Навіщо і яке шифрування потрібно споживачеві

Хто з нас, хоч на хвилину, не хотів перетворитися в розвідника, виходити на зв'язок з Центром і передавати секретні повідомлення? Що ж, тепер ці мрії можна здійснити - нехай частково, але зате з користю для справи. І якщо раніше криптографія здавалася долею виключно суперагентів, то зараз її не тільки можна, а й потрібно використовувати в бізнесі. Навіщо?


РОМЕО І ДЖУЛЬЕТТА У XXI СТОЛІТТІ

Перш ніж відповісти на це питання, уявімо, як могли б розвиватися події шекспірівської драми в наш час. Можна припустити, що просунута молодь обмінювалася любовними посланнями по електронній пошті, а ворогуючі клани намагалися б перехопити цю переписку, здійснювану через відкриті канали зв'язку (наприклад, через Інтернет).

Отже, перше завдання - забезпечити конфіденційність інформації, її недоступність для несанкціонованого користувача. Дану задачу вирішує шифрування.

Але підступність ворогів не знає меж, і вони вирішують обдурити Ромео, підіславши йому підроблене лист (нібито від імені Джульєтти) з проханням про термінову зустріч. Молода людина на крилах любові летить в призначене місце ... а далі події розвиваються, як в старій пісні: «Ми були обидва: я у аптеки, а я в кіно шукала вас». Ромео в люті, Джульєтта в сльозах.

КЛЮЧ БЕЗ ПРАВА ПЕРЕДАЧІ

Офіційне визначення свідчить: «Шифр - сукупність оборотних перетворень безлічі можливих відкритих даних на безліч можливих зашифрованих даних, здійснюваних за певними правилами із застосуванням ключів». Це визначення містить три головні моменти:

- по-перше, у нас є відкриті, доступні для сприйняття дані, і дані захищені, зашифровані, ознайомитися з якими не може ніхто, крім законних користувачів;
<во-вторых, открытые данные можно превращать в шифровку, а шифровку — снова в доступный восприятию текст (обратимость преобразований);в-третьих, преобразования ведутся по установленным правилам и с использованием секретных элементов — ключей.

Ось ми і підійшли до головних термінів криптографії - поняттям алгоритму і ключа. Власне, правило і є алгоритм, а ключ криптографи визначають як «конкретне секретне стан деяких параметрів алгоритму криптографічного перетворення даних, що забезпечує вибір одного перетворення з сукупності можливих для даного алгоритму перетворень». Як у випадку з дверним замком: підійшов даний конкретний ключ до даного замку, значить, можна закрити або відкрити квартиру, немає, - значить, треба йти ... або намагатися зламати замок.

Так що шифрування гарантує надійний захист, тільки якщо використаний ефективний криптографічний алгоритм і дотримана секретність і цілісність ключа. Як визначається стійкість алгоритму, вирішимо трохи пізніше, а поки спробуємо встановити, ніж шифрування відрізняється від кодування та стеганографії.

З Ленінського ПРИВІТОМ

Справді, часто один і той же засіб захисту називають то шифрувальним засобом, то засобом кодування. У чому ж різниця і яку назву вірно? Виявляється, формально правильно і те, і інше. Якщо ж розбиратися по суті, то доведеться визначити, що код - це сукупність знаків (символів) і система певних правил, за допомогою яких інформація може бути представлена ​​у вигляді набору з таких символів для передачі, обробки та зберігання. Прикладами кодів служать природні (людські) і машинні мови, номери автобусів і поїздів, жести, навіть підбір які приносить квітів має свій код, своє значення.

Шифрування, в свою чергу, служить окремим випадком кодування. Нерідко їх плутають і тому, що за допомогою кодування теж можна захищати інформацію: заговорите зі своїм співрозмовником на незнайомому іншим мовою - і ваша інформація захищена (але тільки до тих пір, поки оточуючі не стали поліглотами). Провести межу між кодуванням і шифруванням легко: останнім починається там, де з'являється секретний елемент - ключ. У системах ж кодування нічого таємного, як правило, немає.

Ще легше розділити шифрування і стеганографії, яку можна було б назвати скритнопісью. Шифрування робить таємниці з самого факту передачі інформації: якщо ми будемо використовувати надійний алгоритм і ретельно приховувати від сторонніх ключ, то не станемо боятися перехоплення зашифрованих повідомлень зловмисниками - адже вони їм все одно недоступні. Стеганографія ж прагне приховати саме передачу інформації.

Методи стеганографії використовував В.І.Ленін, коли був укладений в царську в'язницю, але хотів як і раніше керувати революціонерами і обмінюватися з ними повідомленнями. Для цього він спорудив з хліба чорнильницю і писав на полях дозволених до передачі книг молоком, яке, висихаючи, робилося невидимим і виявлялося лише при нагріванні сторінки над полум'ям свічки.

Втім, як свідчать сучасні історики, жандарми насправді знали про ці «маленькі хитрощі» і читали таємне листування. Тому не будемо уподібнюватися Іллічу і повернемося до шифрування.

Все різноманіття шифрів зводиться до двох основних прийомів -перестановке і заміні (або підстановці). У першому випадку для отримання шифровки символи відкритого тексту переставляються по певному правилу всередині блоків цього тексту. У другому - замінюються на символи того ж і іншого алфавіту відповідно до заздалегідь встановленої схемою (останній метод називають ще «шифром Цезаря», оскільки, як свідчить легенда, він застосував цей метод одним з перших).

Щоб встановити різницю між шифрами перестановки і заміни (а заодно і краще розібратися з поняттям ключа), зашіфруем крилату фразу «Вантажте апельсини бочками Брати Карамазови».

У першому випадку в якості ключа використовуємо слово «республіка».

Впишемо його в таблицю з десяти стовпців (по числу букв в слові-ключі), кожен з стовпців пронумеруємо відповідно до положення даної літери в алфавіті. Стовпець під літерою «А» отримає перший номер, а під буквою «У» - десятий, адже з букв, які складають слово «республіка», саме ця буква зустрічається в алфавіті останньої. Після цього впишемо в утворену таблицю шіфруемого фразу (зліва направо, зверху вниз), переставимо стовпці відповідно до їх порядковими номерами, після чого випишемо з таблиці шифрований текст (точно так само, як ми вписували туди відкриті дані, тобто зліва направо , зверху вниз). Наша шифровка: Етрапез гуікиьочб ілснкам ьятбаі рзрвиомааа.

У другому випадку попередньо пронумеруємо літери російського алфавіту, після чого зашіфруем відкритий текст по довільно обраного ключу «5700133». Для отримання шифровки до порядковому номеру букви відкритого тексту треба додати значення, яке дає ключ, і знову за порядковим номером знайти букву (але це буде вже символ шифровки). Якщо відкритий текст довший ключа, будемо повторювати ключ, і за допомогою підстановки отримаємо таку шифровку: Ічузйхі ецелефльв бошнгсп брбхяд сарбпгмхви (зверніть увагу, що в кодуванні з'явилися літери, відсутні у відкритому тексті, що зрозуміло: одні символи замінилися на інші).

ЩОБ НЕ БУЛО СТРАШНО

Звичайно, прочитати ці шифровки для фахівця - хвилинна справа. У реальному житті при виборі шифрувального засоби необхідно керуватися наступними правилами.

І, врешті-решт, відчуйте себе Джеймсом Бондом, Штірліцем, Матой Харі! Отже, починаємо: «Юстас - Алексу. »


ПРОБЛЕМАРЕШЕНІЕ Обмін конфіденційною інформацією, що зберігається в файлах (звіти і т.п.) Абонентське шифрування: файл шифрується перед відправкою по відкритих каналах зв'язку; після отримання легальним користувачем розшифровується (ці операції можна автоматизувати) Швидка захист інформації, що обробляється офісними додатками (MS Word, Excel, Outlook і т.д.) Застосування пакетного режиму шифрування: шифратор вбудований в прикладну програму, і від користувача потрібно тільки натискання відповідної кнопки ( «Зашифрувати файл / лист», «Розшифрувати файл / лист» і т.п.) Захист інформації на персональному комп'ютері (наприклад, ноутбуці) Установка персонального кошти прозорого шифрування: конфіденційна інформаці я зберігається в зашифрованих файлах-контейнерах, захищається автоматично і доступна тільки власнику Захист інформації на сервері (наприклад, з бухгалтерською базою даних) Установка серверного засоби шифрування: технологія роботи користувачів не змінюється; можлива швидка блокування сервера (і автоматичне зашифрование що зберігається на ньому) при виникненні нештатної ситуації, в т.ч. з використанням засобів дистанційного керування (радиобрелока і т.п.) Вироблення якісних ключів шифрування та електронного цифрового підпису, захист особливо важливої ​​інформації Застосування апаратного шифратора, оснащеного апаратним датчиком випадкових чисел для генерації ключів і виконує функції «електронного замка»

Схожі статті