ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 05.12.2019

Просмотров: 12616

Скачиваний: 26

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

 

76 

санкционированный  доступ  недобросовестный  потребитель,  то  он  может 
воспользоваться  информацией  в  своих  целях  (если  она  не  зашифрована). 
Документ может быть также утрачен: похищен  или уничтожен, испорчен и 
т.д.  За  документальной  информацией  чаще  охотятся  и  иностранные 
разведки. 

 

4.3. Изделия (предметы) как носители защищаемой информации. 

 

Изделия  (предметы)  как  носители  защищаемой  информации  также 

довольно распространены. Под ними понимаются: 

 

засекреченные  образцы  и  комплексы  вооружения,  военной  и 

другой техники;  

 

оборудование;  

 

функциональные  системы,  агрегаты,  приборы,  входящие  в 

состав комплексов или образцов;  

 

комплектующие  элементы  —  сборочные  единицы  и  детали,  не 

имеющие 

самостоятельного 

эксплуатационного 

назначения 

и 

предназначенные  для  выполнения  соответствующих  функций  в  составе 
оборудования, образцов вооружения, военной и другой техники.  

Выполнение  ими  функций  носителей  информации  осуществляется 

попутно с выполнением этими изделиями своего основного назначения. 

Является ли то или иное изделие секретным, может определить только 

специалист,  особенно,  если  это  касается  каких-то  комплектующих 
элементов или оборудования. 

 

4.4.  Вещества  и  материалы  как  носители  защищаемой 

информации. 

 

Материалы  и  вещества  при  определенных  условиях  также  могут 

выступать  в  качестве  носителей  защищаемой  информации.  В  их  числе 
можно назвать: 

 

конструкционные 

и 

эксплуатационные 

материалы, 

полуфабрикаты, сырье, топливо и т.д., применяемые при изготовлении и 
эксплуатации  техники  и  ее  элементов.  Например,  термостойкие 
покрытия космического корабля. 

 

 отходы  режимных  предприятий  (вода,  воздух,  осадки  на  земле 

вокруг объекта и т.п.). 

Чтобы  эту  информацию  можно  было  использовать,  ее  необходимо 

декодировать с помощью специальных приборов. Примером того, как этот 
вид носителей защищаемой информации интересует иностранные разведки, 


background image

 

77 

могут  служить  случаи  задержания  разведчиков  и  агентов  спецслужб  на 
границе с пробами воды, грунта, растений и др. 

 
4.5.  Электромагнитные,  тепловые,  радиационные  и  другие 

излучения как носители защищаемой информации. 

 

Радио-  и  электромагнитные  излучения  различной  частоты  переносят 

информацию  от  источника  информации  (радиопередатчика,  излучателя)  к 
приемнику  и  являются  «продуктом»  работы  радиотехнических  и  других 
систем,  и,  следовательно,  несут  информацию  об  этих  системах.  Радио-  и 
электромагнитные  излучения  могут  переносить  и  конфиденциальную,  и 
секретную 

информацию. 

Их 

распространение, 

как 

правило, 

неконтролируемо  и  может  перехватываться  соперником.  Для  их  приема 
необходимы  соответствующие  технические  приспособления  и  приборы.  О 
том,  что  данная  перехваченная  информация  является  секретной,    может 
определить  только  специалист.  Для  возможного  использования  такая 
информация должна быть предварительно декодирована. 

 
Рекомендуемая литература 

1.

 

Герасименко В.А., Малюк А.А. Основы защиты информации.  - 

М: ООО «Инкомбук», 1997.    

2.

 

Шиверский  А.А.   Защита  информации:  проблемы  теории  и  

практики. – М.: Юристъ,  1996. – 112 с. 

3.

 

Ярочкин 

В.И. 

Информационная 

безопасность. 

М.: 

Международные отношения, 2000. 

 

Тема 2.1. Основы криптографической  защиты информации.

 

Математические основы криптографии. 

 

1. Предмет и задачи криптографической защиты. 
2. Принципы криптографической защиты информации 
3. Составляющие криптографического протокола. 
4. Математические основы криптографии. 
 4.1.Арифметика целых чисел. 
 4.2. Модульная арифметика 
 4.3. Функция Эйлера 
 

1. Предмет и задачи криптографической защиты. 

 
Необходимость  защиты  информации  возникла  из  потребностей  тайной 


background image

 

78 

передачи,  как  военных,  так  и  дипломатических  сообщений.  Например,  античные 
спартанцы  шифровали  свои  военные  сообщения.  У  китайцев  простая  запись 
сообщения с помощью иероглифов делала его тайным для чужестранцев. 

Для обозначения всей области тайной (секретной) связи используется термин 

"криптология",  который  происходит  от  греческих  корней  "cryptos"-тайный  и 
"logos"-сообщение.  Криптология  довольно  четко  может  быть  разделена  на  два 
направления: криптографию и криптоанализ. 

Задача  криптографа  -  обеспечить  конфиденциальность  (секретность)  и 

аутентичность (подлинность) передаваемых сообщений. 

Задача  криптоаналитика  -  'взломать"  систему  защиты,  разработанную 

криптографами.  Он  пытается  раскрыть  зашифрованный  текст  или  выдать 
поддельное сообщение за настоящее. 

Криптогра́фия (от 

др.-греч.

 κρυπτός —  скрытый  и γράφω —  пишу) — 

наука  о  методах  обеспечения 

конфиденциальности

 (невозможности 

прочтения  информации  посторонним)  и 

аутентичности

 (целостности  и 

подлинности  авторства,  а  также  невозможности  отказа  от  авторства) 
информации. 

Криптоанализ 

-это  наука  о  раскрытии  исходного  текста  зашифрованного 

сообщения без доступа к ключу. 

С  распространением  письменности  в  человеческом  обществе  появи-

лась  потребность  в  обмене  письмами  и  сообщениями,  что  вызвало  необхо-
димость сокрытия содержимого письменных сообщений от посторонних.

 

Развитию  тайнописи  способствовали  войны.  Письменные  приказы  и 

донесения  обязательно  шифровались,  чтобы  пленение  курьеров  не  позво-
лило  противнику  получить  важную  информацию.  Например,  римский  им-
ператор  Цезарь  пользовался  в  своей  военной  и  личной  переписке  шифром, 
сущность  которого  состояла  в  замене  каждой  буквы  латинского  языка  на 
следующую  букву  алфавита.  Тогда  знаменитая  фраза:  "

VENI

VIDI

VICI

("Пришел,  увидел,  победил"),  которой  Цезарь,  известил  одного  из  своих 
друзей  в  Риме  о  быстро  одержанной  им  победе,  в  зашифрованном  виде  бу-
дет иметь следующий вид: "

XFOJ

XJEJ

XJDJ

". 

Практически одновременно с криптографией стал развиваться и крип-

тоанализ – наука о раскрытии шифров (ключей) по шифртексту. 

В  истории  криптографии  условно  можно  выделить  четыре  этапа:  на-

ивный, формальный, научный; компьютерный. 

Для 

наивной криптографии 

(до начала XVI в.) характерно использо-

вание  любых,  обычно  примитивных,  способов  запутывания  противника 
относительно  содержания  шифруемых  текстов.  На  начальном  этапе  для 
защиты информации использовались методы 

кодирования 

и 

стеганографии, 

которые родственны, но не тождественны криптографии. 


background image

 

79 

Большинство из используемых шифров сводились к 

перестановке 

или 

моноалфавитной  подстановке. 

Одним  из  первых  зафиксированных  приме-

ров  является  шифр  Цезаря,  состоящий  в  замене  каждой  буквы  исходного 
текста  на  другую,  отстоящую  от  нее  в алфавите на определенное  число по-
зиций.  Другой  шифр,  полибианский  квадрат,  авторство  которого  приписы-
вается  греческому  писателю  Полибию,  является  общей  моноалфавитной 
подстановкой,  которая  проводится  с  помощью  случайно  заполненной  ал-
фавитом квадратной таблицей (для греческого алфавита размер составляет 5 
×  5).  Каждая  буква  исходного  текста  заменяется  на  букву,  стоящую  в 
квадрате снизу от нее. 

Этап 

формальной криптографии 

(конец XV – начало XX вв.) связан с 

появлением  формализованных  и  относительно  стойких  к  ручному  крип-
тоанализу  шифров.  В  европейских  странах  это  произошло  в  эпоху  Возрож-
дения, когда развитие науки и торговли вызвало спрос на надежные способы 
защиты информации. Важная роль на этом этапе принадлежит Леону Батисте 
Альберти, итальянскому архитектору, который одним из первых предложил 

многоалфавитную подстановку. 

Данный шифр, получивший имя дипломата 

XVI  в.  Блеза  Вижинера,  состоял  в  последовательном  "сложении"  букв 
исходного  текста  с  ключом  (процедуру  можно  облегчить  с  помощью 
специальной  таблицы).  Его  работа  "Трактат  о  шифре"  (1466  г.)  считается 
первой научной работой по криптологии. 

Одной из первых печатных работ, в которой обобщены и сформулиро-

ваны  известные  на  тот  момент  алгоритмы  шифрования,  является  труд  "По-
лиграфия" (1508 г.) немецкого аббата Иоганна Трисемуса. Ему принадлежат 
два  небольших,  но  важных  открытия:  способ  заполнения  полибианского 
квадрата  (первые  позиции  заполняются  с  помощью  легко  запоминаемого 
ключевого  слова,  остальные  –  оставшимися  буквами  алфавита)  и  шифрова-
ние пар букв (биграмм). 

Простым,  но  стойким  способом  многоалфавитной  замены  (подстанов-

ки биграмм) является шифр Плейфера, который был открыт в начале XIX в. 
Чарльзом Уитстоном. Уитстону принадлежит и важное усовершенствова-ние 
–  шифрование  "двойным  квадратом".  Шифры  Плейфера  и  Уитстона 
использовались  вплоть  до  первой  мировой  войны,  так  как  с  трудом 
поддавались ручному криптоанализу. 

В  XIX  в.  голландец  Керкхофф  сформулировал  главное  требование  к 

криптографическим  системам,  которое  остается  актуальным  и  поныне: 

секретность  шифров  должна  быть  основана  на  секретности  ключа,  но  не 
алгоритма

Наконец,  последним  словом  в  донаучной  криптографии,  которое 

обеспечило  еще  более  высокую  криптостойкость,  а  также  позволило 


background image

 

80 

автоматизировать  (в  смысле  механизировать)  процесс  шифрования  стали 

роторные криптосистемы.

 

Одной из первых подобных систем стала изобретенная в 1790 г. Тома-

сом  Джефферсоном,  будущим  президентом  США,  механическая  машина. 
Многоалфавитная  подстановка  с  помощью  роторной  машины  реализуется 
вариацией взаимного положения вращающихся роторов, каждый из которых 
осуществляет "прошитую" в нем подстановку. 

Практическое  распространение  роторные  машины  получили  только  в 

начале  XX  в.  Одной  из  первых  практически  используемых  машин,  стала 
немецкая 

Enigma

,  разработанная  в  1917  г.  Эдвардом  Хеберном  и  усовер-

шенствованная  Артуром  Кирхом.  Роторные  машины  активно  использова-
лись  во  время  второй  мировой  войны.  Помимо  немецкой  машины  Enigma 
использовались  также  устройства 

Sigaba 

(США), 

Турех 

(Великобритания), 

Red

Orange 

и 

Purple 

(Япония).  Роторные  системы  –  вершина  формальной 

криптографии,  так  как  относительно  просто  реализовывали  очень  стойкие 
шифры.  Успешные  криптоатаки  на  роторные  системы  стали  возможны 
только с появлением ЭВМ в начале 40-х гг. 

Главная отличительная черта 

научной криптографии 

(1930 – 60-е гг.) 

–  появление  криптосистем  со  строгим  математическим  обоснованием 
криптостойкости.  К  началу  30-х  гг.  окончательно  сформировались  разделы 
математики, 

являющиеся 

научной 

основой 

криптологии: 

теория 

вероятностей  и  математическая  статистика,  общая  алгебра,  теория  чисел, 
начали  активно  развиваться  теория  алгоритмов,  теория  информации, 
кибернетика.  Своеобразным  водоразделом  стала  работа  Клода  Шеннона 
"Теория связи в секретных системах" (1949), которая подвела научную базу 
под  криптографию  и  криптоанализ.  С  этого  времени  стали  говорить  о 
КРИПТОЛОГИИ  (от  греческого 

kryptos 

–  тайный  и 

logos 

–  сообщение)  – 

науке  о  преобразовании  информации  для  обеспечения  ее  секретности.  Этап 
развития криптографии и криптоанализа до 1949 г. стали называть донаучной 
криптологией.  Шеннон  ввел  понятия  "рассеивание"  и  "перемешивание", 
обосновал возможность создания сколь угодно стойких криптосистем. 

В 1960-х гг. ведущие криптографические школы подошли к созданию 

блочных  шифров, 

еще  более  стойких  по  сравнению  с  роторными 

криптосистемами, однако  допускающих практическую  реализацию  только  в 
виде цифровых электронных устройств. 

Компьютерная  криптография 

(с  1970-х  гг.)  обязана  своим 

появлением 

вычислительным 

средствам 

с 

производительностью, 

достаточной  для  реализации  криптосистем,  обеспечивающих  при  большой 
скорости 

шифрования 

на 

несколько 

порядков 

более 

высокую 

криптостойкость, чем "ручные" и "механические" шифры.