать где находятся ваши родные и...
Почему телефон ночью быстро разряжается
Если телефон стал быстро разряжаться, это еще не значит, что виновата батарея. В 70% случаев пользователь сам настроил устройство таким...
Почему телефон самостоятельно перезагружается
Постоянная и не запланированная перезагрузка смартфона на Android – раздражающая ошибка. Она порождает плохое настроение и желание расстаться с гаджетом....
Приложение чтобы играть андроид игры на компьютер
Самый мощный эмулятор Android из всех Newest ReleaseВерсия 7.1.3 2020.03.04 Играйте бесплатно в любые игры для Android. Наслаждайтесь оптимизированной графикой...
Adblock detector