Бюллетень Викторина Глава Диплом Доклад |
|
 Скачать 1.11 Mb. |
Занятие №1. История криптологии. Первые послания. Простейшие алгоритмы шифрования
Цели занятия:
познакомить учащихся с историей криптографии;
изучить шифр Цезаря и квадрата Полибия;
Задачи занятия:
объяснить актуальность защиты информации;
рассказать об этапах развития криптографии и особенностях каждого этапа;
рассмотреть принципы простейших алгоритмов перестановки и моноалфавитной подстановки.
Учебные вопросы, рассматриваемые на занятии:
1. Информационная безопасность. Актуальность защиты информации.
2. Развитие криптографии от папируса до компьютера.
Материал для проведения занятия
1. Информационная безопасность. Актуальность защиты информации.
Последнее время сообщения об атаках на информацию, о хакерах и компьютерных взломах наполнили все средства массовой информации. Что же такое «атака на информацию»? Дать определение этому действию на самом деле очень сложно, поскольку информация, особенно в электронном виде, представлена сотнями различных видов. Информацией можно считать и отдельный файл, и базу данных, и одну запись в ней, и целиком программный комплекс. И все эти объекты могут подвергнуться и подвергаются атакам со стороны некоторой социальной группы лиц.
При хранении, поддержании и предоставлении доступа к любому информационному объекту его владелец, либо уполномоченное им лицо, накладывает явно либо самоочевидно набор правил по работе с ней. Умышленное их нарушение классифицируется как атака на информацию.
С массовым внедрением компьютеров во все сферы деятельности человека объем информации, хранимой в электронном виде, вырос в тысячи раз. И теперь скопировать за полминуты и унести дискету с файлом, содержащим план выпуска продукции, намного проще, чем копировать или переписывать кипу бумаг. А с появлением компьютерных сетей даже отсутствие физического доступа к компьютеру перестало быть гарантией сохранности информации [14].
Понятие «Безопасность» охватывает широкий круг интересов, как отдельных лиц, так и целых государств. В наше мобильное время цифровых технологий, когда интернет проник во все сферы деятельности человека: начиная от пересылки SMS и заканчивая базами данных огромных предприятий и организаций, системами управления автоматизированными процессами запусками ракет и т.д., видное место отводится проблеме информационной безопасности, обеспечению защиты конфиденциальной информации.
Полугодовой отчёт Cisco по информационной безопасности за 2014 год, обнародованный в США на конференции Black Hat, содержит анализ «слабых звеньев» информационных систем. Такие «слабые звенья» (ими могут быть устаревшее ПО, плохо написанный код, ошибки пользователей или оставленные без внимания информационные активы) облегчают злоумышленникам использование уязвимостей, например, с помощью запросов DNS, наборов эксплойтов, усиленных атак, компрометации POS-систем, вредоносной рекламы, программ-вымогателей, протоколов шифрования, социальной инженерии и спама, адаптированного к реальным событиям.
В отчёте показано, что организации, уделяющие внимание только наиболее популярным уязвимостям в ущерб высококритичным, привычным и скрытым угрозам, подвергают себя большему риску. Злоумышленники, раз за разом атакующие оставленные без внимания устаревшие приложения и инфраструктуры с известными уязвимостями, могут так и не быть обнаружены, поскольку специалисты в области ИБ заняты более заметными уязвимостями, такими как Heartbleed.
По словам Джона Н. Стюарта (John N. Stewart), старшего вице-президента и директора компании Cisco по информационной безопасности, «многие компании в своём развитии полагаются на Интернет. Чтобы преуспеть в этой стремительно меняющейся среде, исполнительное руководство должно учитывать и брать, в организационном смысле, под контроль сопутствующие киберриски. Анализ и понимание уязвимостей системы информационной безопасности в значительной мере основаны на способности отдельных организаций и всей отрасли добиться осведомлённости о киберрисках на самых высоких уровнях, в том числе в советах директоров, и сделать кибербезопасность не просто технологией, а частью деятельности организации. Сегодня, чтобы уметь противостоять атаке в течение всего её жизненного цикла, организации должны использовать решения для информационной безопасности, способные действовать везде, где угрозы могут обнаружиться» [12].
О важности сохранения информации в тайне знали уже в древние времена, когда с появлением письменности появилась и опасность прочтения её нежелательными лицами. На сегодняшний день количество передаваемой информации возросло в миллионы и миллиарды раз, поэтому актуальность её защиты от несанкционированного доступа возрастает с каждым новым битом информации.
Существовали три основных способа защиты информации. Один из них предполагал защиту её чисто силовыми методами: охрана документа - носителя информации - физическими лицами, передача его специальным курьером и т.д. Второй способ получил название «стеганография» латино-греческое сочетание слов, означающих в совокупности «тайнопись». Он заключался в сокрытии самого факта наличия информации. Третий способ защиты информации заключался в преобразовании смыслового текста в некий набор хаотических знаков (или букв алфавита). Получатель данного донесения имел возможность преобразовать его в то же самое осмысленное сообщение, если обладал ключом к его построению. Этот способ защиты информации называется криптографическим. Криптография – (от др.-греч. κρυπτός — скрытый и γράφω — пишу) - «скрыто пишу». По утверждению ряда специалистов криптография по возрасту - ровесник египетских пирамид. В документах древних цивилизаций - Индии, Египта, Месопотамии - есть сведения о системах и способах составления шифрованных писем [2].
Исторически стеганография появилось первым, но затем во многом было вытеснено криптографией. Тайнопись осуществляется самыми различными способами. Общей чертой этих способов является то, что скрываемое сообщение встраивается в некоторый безобидный, не привлекающий внимание объект. Затем этот объект открыто транспортируется адресату. При криптографии наличие шифрованного сообщения само по себе привлекает внимание противников, при стеганографии же наличие скрытой связи остаётся незаметным [7].
2. Развитие криптографии от папируса до компьютера.
Историю криптографии условно можно разделить на 4 этапа:
1. Наивная криптография.
2. Формальная криптография.
3. Научная криптография.
4. Компьютерная криптография.
Для наивной криптографии (до XV века) характерно использование любых (обычно примитивных) способов запутывания противника относительно содержания шифруемых текстов. На начальном этапе для защиты информации использовались методы кодирования и стеганографии, которые родственны, но не тождественны криптографии.
Большинство из используемых шифров сводились к перестановке или моноалфавитной подстановке. Одним из первых зафиксированных примеров является шифр Цезаря, состоящий в замене каждой буквы исходного текста на другую, отстоящую от неё в алфавите на определённое число позиций. Пример данного шифра приведён в Таблица 2.. В данном случае ключ равен 3, то есть каждая буква заменяется на другую, сдвинутую на 3 позиции.
Таблица 2.
Пример шифра Цезаря с ключом равным 3 А
| Б
| В
| Г
| Д
| Е
| Ё
| …
| Э
| Ю
| Я
| Г
| Д
| Е
| Ё
| Ж
| З
| И
| …
| А
| Б
| В
| Другой шифр, полибианский квадрат, авторство которого приписывается греческому писателю Полибию, является общей моноалфавитной подстановкой, которая проводится с помощью случайно заполненной алфавитом квадратной таблицей (для греческого алфавита размер составляет 5×5). Каждая буква исходного текста заменяется на букву, стоящую в квадрате снизу от неё. Для русского алфавита квадрат Полибия представлен в Таблица 2..
Этап формальной криптографии (кон. XV века (IX века на Ближнем Востоке (Ал-Кинди)) - нач. XX века) связан с появлением формализованных и относительно стойких к ручному криптоанализу шифров. В европейских странах это произошло в эпоху Возрождения, когда развитие науки и торговли вызвало спрос на надёжные способы защиты информации. Важная роль на этом этапе принадлежит Леону Батисте Альберти, итальянскому архитектору, который одним из первых предложил многоалфавитную подстановку. Данный шифр, получивший имя дипломата XVI века Блеза Вижинера, состоял в последовательном «сложении» букв исходного текста с ключом (процедуру можно облегчить с помощью специальной таблицы). Его работа «Трактат о шифре» (1466) считается первой научной работой по криптологии.
Таблица 2.
Пример полибианского квадрата для русского алфавита Ё
| Й
| Ц
| У
| К
| Е
| Н
| Г
| Ш
| Щ
| З
| Х
| Ъ
| Ф
| Ы
| В
| А
| П
| Р
| О
| Л
| Д
| Ж
| Э
| Я
| Ч
| С
| М
| И
| Т
| Ь
| Б
| Ю
|
| ,
| .
| -
| :
| ;
| <
| >
| =
| Одной из первых печатных работ, в которой обобщены и сформулированы известные на тот момент алгоритмы шифрования является труд «Полиграфия» (1508 г.) немецкого аббата Иоганна Трисемуса. Ему принадлежат два небольших, но важных открытия: способ заполнения полибианского квадрата (первые позиции заполняются с помощью легко запоминаемого ключевого слова, остальные - оставшимися буквами алфавита) и шифрование пар букв (биграмм).
В XIX веке голландец Керкхофф сформулировал главное требование к криптографическим системам, которое остаётся актуальным и поныне: секретность шифров должна быть основана на секретности ключа, но не алгоритма.
Наконец, последним словом в донаучной криптографии, которое обеспечили ещё более высокую криптостойкость, а также позволило автоматизировать (в смысле механизировать) процесс шифрования стали роторные криптосистемы.
Одной из первых подобных систем стала изобретённая в 1790 году Томасом Джефферсоном, будущим президентом США механическая машина. Многоалфавитная подстановка с помощью роторной машины реализуется вариацией взаимного положения вращающихся роторов, каждый из которых осуществляет «прошитую» в нем подстановку.
Практическое распространение роторные машины получили только в начале XX века. Одной из первых практически используемых машин, стала немецкая Enigma, разработанная в 1917 году Эдвардом Хеберном и усовершенствованная Артуром Кирхом. Роторные машины активно использовались во время второй мировой войны. Помимо немецкой машины Enigma использовались также устройства Sigaba (США), Турех (Великобритания), Red, Orange и Purple1 (Япония). Роторные системы - вершина формальной криптографии так как относительно просто реализовывали очень стойкие шифры. Успешные криптоатаки на роторные системы стали возможны только с появлением ЭВМ в начале 40-х годов.
Главная отличительная черта научной криптографии (30-е - 60-е годы XX века) - появление криптосистем со строгим математическим обоснованием криптостойкости. К началу 30-х годов окончательно сформировались разделы математики, являющиеся научной основой криптологии: теория вероятностей и математическая статистика, общая алгебра, теория чисел, начали активно развиваться теория алгоритмов, теория информации, кибернетика. Своеобразным водоразделом стала работа Клода Шеннона «Теория связи в секретных системах» (1949), где сформулированы теоретические принципы криптографической защиты информации. Шеннон ввёл понятия «рассеивание» и «перемешивание», обосновал возможность создания сколь угодно стойких криптосистем.
В 60-х годах ведущие криптографические школы подошли к созданию блочных шифров, ещё более стойких по сравнению с роторными криптосистемами, однако допускающие практическую реализацию только в виде цифровых электронных устройств.
Компьютерная криптография (с 70-х годов XX века) обязана своим появлением вычислительным средствам с производительностью, достаточной для реализации криптосистем, обеспечивающих при большой скорости шифрования на несколько порядков более высокую криптостойкость, чем «ручные» и «механические» шифры.
Первым классом криптосистем, практическое применение которых стало возможно с появлением мощных и компактных вычислительных средств, стали блочные шифры. В 70-е годы был разработан американский стандарт шифрования DES (принят в 1978 году). Один из его авторов, Хорст Фейстел (сотрудник IBM), описал модель блочных шифров, на основе которой были построены другие, более стойкие симметричные криптосистемы, в том числе отечественный стандарт шифрования ГОСТ 28147-89.
С появлением DES обогатился и криптоанализ, для атак на американский алгоритм был создано несколько новых видов криптоанализа (линейный, дифференциальный и т.д.), практическая реализация которых опять же была возможна только с появлением мощных вычислительных систем.
В середине 70-х годов произошёл настоящий прорыв в современной криптографии - появление асимметричных криптосистем, которые не требовали передачи секретного ключа между сторонами. Здесь отправной точкой принято считать работу, опубликованную Уитфилдом Диффи и Мартином Хеллманом в 1976 году под названием «Новые направления в современной криптографии». В ней впервые сформулированы принципы обмена шифрованной информацией без обмена секретным ключом. Асимметричная криптография открыла сразу несколько новых прикладных направлений, в частности системы электронной цифровой подписи (ЭЦП) и электронных денег.
В 80-90-е годы появились совершенно новые направления криптографии: вероятностное шифрование, квантовая криптография и другие. Осознание их практической ценности еще впереди. Актуальной остается и задача совершенствования симметричных криптосистем. В 80-90-х годах были разработаны нефейстеловские (симметричный блочный криптоалгоритм на основе подстановочно-перестановочной сети) шифры (SAFER, RC6 и др.), а в 2000 году после открытого международного конкурса был принят новый национальный стандарт шифрования США - AES. [3] Занятие №2. Программирование простейших алгоритмов
Цели занятия:
создание программы для шифрования посланий с использованием алгоритма шифра Цезаря;
создание программы для шифрования посланий с использованием алгоритма квадрата Полибия;
Задачи занятия:
разобрать принцип шифра Цезаря;
составить алгоритм работы программы «Шифр Цезаря»;
создать программу на основе алгоритма;
разобрать принцип работы квадрата Полибия;
составить алгоритм и на его основании разработать программу шифрования на основе квадрата Полибия.
Учебные вопросы, рассматриваемые на занятии:
1. Шифр Цезаря.
2. Квадрат Полибия.
Материал для проведения занятия
Задания и упражнения для выполнения:
1. Разработать программу в PascalABC:
а. для шифрования посланий посредством шифра Цезаря;
б. разработать программу в PascalABC для шифровки-дешифровки шифра Цезаря.
Пример текста и шифротекста с кодом 3:
VENI VIDI VICI → YHQL YLGL YLFL
2. Разработать программу в PascalABC для шифрования текста с использованием русскоязычного квадрата Полибия см. Таблица 2..
Примеры универсальной программы (шифр Цезаря), реализованной различными способами показаны в Приложении 1.
На данном занятии можно программировать задачи с фиксированным значением ключа (в оригинале шифра Цезаря он равен 3). В пятом занятии проводим шифровании с любым ключом.
В связи с тем, что при работе на клавиатуре каждому вводимому символу согласно таблицы ASCII ставиться уникальный десятичный код, а буквы всех алфавитов (русского и английского) идут последовательно друг за другом, то это можно использовать в программировании. Текст данной программы представлен в Приложении 1.
Таблица 2.
Квадрат Полибия для русского алфавита
| A
| B
| C
| D
| E
| A
| А
| Б
| В
| Г
| Д
| B
| Е
| Ж
| З
| И
| К
| C
| Л
| М
| Н
| О
| П
| D
| Р
| С
| Т
| У
| Ф
| E
| Х
| Ц
| Ч
| Ш
| Щ
| F
| Ы
| Ь
| Э
| Ю
| Я
| Пример программы, реализующей шифрование с использованием квадрата Полибия показан в Приложении 1. На выходе мы получаем пары латинских букв, которые показывают место исходной буквы в нашем квадрате Полибия.
Дополнительные задания:
1. Усовершенствовать программу с учётом строчных и прописных букв.
2. Модернизировать программный код с учётом возможных пробелов в тексте. Занятие №3. Классификация алгоритмов шифрования. Характеристики алгоритмов
Цели занятия:
выучить общую классификацию алгоритмов шифрования;
познакомить учащихся с характеристиками криптосистем;
Задачи занятия:
довести до учеников классификацию алгоритмов шифрования по разным основаниям (признакам);
познакомить учеников с основными и наиболее важными характеристиками и свойствами алгоритмов шифрования;
ознакомить с элементами анализа криптосистем.
Учебные вопросы, рассматриваемые на занятии:
1. Классификация алгоритмов шифрования.
2. Характеристики алгоритмов шифрования.
3. Анализ характеристик алгоритмов.
Материал для проведения занятия
1. Классификация алгоритмов шифрования
Существует несколько классификаций. Рассмотрим некоторые из них.
1. По области применения шифров различают криптосистемы ограниченного и общего использования.
Стойкость криптосистемы ограниченного использования основывается на сохранении в секрете алгоритма криптографического преобразования в силу его уязвимости, малого количества ключей или отсутствия таковых (секретные кодовые системы).
Стойкость криптосистемы общего использования основывается на секретности ключа и сложности его подбора потенциальным противником.
|
|
|