Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Криптографическая защита информации

Покупка
Основная коллекция
Артикул: 654164.05.01
К покупке доступен более свежий выпуск Перейти
В данном учебном пособии рассмотрены основные понятия и методы криптографии как прикладной науки, тесно связанной с развитием техники и технологии, средств связи и способов передачи информации. Приводятся методы преобразования информации, которые не позволяют извлекать ее из перехватываемых сообщений; современные методы шифрования; вопросы истории криптографии; теория кодирования. Даются примеры зашиты информации в ситуациях, связанных с государственной, военной, коммерческой, юридической или врачебной тайной. Учебное пособие предназначено для студентов бакалавриата, магистратуры, аспирантов, обучающихся по направлениям «Информационная безопасность», «Бизнес информатика», «Инфокоммуникационные технологии и системы связи» по профилю «Защищенные системы и сети связи».
Криптографическая защита информации : учеб. пособие / С.О. Крамаров, О.Ю. Митясова, С.В. Соколов [и др.]; под ред. проф. С.О. Крамарова. — Москва : РИОР : ИНФРА-М, 2020. — 321 с. — (Высшее образование). — DOI: https://doi.org/10.12737/1716-6. - ISBN 978-5-369-01716-6. - Текст : электронный. - URL: https://znanium.com/catalog/product/1086444 (дата обращения: 20.04.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.
КРИПТОГРАФИЧЕСКАЯ
ЗАЩИТА ИНФОРМАЦИИ

УЧЕБНОЕ ПОСОБИЕ

Москва
РИОР
ИНФРА-М

П.С. ШЕВЧУК
С.В. СОКОЛОВ
С.О. КРАМАРОВ
Е.Н. ТИЩЕНКО
О.Ю. МИТЯСОВА

Под редакцией доктора физико-математических наук,
Под редакцией доктора физико-математических наук,

профессора С.О. Крамарова
профессора С.О. Крамарова

УДК 004.056(075.8)
ББК 32.973.202я73
          К82

К о л л е к т и в  а в т о р о в :
Шевчук П.С. — д-р техн. наук, профессор кафедры МТС СКФ МТУСИ;
Соколов С.В. — д-р техн. наук, профессор кафедры ИТ РГУПС;
Крамаров С.О. — д-р физ.-мат. наук, профессор, директор Института информационных систем Южного университета (ИУБиП);
Тищенко Е.Н. — д-р экон. наук, профессор, зав. кафедрой ИТЗИ РГЭУ (РИНХ);
Митясова О.Ю. — аспирант кафедры ИТПМ Южного университета (ИУБиП).

Р е ц е н з е н т ы :
Безуглов Д.А. — д-р техн. наук, профессор; 
Таран В.Н. — д-р физ.-мат. наук, профессор.

Криптографическая защита информации : учеб. пособие / П.С. Шевчук, 

С.В. Соколов, С.О. Крамаров [и др.]; под ред. проф. С.О. Крамарова. — М. : РИОР : ИНФРА-М, 2019. — 321 с. — (Высшее образование). — DOI: https://doi.org/10.12737/1716-6

ISBN 978-5-369-01716-6 (РИОР)
ISBN 978-5-16-013274-7 (ИНФРА-М, print)
ISBN 978-5-16-106001-8 (ИНФРА-М, online)
В данном учебном пособии рассмотрены основные понятия и методы 

криптографии как прикладной науки, тесно связанной с развитием техники 
и технологии, средств связи и способов передачи информации. Приводятся 
методы преобразования информации, которые не позволяют извлекать ее из 
перехватываемых сообщений; современные методы шифрования; вопросы 
истории криптографии; теория кодирования. Даются примеры защиты информации в ситуациях, связанных с государственной, военной, коммерческой, 
юридической или врачебной тайной.

Учебное пособие предназначено для студентов бакалавриата, магистрату
ры, аспирантов, обучающихся по направлениям «Информационная безопасность», «Бизнес информатика», «Инфокоммуникационные технологии и 
системы связи» по профилю «Защищенные системы и сети связи».

УДК 004.056(075.8) 

  
 
 
 
 
ББК 32.973.202я73

ISBN 978-5-369-01716-6 (РИОР)
ISBN 978-5-16-013274-7 (ИНФРА-М, print)
ISBN 978-5-16-106001-8 (ИНФРА-М, online)
© Коллектив авторов

К82

ФЗ 
№ 436-ФЗ
Издание не подлежит маркировке 
в соответствии с п. 1 ч. 2 ст. 1

ГЛАВА 1. ВВЕДЕНИЕ В КРИПТОГРАФИЮ 

1.1. ВВЕДЕНИЕ 

Каким образом можно направить необходимую информацию 
нужному адресату тайным образом? Размышляя над этой задачей, 
нетрудно понять, что возможны несколько вариантов: 
1. Использование абсолютно надежного и недоступного другим
пользователям канала связи. 
2. Сокрытие факта передачи информации при использовании общедоступного канала связи. 
3. Передача информации в преобразованном виде по общедоступному каналу связи, с возможностью восстановления только на 
стороне адресата. 
Эти возможности нуждаются в комментариях. 
1. Развитие науки и техники на современном этапе не позволяет
создать канал связи между адресатами, находящимися на большом 
расстоянии, для использования его в целях неоднократной передачи 
информации в большом объеме. 
2. Разработка средств и методов, позволяющих скрыть факт передачи информации, является основной целью науки стеганографии. 
Еще в глубокой древности были предприняты первые попытки 
создания стеганографических методов. Например, в некоторых источниках описан способ скрытия письменного сообщения, заключающийся в нанесении текста на обритую кожу головы раба: после 
того как волосы отрастали, посланца направляли к получателю сообщения. Детективные произведения «подарили» такие способы 
тайнописи, как нанесение сообщения при помощи химических реактивов в дополнение к обычному, незащищаемому тексту. Получатель сообщения выполняет специальную обработку, после чего 
скрытое сообщение становится доступным. В некоторых детективных произведениях описан метод «микроточки», заключающийся в 
записи сообщения на микроскопический носитель с помощью современной техники, и впоследствии такой носитель можно переслать вместе с обычным письмом в заранее обусловленном месте 
(например, под маркой). Широкое распространение компьютеров 
позволило создать методы сокрытия защищаемой информации, основанные на ее размещении внутри больших объемов информации. 
3. Наука криптография ставит целью разработку методов преобразования, или шифрования, которые позволили бы защитить нужную информацию от несанкционированного доступа. 

Криптография относится к прикладным наукам и «берет на вооружение» новейшие достижения таких фундаментальных наук как 
математика. Следует отметить, что уровень развития техники и технологии, применяемые средства связи и способы передачи информации оказывают влияние на большинство конкретных задач криптографии. 
Для ответа на вопрос о предмете криптографии используемые 
понятия также следует прокомментировать. 
Прежде всего следует отметить, что возникновение задачи сокрытия передачи информации связано только с информацией, содержащей тайну и нуждающейся в защите. Такую информацию называют защищаемой, приватной, конфиденциальной, секретной. Некоторые ситуации указанного типа обусловили введение таких специальных понятий, как: 
– государственная тайна;
– военная тайна;
– коммерческая тайна;
– юридическая тайна;
– врачебная тайна и т.д.
Далее, говоря о защищаемой информации, будем иметь в виду 
такие присущие ей признаки, как: 
– наличие определенного круга законных пользователей, обладающих правом владеть определенной информацией; 
– наличие незаконных пользователей, стремящихся овладеть определенной информацией, чтобы получить от нее пользу и нанести 
вред законным пользователям. 
Далее будет рассмотрена одна из угроз защищаемой информации — угроза разглашения. Существуют и другие, такие как подмена, имитация. 
Изобразим ситуацию, в которой возникает задача скрытой передачи информации, схемой, показанной на рис. 1.1. 

Рис. 1.1. Схема защиты информации 

А

Противник 

Получатель 
Дешифрование
Шифрование 
Отправитель 

Источник ключей 

Здесь отправитель и получатель — законные пользователи защищаемой информации, находящиеся на расстоянии и желающие 
обмениваться информацией с использованием общедоступного канала связи. Противник — это незаконный пользователь, имеющий 
возможность перехватить передаваемые по каналу связи данные и 
извлечь из них необходимую информацию. Приведенная формальная схема — примерная модель типичной ситуации, в которой проявляется необходимость применения криптографических методов 
защиты информации. 
Исторически закрепившиеся в криптографии некоторые слова и 
фразы, взятые из военной отрасли, являются наиболее точным отражением смысла соответствующих криптографических понятий и 
явлений (противник, атака на шифр и др.). Вместе с тем другая терминология, тоже военная, но имеющая в своей основе понятие кода, 
уже не применяется в теоретической криптографии. К таким понятиям можно отнести понятия «военно-морские коды», «коды Генерального штаба», «кодовые книги», «кодобозначения» и др. Причиной этого является сформировавшееся обширное научное направление, изучающее и разрабатывающее методы и способы защиты информации в каналах связи от случайных искажений, — теория кодирования. Следует отметить, что сегодня употребление терминов 
«кодирование» и «шифрование» в качестве синонимов недопустимо. 
Иными словами, распространенное выражение «кодирование — это 
разновидность шифрования» сейчас является неверным. 
Криптография занимается изучением и разработкой таких 
средств и методов трансформации данных, которые не дали бы противнику возможности извлечь информацию из передаваемых сообщений в случае их перехвата. Иными словами, по каналу связи передается результат преобразования информации, защищаемой при помощи шифра, и противник должен решить сложную задачу вскрытия 
шифра, чтобы получить доступ к ней. 
Однако имеются и другие пути, по которым противник может 
получить доступ к защищаемой информации. Кроме перехвата и 
вскрытия шифра, хорошо известным является агентурный способ, 
заключающийся в принуждении или склонении к сотрудничеству 
кого-либо из законных пользователей и в получении доступа к защищаемой информации при помощи этого агента. В данном случае 
можно констатировать бессилие криптографии. Кроме того, целью 
противника может быть даже не получение, а уничтожение или модификация защищаемой информации в процессе ее передачи, что 
является для информации совсем другим типом угроз, отличающимся от перехвата или вскрытия шифра. Поэтому ведется разработка 
отдельных специфических методов для защиты от таких угроз.  

Итак, необходимы различные способы обеспечения безопасности 
информации, защищающие ее от различных угроз в процессе передачи сообщения от одного законного пользователя к другому. При 
этом законные пользователи должны учитывать в своей стратегии 
защиты то обстоятельство, что противник будет искать слабейшее 
звено в цепи разнотипных звеньев, защищающих информацию, чтобы с наименьшими затратами добраться до нее. Следовательно, нет 
смысла усиливать какое-либо звено при наличии более слабых 
(«принцип равнопрочности защиты»). 
Существует и еще одна важная проблема, о которой не следует 
забывать. Это проблема соотношения цены информации, затрат на 
ее добывание и на защиту. Сегодня техника достигла такого уровня 
развития, что сами средства связи, средства перехвата или защиты 
информации, их разработка требуют вложения больших средств.  
Следующие вопросы, существенно влияющие на выбор подходящих средств защиты (физических, стеганографических, криптографических), необходимо обдумать, прежде чем приступить к защите информации: 
– выше ли ценность информации для противника, чем стоимость
атаки; 
– выше ли ценность информации для ее законного владельца, чем
стоимость защиты. 
Далее приводится историческая справка, поскольку для некоторых понятий криптографии лучше всего подходит иллюстрация историческими примерами. 

1.2. ИСТОРИЯ РАЗВИТИЯ КРИПТОГРАФИИ 

Историю криптографии окутывают туманы легенд [1, 46–49, 51]. 
В наиболее полной книге, содержащей более тысячи страниц, описано большое число дипломатических и военных тайн. Книга увидела 
свет в 1967 г., а на русском языке доступна в сокращенном виде [36]. 
Также на русском языке известен фундаментальный труд по истории 
криптографии в России [33]. 
Древний Египет. В городе Менет-Хуфу на берегу Нила некий 
египетский писец почти четыре тысячи лет назад нарисовал иероглифы, которыми описывалась история жизни его господина. Эти 
надписи сделали того писца родоначальником документально зафиксированной истории криптографии. 
При создании той, дошедшей до наших дней и датируемой примерно 1900-м г. до н. э. надписи на гробнице знатного человека по 
имени Хнумхотеп не применялась тайнопись в том смысле, в каком 
ее понимают современные исследователи, и не был использован какой-либо полноценный шифр. Лишь отдельные места текста записаны необычными иероглифическими символами вместо более привычных. Многие из таких необычных символов были замечены в 
двадцати заключительных столбцах, в которых описываются монументы, возведенные Хнумхотепом во славу фараона Аменемхета II. 
Безымянным писцом была предпринята попытка придания тексту 
большей важности, (как, например, вместо «в 1863 г.» иногда пишут 
«в год одна тысяча восемьсот шестьдесят третий от Рождества Христова»). То есть целью было не усложнение текста для прочтения, 
или тайнопись. Однако это самый древний известный текст, в котором был применен один из существенных элементов шифрования — 
умышленное преобразование письменных символов. 
По мере того как древнеегипетская цивилизация достигала своего 
расцвета и совершенствовалась письменность, росло число усыпальниц почитаемых умерших, тексты на стенах гробниц подвергались 
все более изощренным преобразованиям. Практиковалась замена 
обычной иероглифической формы буквы иной (например, изображение рта анфас заменялось изображением рта в профиль). Вводились в употребление новые иероглифы. В некоторых случаях первым звуком произношения выражалась нужная буква. Иногда произношение двух иероглифов, имеющих похожее изображение, различалось. Применялся и принцип ребуса (как, например, в английском языке для обозначения буквы «В» можно использовать изображение пчелы). Причем иероглифам, со временем становившимся 
лишь более искусственными и сложными, были присвоены прису
щие им звуковые значения в результате таких изначально свойственных обычному египетскому письму трансформаций. 
Такие тексты, как надгробные надписи, восхвалявшие умерших, 
гимн в честь Тота, целью которых не было сокрытие смысла текста, 
содержат измененные иероглифы. Большая часть текста записана 
повторно в неизмененной форме. Считается, что создатели текстов, 
используя вышеописанные приемы, преследовали такие цели, как 
создание особого впечатления, отражение соответствующего времени произношения. Часто целью было просто украсить надписи или 
похвастаться каллиграфией. 
Но постепенно при создании текстов стала возникать одна из самых важных для криптографии цель ― обеспечение секретности, ― 
возникшая, как считается, из желания заставить прохожего прочесть 
эпитафии и тем самым выразить почтение умершим. В некоторых 
случаях секретность служила созданию эффекта усиления тайны 
поминальных текстов и, следовательно, их колдовской силы. Писцы 
нарочно добавляли текстам таинственности, так как к определенному моменту число надгробных надписей выросло настолько, что интерес к ним резко упал, и необходимо было этот интерес возродить. 
Криптографические знаки должны были служить привлечению внимания читателя, чтобы он задумался и захотел разгадать их смысл. 
Однако все вышло наоборот, и от «надгробной» криптографии отказались вскоре после ее появления, так как криптографические символы отбивали желание читать каждую из множества надгробных 
надписей. 
Таким образом, криптография зародилась вместе с появлением 
элемента секретности в преобразовании иероглифов и больше напоминала игру, стремясь задержать разгадку лишь на короткий промежуток времени. А в решении такой головоломки заключался криптоанализ, который был в тот период квазинаукой (так называемая 
«наивная» криптография). Современный же криптоанализ стал чрезвычайно серьезной областью научных знаний.  
В иероглифах Древнего Египта в действительности были такие 
важные элементы, являющиеся основными атрибутами криптографии, как секретность и преобразование письма. Хотя форма этих 
элементов была на тот момент несовершенной. 
Так зародилась криптология, развивавшаяся в течение 3000 лет 
отнюдь не поступательно. В одних местах появление криптологии 
было независимым. Исчезновение этих цивилизаций привело и к 
забвению достижений криптологии. В других местах криптология 
сохранилась благодаря памятникам литературы, опираясь на которые, последующие поколения могли делать новые открытия в данной области, хотя развитие не было равномерным и быстрым, так 

как сохранено было меньше, чем утеряно. Значительную часть древней истории криптологии можно сравнить с плохо подобранным, 
разношерстным, составленным из расцветающих, распустившихся и 
одновременно увядающих цветов букетом. 
Древняя Иудея. Неизбежным можно назвать факт наличия шифров (точнее, из-за отсутствия элемента секретности, ― предшественников шифров) в Библии. У ее авторов, как и в случае с иероглифами на гробнице Хнумхотепа, не было цели или желания при помощи трансформации скрыть содержание текста. Однако можно 
увидеть стремление путем изменения текста обрести бессмертие, так 
как впоследствии тщательно переписанный текст позволил сохранить частицу личности переписчика. 
В Библии рассказана история о человеческой руке, возникшей в 
разгар пира у вавилонского царя Валтасара. После своего появления 
она написала на стене слова: «мене, текел, фарес» на арамейском 
языке, родственном древнееврейскому, и означают «исчислил», 
«взвешен» и «разделено». Эту надпись можно считать древней 
«криптограммой», а загадка кроется не в значении слов. Нет объяснений тому, почему мудрецам царя не удалось объяснить значение 
надписи, а пророк Даниил, вызванный Валтасаром, без усилий смог 
прочесть надпись, дать ее толкование: «мене — исчислил Бог царство твое и положил конец ему; текел — ты взвешен и найден очень 
легким; фарес — разделено царство твое и отдано мидянам и персам». 
Также существовали денежные единицы: мина, текел (1/60 мины), 
фарес (1/2 мины). Перечисление их в определенной последовательности является символом крушения Вавилонской империи. 
С учетом возможности всех интерпретаций непонятно, почему 
вавилонским мудрецам оказалось не под силу разгадать смысл послания. Возможно, они расшифровали текст, но не решились передать правителю плохие вести. Возможно, только Даниилу было суждено прочесть надпись. В любом случае, Даниила можно считать 
одним из первых известных криптоаналитиков. И, согласно Библии, 
за успешный криптоанализ последовала награда, намного превзошедшая другие более поздние вознаграждения за аналогичные успехи в области дешифрования: «Тогда… облекли Даниила в багряницу, и возложили золотую цепь на шею его, и провозгласили его 
третьим властелином в царстве». 
В 600–500 гг. до н. э. древними иудеями была разработана упорядоченная система криптографии «Атбаш» (известная в России как 
«тарабарская грамота»), заключавшаяся в постоянной замене при 
письме одной буквы алфавита другой (например, буква «а» заменяется на «я»). 

Древняя Индия. Жители Индии ― древней высокоразвитой цивилизации ― использовали несколько разновидностей тайнописи.  
В тексте написанного между 321 и 300 гг. до н. э. классического 
древнеиндийского трактата, посвященного искусству управления 
государством, содержатся рекомендации главе шпионской спецслужбы, заключающиеся в использовании тайнописи при назначении заданий агентам. В этом же трактате дается совет дипломатам: 
«При невозможности беседовать с людьми пусть посол осведомится 
о происходящем у врага из речей нищих, пьяных, сумасшедших, 
спящих или из условных знаков, надписей, рисунков в храмах и местах паломничества», т.е. для получения разведывательных данных 
рекомендуется использование криптоанализа. В тексте не дано никакой информации о конкретных методах чтения тайнописи. Однако 
то обстоятельство, что автору известно о возможности ее дешифрования, свидетельствует о некотором опыте в области криптоанализа. 
Более того, первое в истории человечества упоминание о применении криптоанализа в политических целях найдено именно в данном 
произведении. 
Малоизвестным фактом является упоминание в древнеиндийской 
книге «Кама Сутра» криптографии в качестве одного из 64 искусств, 
обязательных к изучению. 
Древний Китай. Примерно в 500 г. до н. э. китайский ученый 
Сун Цзы завершил свой труд «Искусство войны». В этой книге были 
впервые сформулированы основные принципы разведки и контрразведки (в том числе и методы обработки информации). 
Древние Греция и Рим. С именем спартанского полководца Лисандра и с шифром «Сцитала» связаны первые сведения о применении шифров в военном деле. Позднее появился «Шифр Цезаря», использовавшийся императором для переписки. Шифр под названием 
«квадрат Полибия» появился в Древней Греции. Эти шифры нуждаются в более подробном рассмотрении [48]. 
Шифр «Сцитала» появился в V в. до н. э., во времена войны между Спартой и Афинами, и основой его реализации был жезл цилиндрической формы (сцитала), на который, не допуская появления 
просветов и нахлестов, виток к витку наматывали узкую папирусную ленту. Шифруемый текст записывали вдоль оси сциталы (на 
размотанной ленте буквы оказывались в беспорядке, что для непосвященных представлялось непонятным). Чтобы прочесть сообщение, полученную ленту адресат наматывал на такую же сциталу. 
Класс шифров, к которым относится, в том числе, и шифр «Сцитала», называют шифрами перестановки, так как трансформация открытого текста заключается в перестановке символов (букв) по определенному алгоритму. 

К покупке доступен более свежий выпуск Перейти