Вложение | Размер |
---|---|
Криптографические методы защиты информации. | 27.88 КБ |
Якупов Риналь Русланович
студент Инженерно-экономического колледжа Набережночелнинского института КФУ
г. Набережные Челны, Республика Татарстан
Криптографические методы защиты информации
За последние 10–15 лет инновационное расширение информационных технологий и усиление своего «плацдарма» во всех сферах нашей жизнедеятельности, безусловно, демонстрирует положительный фактор формирования инновационно-технологической парадигмы реальных секторов экономики, здравоохранения, и конечно же, образования. Однако наряду с этим направлением, также выступают и негативных последствия информатизации, ассоциирующиеся с осуществимостью получения несанкционированного доступа к информационным ресурсам, объектам инфраструктуры и субъектам хозяйствования, указывающих, в первую очередь, на необходимость обеспечения безопасности и защищенности источников информации и способов её передачи.
Информация является единственной привилегией, данной глобализацией, и обусловленной применением информационных технологий во всех структурах деятельности человека. Таким образом, борьба за право обладанием ею, вынуждает использование различных методов шифрования для обеспечения её конфиденциальности и защиты, начиная от передачи военных сведений Юлием Цезарем во время Галльской войны [1] в первом веке до н.э., заканчивая отправкой сообщений в одном из современных мессенджеров. Другими словами, возникновение необходимости в защите информации является наиболее актуальным и значимым в нынешнее время, в связи с темпом развития окружающего нас информационного потока и методов получения сведений любым несанкционированным способом. Исходя из этого, в условиях общей информатизации, одним из самых надёжных путей обеспечения безопасности информации является её шифрование на основе криптографических алгоритмов, о которых и пойдёт речь в этой статье.
У криптографии[2] довольно давняя история и при нынешнем толковании данной области учёные приходят к заключению, что одним из её основоположников является наука, представляющая собой дисциплину, выстроенной на основе палеографических методов. Развитие подобной отрасли научных знаний, как палеография[3], предусматривающей изучение сокращений письма и тайнописи, принципов их расшифровки, во многом рассматривается с учётом тех времён, связанных с появлением письменности[4]. Приурочив предварительные сведения о данной области, одним из сформировавшихся видовых научно-прикладных направлений, связанных с «пролификацией[5]» текущей сферы, интерпретируется, как криптология, состоящий из сочетания двух понятий: «крипто» - тайный, скрытый и «логика» - раздел научных познаний о способах доказательств и опровержений. Но современная трактовка отошла от родовой сущности понятия “криптология[6]” и толкуется в аспекте, определяющим её, как науку о создании и анализе систем безопасной связи. Вследствие этого, более целесообразно будет рассматривать научное направление “криптология”, как предмет о шифровании на основе обратимых криптографических преобразований исходной информации в хаотичный набор символов. Такой вариант реконструирования данных, в частности, наблюдается и в повседневно-бытовых для нас занятиях таких, как переписка в соцсетях, складывающийся по одному из принципов шифрования, которые лежат в основе криптографических методов защиты информации. По способу преобразования, подразделение происходит, в зависимости от алгоритма кодировки и расшифровки сообщения, осуществляющийся по технологии «открытого» и «закрытого» ключа, присутствующий, как и у отправителя, так и у получателя.
Классическую схему передачи сообщений криптографическим «инвертированием[7]» можно представить следующим образом.
Шифрование | Передача | Дешифрование | |
Текст | | | |
Ключ | | | |
Отправитель | Канал связи | Получатель |
Таблица 1. Схема передачи сообщения
Здесь также нужно отметить следующие особенности данного способа передачи информации, что зашифрованное отправителем сообщение, передаётся по обычному открытому каналу связи получателю. Ключ, использованный отправителем для шифровки, отправляется получателю по закрытому каналу, гарантирующему секретность. Имея ключ и зашифрованное сообщение, получатель выполняет расшифровку и восстанавливает исходный текст.
Но как бы не были сложны и надежны криптографические системы - проблема распределения ключей, указывает на всю сложность реализации данной технологии, на основе практического обоснования. Обмен конфиденциальной информацией между двумя субъектами информационной системы должен быть осуществлён посредством ключа, сгенерированного одним из участников диалога, а затем в том же порядке передан другому по защищённому каналу связи. То есть в общем случае для пеpедачи ключа опять же тpебуется использование иной кpиптосистемы. И в ходе решения текущей проблемы, полученных на основе pезультатов, классической и совpеменной алгебpой, были пpедложены системы с откpытым ключом. Суть их состоит в том, что каждым адpесатом информационной системы генеpиpуются два ключа, связанные между собой по опpеделенному пpавилу. Один ключ объявляется откpытым, который публикуется и доступен любому, кто желает отправить сообщение адpесату, а дpугой закpытым, предусматривающим сохранение его в тайне. Исходный текст шифpуется откpытым ключом адpесата и пеpедается собеседнику по открытому каналу связи. Расшифровка же закодированного текста априори не подразумевает использование открытого ключа и является невозможным. Дешифpование сообщения возможно только с использованием закpытого ключа, котоpый известен только самому адpесату. Но так как ключи, в связи со своей доступностью и публичностью, не гарантируют определённости того, что их принадлежность соответствует тому представителю, от имени которого он предлагается. Таким образом, для сокращения интерпретаций криптографических алгоритмов, выполняется генерация индивидуальной цифровой подписи[8], подтверждающим подлинность и достоверность, предоставляющей автором последовательности символов, впоследствии используемого для зашифровки/расшифровки сообщения.
Вследствие, вышеприведённых криптографических методов защиты информации, приходит осознание того, что формирование нового этапа в развитии человечества сопрягается не только с производством, обработкой, передачей и хранением информации, но и с процессом становления средств и способов её защиты, как отдельной науки, используемой практически во всех сферах человеческой деятельности, подразумевающей более детального изучения и дальнейшего развития.
Список литературы
[1] Галльская война́ (в 58 г. До н.э.)— протекавший в несколько этапов конфликт Римской республики с галльскими племенами, закончившийся покорением последних.
[2] Наука о методах обеспечения конфиденциальности, целостности данных, аутентификации, шифрования.
[3] Наука о внешнем виде и письме древних рукописей, имеющая целью определение времени и места их возникновения.
[4] Письменность возникла примерно 5,5 тыс. лет назад.
[5] Пролификация – развитие
[6] Наука, занимающаяся методами шифрования и расшифровывания.
[7] Инвертирование - преобразование
[8] Цифровая подпись (ЦП) – это блок данных, который был сгенерирован с использованием секретного ключа.
Рисуем гуашью: "Кружка горячего какао у зимнего окна"
Плавает ли канцелярская скрепка?
Учимся рисовать горный пейзаж акварелью
Прекрасная химия
Рисуем крокусы акварелью