Криптографические методы обеспечения информационной безопасности - SearchInform

Криптографические методы обеспечения информационной безопасности

Защита информации
с помощью DLP-системы

Наиболее ценным активом в современных реалиях является не золото и не валюта, а информация. Информационные активы – это совокупность личной и конфиденциальной информации, интеллектуальной собственности, секретных разработок, данных о финансовой и иной деятельности предприятий, попадающих под определение коммерческой тайны. Перечисленные виды информации требуют высокого уровня защиты. На данный момент наиболее надежным способом обеспечения информационной безопасности являются криптографические методы.  

Понятие, принципы и методы криптографической защиты данных 

Криптография – это наука, которая изучает проблему обеспечения безопасности информационного сообщения с помощью тайнописи и дешифровки. В сферу интересов криптографов входит и безопасность аутентификации и идентификации пользователей компьютерной системы, которые обмениваются информацией. 

Для криптографической защиты данных применяются различные средства и методики. Существует два принципа криптографической защиты: принцип сохранения конфиденциальности информации и принцип сохранения целостности данных. На них базируется безопасность применяемых средств защиты. 

Криптографическое шифрование данных представляет собой процесс преобразования информации с помощью кодирования. Прообразом этого метода был обмен секретными сообщениями между государственными служащими. Сообщение зашифровывалось с помощью специального алгоритма (ключа) и отправлялось получателю. Получатель использовал аналогичный алгоритм для дешифровки. Таким образом информация была защищена от разглашения, которое могло произойти в случае получения этого сообщения третьими лицами. В современном мире такой способ шифрования получил название симметричного криптографического ключа. 

К другим методам защиты относится кодирование, стеганография и сжатие. Они не менее эффективны, чем традиционное шифрование.

Кодирование представляет собой простой метод защиты сообщения путем использования разных наборов символов, заменяющих слова или словосочетания в кодируемом сообщении. Кодирование, как и шифрование, применяется на протяжении многих столетий. Отличие этого способа защиты информации состоит в том, что разгадать код проще, чем шифр. 

До изобретения ЭВМ кодировщики использовали для защиты сообщений целые словари, в которых отображалось значение каждого слова в виде набора символов кода. На данный момент кодирование и обратное преобразование осуществляется путем применения специальных программ или аппаратуры. Кодирование – это популярный способ защиты информации в воинских частях и других подразделениях вооруженных сил. 

Стеганография – это способ маскировки секретной информации. Он применяется только на электронных носителях. Принцип стеганографии заключается в следующем: текстовые файлы, видео или изображения с помощью определенной программы подвергаются изменению на уровне программного кода. Так как любой электронный файл представляет собой чередование символов в определенной последовательности, замена части этих символов приводит к изменению содержания файла. Соответственно, пользователь, не обладающий ключом для дешифровки файлов, содержащихся на устройстве, не сможет найти понять скрытую информацию. 

Преимущество стеганографии состоит в том, что защищенные данные можно хранить в открытом доступе. Кроме того, стеганография легко совмещается с классическим криптографическим шифрованием. Таким образом создается высокая степень защиты данных. Чтобы взломать такую систему защиты, злоумышленнику придется разрабатывать и использовать сложное ПО, способное подобрать дешифровочный ключ. А так как вариантов чередования символов в электронных файлах слишком много, взломщику потребуется значительное количество времени. 

Сжатие считается одним из средств криптографической защиты данных только опосредствованно. Это связано с тем, что изначально сжатие электронных файлов проводилось не для защиты информации, а для уменьшения ее объема. Однако, так как информация в сжатом виде не читается, сжатие стало средством криптографической защиты данных. 

Из всех криптографических средств безопасности сжатие наименее эффективно. Преобразовать сжатые файлы в исходное состояние можно как с помощью стандартного пакета программ, так и путем методик статистической обработки данных. В связи с этим для надежной защиты информации электронные файлы перед сжатием обязательно шифруют. 

Шифрование как основное средство криптографической защиты данных

Из всех методик защиты информационных активов шифрование применяется чаще всего. Это связано с тем, что оно подходит для любых целей. При использовании этого метода на современных гаджетах не нужно задействовать всю мощность устройства. Поэтому большинство мессенджеров, установленных на смартфонах и планшетах, шифрует все сообщения пользователей. 

Существует немало методик шифрования текстовых сообщений и аудиофайлов. Однако не все из них используются из-за разной степени надежности.

Каждая методика шифрования оценивается с точки зрения следующих факторов:

  • Криптостойкость. В программировании есть такой термин как криптоатака. Это понятие, определяющее процесс расшифровки сообщения путем подбора ключей. Соответственно, криптостойкость – это уровень надежности шифра, который определяется сложностью подбора ключей. Наиболее надежными считаются методики, в которых для дешифровки сообщения необходимо перебрать все возможные ключи.
  • Объем зашифрованного сообщения. Так как для быстрой передачи информации важно сохранить ее исходный объем, предпочтение отдается методикам, при которых объем зашифрованного текста равен объему исходного сообщения или незначительно его превышает.
  • Отсутствие ошибок. Некоторые методики дают сбои, из-за которых содержание зашифрованных сообщений частично или полностью теряется. Поэтому в общей практике перед внедрением выбранный способ зашифровки тестируют на ошибки.
  • Скорость шифрования и дешифровки. Чем быстрее сообщение зашифровывается, передается и расшифровывается, тем выше популярность методики. Современные способы позволяют преобразовывать информацию в течение нескольких секунд.
  • Ценовая доступность используемых алгоритмов. Для оценки их эффективности стоимость сравнивают с ценностью информации и финансовыми последствиями ее утечки.

Исходя из перечисленных факторов можно сделать вывод, что наиболее популярными и эффективными методиками шифрования считаются надежные, быстрые, недорогие алгоритмы, которые не приводят к потере данных или увеличению их объема. Однако главную роль в данном случае играет информационная безопасность, то есть криптостойкость шифра. 

Криптостойкость обеспечивается путем использования засекреченного алгоритма шифрования и сложных ключей. Однако сохранить его в тайне не всегда удается. Поэтому разработчики средств криптографической защиты информационных активов стараются создать надежные алгоритмы с максимально возможной длиной ключа. 

Способы шифрования информации

Существует два способа шифрования данных: симметричный и ассиметричный. Симметричный способ предполагает использование одного и того же ключа для зашифровки и дешифровки данных. 

Симметричное шифрование широко используют для сохранения конфиденциальности данных. Популярные алгоритмы DES, 3DES, AES, IDEA относятся к блочному способу шифрования. Это значит, что информация зашифровывается по блокам, количество которых определяется объемом данных в сообщении. 

Преимуществом методики является то, что ее легко встроить в программный код системы обмена информацией, обеспечивая автоматическую зашифровку. Кроме того, ее можно применять для защиты сообщений, разработки систем аутентификации и идентификации пользователей.

Симметричные методики обладают несколькими недостатками. Они требуют периодической замены ключей и разработки системы защиты для самих ключей. Если злоумышленники смогут получить доступ к ключам, система защиты потеряет свою эффективность. 

В ассиметричном шифровании используют разные ключи для шифрования и дешифровки. Эту методику также называют шифрованием с помощью открытого ключа, так как для дешифровки отправитель сообщения передает получателю открытый ключ по незащищенному каналу связи.  

Принципы ассиметричных алгоритмов заложены в систему создания электронных цифровых подписей. Более того – это синонимичные понятия. Распространение электронной цифровой подписи как эффективного метода подтверждения подлинности информации связан с тем, что секретный ключ, который используется в такой системе, уникален и защищен от взлома. Поэтому документы, отправленные от имени владельца подписи, но зашифрованные другим способом, при несанкционированной расшифровке открытым ключом потеряют вложенную в них смысловую нагрузку. 

На данный момент технология ассиметричного шифрования используется преимущественно в сетевых протоколах для защиты открытых каналов передачи информации. Так, например, переписка по электронной почте защищается от похищения информации именно с помощью ассиметричного шифрования.

Порядок зашифровки и дешифровки сообщений предельно понятен. Получатель и отправитель используют два вида ключей: секретные и открытые. Секретным ключом информация зашифровывается, открытым – расшифровывается. Такая система защиты намного эффективней, чем симметричное шифрование. 

Чтобы внедрить ассиметричную систему шифрования или приобрести уникальную электронную цифровую подпись, пользователю необходимо воспользоваться специальной программой, которая генерирует ключи. Есть несколько криптосистем, которые обладают такими возможностями. Наиболее известной является универсальная криптосистема RSA, которая не только генерирует ключи, но и позволяет преобразовать информацию.

Единственным недостатком ассиметричной системы шифрования является необходимость защиты секретного ключа от похищения злоумышленниками. Однако алгоритм генерирования и электронная цифровая подпись разработаны таким образом, чтобы для использования этого ключа было необходимо участие его владельца.

Технология блокчейн

Еще одной технологией, в рамках которой применяются средства криптографической защиты информации, является блокчейн. На основе блокчейна работает более 60% современных криптовалют. Данная технология также используется в работе банковских организаций, государственных реестров, систем идентификации личности. В Южной Корее технология блокчейн лежит в основе всего процесса обмена информацией между государственными организациями. 

Преимущество блокчейна – децентрализация баз данных. Информация, которой обмениваются пользователи системы, не хранится на одном сервере, а дробится между всеми устройствами пользователей. Благодаря этому ее невозможно похитить, подделать или удалить. 

В основе блокчейна лежат как симметричные, так и ассиметричные средства криптографической защиты информации. Симметричная система шифрования используется в цепочке блоков данных, обладающих фиксированным размером. В качестве ассиметричной методики в блокчейне чаще всего применяется хеширование информации.

***

Из всех существующих способов защиты информации наиболее эффективными являются те, которые совмещают в себе несколько методик шифрования. Поэтому блокчейн активно используется во всем мире. Недостатком технологии можно считать только необходимость привлечения большого количества вычислительной техники для генерации ключей и хранения децентрализованной базы данных. Однако использующие эту технологию компании применяют множество способов решения перечисленных проблем. 

15.05.2020

Подпишитесь на нашу рассылку и получите свод правил информационной безопасности для сотрудников в шуточных стишках-пирожках.