Лекториум / Каталог / Информационная безопасность

Основы криптографии

Курс «Информационная безопасность»

Криптография — это искусство и наука защиты информации. Она возникла в древности и значительно эволюционировала с появлением цифровых технологий. В условиях современного цифрового мира, где обмен информацией происходит повсеместно, основные принципы криптографии становятся ключевыми для обеспечения безопасности данных.
Ниже изображен Криптос — скульптура с зашифрованным текстом работы американского художника Джима Санборна, расположенная перед центральным офисом ЦРУ в Лэнгли (Виргиния).
История криптографии
Первое упоминание о криптографии восходит к Древнему Египту, где использовались иероглифы для сокрытия информации. Позже, в Древнем Риме, Цезарь использовал простую шифровку, известную сейчас как шифр Цезаря, для защиты своих сообщений.
Шифр Цезаря — это вид шифра подстановки, в котором каждый символ в открытом тексте заменяется символом, находящимся на некотором постоянном числе позиций левее или правее него в алфавите.
Например, в шифре со сдвигом вправо на 3 буквы «А» была бы заменена на «Г», «Б» станет «Д» и т. д.
Исходный текст: Hi I’m Caesar
Шифротекст: Kl L’p Fdhvdu
С развитием науки и техники в XIX в. появились более сложные криптографические методы. Одним из знаменательных событий стало создание шифровальных машин, таких как «Энигма», которую использовали в Первой и Второй мировых войнах.
«Энигма» (от нем. Änigma — «загадка») — переносная шифровальная машина, использовавшаяся для шифрования и расшифрования секретных сообщений. Первую версию роторной шифровальной машины запатентовал в 1918 г. Артур Шербиус.
«Энигма» использовала несколько вращающихся роторов, каждый из которых имел свою уникальную электрическую схематику. Они изменяли буквы входящего сообщения в зависимости от текущей позиции роторов.

Пользователь вводил буквы сообщения на клавиатуре. Каждая нажатая клавиша запускала процесс шифрования. После прохождения через роторы сигнал возвращался через обратный ротор, что обеспечивало двустороннее шифрование и усложняло расшифровку.

С началом цифровой эпохи криптография приобрела новое значение. Современные алгоритмы, такие как AES и RSA, защищают информацию в интернет-приложениях, банковских системах и многих других сферах. Криптография обеспечивает конфиденциальность, целостность и аутентичность данных.
Хеширование
Хеширование — это процесс преобразования входных данных (например, сообщения или файла) в фиксированную строку последовательности символов, называемую хешем.
Хеш-функции широко используются в различных областях, включая криптографию, управление данными и базы данных, а также для обеспечения целостности данных.
Ключевые особенности хеширования:
  • Независимо от размера входных данных хеш-функция всегда возвращает фиксированный размер (например, 256 бит для SHA-256)
  • Одна и та же входная информация всегда будет приводить к одному и тому же хешу
  • Хеш-функция должна быть такой, чтобы было крайне сложно найти два различных входных значения, которые дают одинаковый хеш (коллизия)
  • По хешу не должно быть возможно восстановить исходные данные
  • Малейшее изменение во входных данных (даже всего одного бита) должно приводить к значительному изменению хеша
Зачастую хеширование применяется для проверки целостности файлов. При передаче файла можно вычислить его хеш и затем проверить, совпадает ли он с хешем полученного файла.
Хеширование также применяется для безопасного хранения паролей, но для этого дополнительно используют «соль» и «перец».
«Соленый» хеш — это зашифрованное представление пароля, в котором используется случайно сгенерированная строка («соль»), добавленная к паролю перед шифрованием.
«Соль» является уникальным и случайным значением для каждого пароля, что обеспечивает устойчивость к атакам грубой силы и предотвращает использование «словарных атак».
«Перец» — это секрет, добавляемый к входным данным, таким как пароль, во время хеширования с помощью криптографической хеш-функции.
Отличается от «соли» тем, что он хранится не вместе с хешем пароля, а, скорее, отдельно, в каком-либо другом носителе, таком как аппаратный модуль безопасности.
Формула хеширования с применением «соли» и «перца»
$verifier = $peper + hash($salt + $password)
Симметричное и асимметричное шифрование
Шифрование — обратимое преобразование информации в целях сокрытия от неавторизованных лиц с предоставлением в это же время авторизованным пользователям доступа к ней.
Важной особенностью любого алгоритма шифрования является использование ключа, который утверждает выбор конкретного преобразования из совокупности возможных для данного алгоритма.
Асимметричное шифрование — это метод шифрования данных, предполагающий использование двух ключей — открытого и закрытого.
Открытый (публичный) ключ применяется для шифрования информации и может передаваться по незащищенным каналам. Закрытый (приватный) ключ применяется для расшифровки данных, зашифрованных открытым ключом.
Примером асимметричного шифрования являются алгоритмы RSA (Rivest-Shamir-Adleman) и DSA (Digital Signature Algorithm).
Преимущества асимметричного шифрования — высокий уровень безопасности и возможность выполнить аутентификацию отправителя. Однако оно более медленное по сравнению с симметричным шифрованием, а также сложное в реализации.
Симметричное шифрование — способ шифрования, в котором для шифрования и расшифрования применяется один и тот же криптографический ключ. Примером симметрического шифрования являются алгоритмы AES (Advanced Encryption Standard) и DES (Data Encryption Standard).
Весомым преимуществом симметричного шифрования является простота реализации и быстрая скорость шифрования. Важный недостаток — более низкий уровень безопасности, так как если ключ будет скомпрометирован, то злоумышленник сможет расшифровать любые данные (зашифрованные данным симметричным ключом).
Справка
Далее приведена сравнительная таблица симметричного и асимметричного шифрования.

Симметричное шифрование

Асимметричное шифрование

Один ключ для шифрования и расшифровки

Пара ключей (открытый и закрытый) для шифрования и расшифровки

Простой в реализации метод (так как использует только один ключ)

Сложный в реализации метод (усложняется из-за необходимости математического подбора пары ключей)

Высокопроизводительный и требует малых вычислительных мощностей
Низкопроизводительный и требует больших вычислительных мощностей
Короткий ключ шифрования (125–256 бит)
Длинный ключ шифрования (1 024–4 096 бит)
Высокая сложность управления ключами
Низкая сложность управления ключами
Используется для шифрования больших объемов данных
Используется для аутентификации и шифрования данных небольшого объема
Справка
Ниже приведен порядок обмена ключами по Диффи — Хеллману, описанный с точки зрения математики:
  • Стороны согласовывают два публичных параметра: простое число (p) и основание (g) (также называемое генератором), которое является первообразным по модулю (p). Эти значения могут быть заранее определены или согласованы в начале обмена
  • Каждая сторона генерирует свое собственное секретное (приватное) значение:
    • сторона A выбирает случайное целое число (a) (секретный ключ)
    • сторона B выбирает случайное целое число (b) (секретный ключ)
  • Каждая сторона вычисляет и обменивается с другой стороной своим публичным значением:
    • сторона A вычисляет (A = g^a mod p)
    • сторона B вычисляет (B = g^b mod p)
  • Обмен публичными значениями:
    • сторона A отправляет значение (A) стороне B
    • сторона B отправляет значение (B) стороне A
  • Теперь обе стороны могут вычислить общий секретный ключ:
    • сторона A использует публичное значение B и свой секретный ключ (a): [K = B^a mod p]
    • сторона B использует публичное значение A и свой секретный ключ (b): [K = A^b mod p]
  • Обе стороны получили общий секрет для дальнейшего взаимодействия
Цифровая подпись
Электронная подпись (ЭП), электронная цифровая подпись (ЭЦП), цифровая подпись (ЦП) — это реквизит электронного документа, полученный в результате криптографического преобразования информации с использованием закрытого ключа подписи и позволяющий проверить отсутствие искажения информации в электронном документе с момента формирования подписи (целостность), принадлежность подписи владельцу сертификата ключа подписи (авторство), а в случае успешной проверки подтвердить факт подписания электронного документа (неотказуемость).
Цифровая подпись подтверждает, что сообщение было создано определенным отправителем, что он действительно автор сообщения и гарантирует, что данные не были изменены после подписания. Это достигается путем создания хеша (сжатой версии данных), который затем шифруется с использованием закрытого ключа отправителя.
При этом отправитель не может отречься от подписанного сообщения, поскольку только у него есть закрытый ключ, использованный для создания подписи.
Стеганография
Стеганография — это способ спрятать информацию внутри другой информации или физического объекта так, чтобы ее нельзя было обнаружить. С помощью стеганографии можно спрятать практически любой цифровой контент, включая тексты, изображения, аудио- и видеофайлы. А когда эта спрятанная информация поступает к адресату, ее извлекают.
Наиболее распространенный метод заключается в изменении наименее значащих битов (LSB) пикселей изображения. Например, если у вас есть изображение, пиксель RGB (255, 255, 255) может быть изменен на (255, 255, 254), чтобы закодировать один бит информации, что практически незаметно для человеческого глаза.
Справка
Стеганография также может быть опасной, поскольку ее можно использовать для передачи запрещенной информации или вредоносных данных, а она при этом останется незаметной.
Заключение
Криптография стала ключевым элементом в обеспечении безопасности данных в современном цифровом мире. Надежные методы шифрования играют важную роль в защите конфиденциальных данных от несанкционированного доступа и атак: от защиты личной информации до обеспечения безопасности финансовых транзакций.
Криптография не ограничивается только шифрованием данных. Она также включает в себя такие концепции, как хеширование, цифровые подписи и аутентификацию, которые способствуют формированию надежных систем безопасности. В условиях стремительного роста кибератак и утечек информации использование современных криптографических алгоритмов, таких как AES и RSA, становится необходимостью.

Запишитесь на курс, чтобы выполнять задания и получить сертификат!

Все изображения предоставлены авторами курса.
Информационная безопасность
Курс об основах защиты данных в современном мире.
  • Что вы получите
    • 17 уроков с видео и заданиями
    • Авторская подача: живая и грамотная речь
    • Свободное расписание: нет дедлайнов и сроков сдачи заданий
    • Все материалы доступны сразу, можно начать обучение в удобное время
    • Профессиональное видео и современная графика
    • Быстрая связь с техподдержкой и чат с однокурсниками
    • Сертификат о прохождении курса
  • Зачем
    • Научиться защищать свои устройства, учетные записи и данные от кибератак, мошенников и других угроз
    • Разобраться в современных технологиях: узнать, как работают сети, облачные технологии и системы виртуализации, чтобы уверенно пользоваться ими в повседневной жизни
    • Подготовиться к карьере в IT: получить прочную базу для старта в сфере информационной безопасности, программирования и сетевого администрирования
    • Избежать ошибок в цифровом мире, научиться распознавать риски
    • Повысить цифровую грамотность
Находясь на сайте, вы даете согласие на обработку файлов cookie. Это необходимо для более стабильной работы сайта
OK