diff options
Diffstat (limited to 'cryptography/lectures/lecture1.tex')
| -rw-r--r-- | cryptography/lectures/lecture1.tex | 177 |
1 files changed, 177 insertions, 0 deletions
diff --git a/cryptography/lectures/lecture1.tex b/cryptography/lectures/lecture1.tex new file mode 100644 index 0000000..bf40dd4 --- /dev/null +++ b/cryptography/lectures/lecture1.tex @@ -0,0 +1,177 @@ +% Лекция 1 (05.09.22) +\section*{Введение} +\addcontentsline{toc}{section}{Введение} + +Согласно Федеральному закону Российской Федерации от 27 июля 2006 г. №149-ФЗ +<<Об информации, информационных технологиях и о защите информации>> под +\emph{информацией} понимаются сведения (сообщения, данные) независимо от формы +их представления. + +Информацию накапливают, перерабатывают, хранят и передают. + +Вопросы защиты информации направлены на обеспечение только двух последних этапов +её существования, а именно надёжности хранения и передачи. + +На этих этапах информация может быть подвержена следующим негативным +воздействиям: +\begin{enumerate} + \item + утечка информации (хищение, несанкционированное тиражирование, + несанкционированное ознакомление); + \item искажение (модификация) информации; + \item + утрата информации (уничтожение или такое разрушение, когда она становится + недоступной для прочтения; характерна тем, что нет другого способа её + восстановить, кроме как заново создать или накопить). +\end{enumerate} + +Все эти три вида угроз для информации реализуются либо случайно, либо преднамеренно. + +Можно выделить следующие причины этих угроз: +\begin{enumerate} + \item + Природные причины, исходящие от воздействия внешней среды (стихийные + бедствия, магнитные бури, радиоактивное излучение и осадки). + + Обычно приводят к утрате информации, могут наносить ущерб как на линии + передач, так и в базе хранения. + + Основные средства противодействия: правильный выбор места и метода хранения + информации, соблюдение правил общей безопасности; + \item + Технические причины, вызванные недолговечностью, ненадёжностью только самой + техники, без специального воздействия человека могут привести к утрате + информации; + \item + Причины, создаваемые людьми (по вине человека). Может носить преднамеренный + или случайный характер. +\end{enumerate} + +Человеческая халатность или целенаправленная деятельность создают все три типа +угроз. + +Можно выделить следующие три основных метода защиты информации от угроз, +исходящих от человека: +\begin{enumerate} + \item + Административные меры (организационно-режимные, обеспечивающие разграничение + доступа; юридические, связанные с законодательным выражением санкций для + нарушителей; морально-этические или меры побудительного характера); + \item + Физические меры (связаны с различными техническими устройствами (сейфами, + замками, сигнализацией), которые создают препятствия для физического + несанкционированного проникновения); + \item + Аппаратно-программные меры (связаны с реализацией различных аппаратных + устройств или алгоритмов, препятствующих прочтению полученной информации, + либо доступу к информации внутри информационной системы). +\end{enumerate} + +Эти меры выражены соответственно либо в разработке методов шифрования +информации, либо в создании программного разграничения доступа (парольные +системы). + +\emph{Криптология} --- наука о передаче информации в виде, защищённом от +несанкционированного доступа. + +\section{Криптография, простейшие шифры} + +\subsection{Основные понятия} + +\emph{Линия связи}: \textbf{РИСУНОК !!!} +\begin{enumerate} + \item источник сообщения, + \item кодер, + \item передатчик, + \item канал связи, + \item приёмник, + \item декодер + \item получатель сообщения. +\end{enumerate} + +Для защиты от несанкционированного доступа используются три основных метода: +\begin{enumerate} + \item + Физические методы --- это механические, электромагнитные или электронные + устройства, создающие помехи для проникновения к связи; + \item + Стеганография (<<стегано>> --- спрятанный). Подлинное сообщение встраивается + в некоторый более обширный текст (контейнер) в качестве её части. Получатель + знает, каким способом эта информация туда помещена; + \item + Криптография (от греческого \emph{тайнопись}) --- это совокупность идей + и методов, связанных с преобразованием информации с целью её защиты от + непредусмотренных пользователей. +\end{enumerate} + +Информация считается представленной в виде некоторого текста (сообщения). +Это --- \emph{открытый текст}. Способ его преобразования в защищённую форму +называется \emph{шифром}, процесс применения шифра --- \emph{шифрованием}, +полученный в результате шифрования изменённый текст --- \emph{криптограммой}. +Перевод криптограммы в исходный открытый текста производится в ходе +\emph{дешифрования}/\emph{расшифрования}. Взаимно обратные действия шифрования +и расшифрования осуществляются с помощью некоторой дополнительной информации, +называемой \emph{ключом}. + +Именно в ключе спрятан секрет шифра. Без знания ключа чтение криптограммы должно +быть значительно затруднено или практически невозможно в пределах разумного +интервала времени. + +Общая схема линии связи с криптографической защитой информации выглядит +следующим образом: +\begin{enumerate} + \item Шифратор --- переводит открытый текст в криптограмму; + \item Дешифратор; + \item Секретный защищённый канал для передачи секретного ключа. +\end{enumerate} + +\textbf{КАРТИНКА!!!} + +\emph{Кодовая книга} --- это своего рода словарь, в котором содержится список +часто применяемых в секретной переписке слов, целых фраз, цифровых групп и т.п. +с указанием для каждого фрагмента того набора символов, которым он будет заменён +при шифровании. Кодовая книга и является ключом шифра. Передача ключей и их +хранение --- самое уязвимое место в практической криптографии. + +Криптологию, науку о криптосистемах, можно подразделить на две дисциплины: +\begin{itemize} + \item \emph{криптография} занимается разработкой криптосистем, + \item \emph{криптоанализ} изучает способы взлома криптосистем. +\end{itemize} + +Основной принцип криптоанализа сформулировал один из его основоположников +бельгийский криптолог Огюст Керкхофс (1835--1903) в 1883 году в книге +<<Военная криптография>>: <<При оценке надёжности шифра следует допустить, что +противнику известно о нём всё, кроме ключа>>. + +Современная криптография является областью знаний, связанной с решением таких +проблем безопасности информации, как +\begin{itemize} + \item конфиденциальность, + \item целостность, + \item аутентификация, + \item невозможность отказа сторон от авторства. +\end{itemize} + +Достижение этих требований безопасности информационного взаимодействия и +составляет основные цели криптографии. + +Обеспечение \emph{конфиденциальности} --- решение проблемы защиты информации от +ознакомления с её содержанием со стороны лиц, не имеющих права доступа к ней. +В зависимости от контекста вместо термина <<конфиденциальная>> могут выступать +термины <<секретная>>, <<частная>> или <<ограниченного доступа>> информация. + +Обеспечение \emph{целостности} --- гарантирование невозможности +несанкционированного изменения информации. Для гарантии целостности необходим +простой и надёжный критерий обнаружения любых манипуляций с данными. Манипуляция +с данными включает вставку, удаление и замену. + +Обеспечение \emph{аутентификации} --- разработка методов подтверждения +подлинности сторон и самой информации в процессе информационного взаимодействия. +Информация, передаваемая по каналу связи, должна быть аутентифицирована по +источнику, времени создания, содержанию данных, времени пересылки и т.д. + +Обеспечение \emph{невозможности отказа от авторства} --- предотвращение +возможности отказа субъектов от некоторых их совершённых им действий. Основным +механизмом решения этой проблемы является так называемая \emph{цифровая +подпись}. |