Protection of information during data transfer in open networks

Authors

DOI:

https://doi.org/10.18372/2073-4751.71.16995

Abstract

Дана робота присвячена проблемі оцінки ризиків у комп’ютерних мережах, які притаманні критичним інфраструктурам. У роботі показано місце оцінки ризиків у глобальному процесі управління ризиками, а також його Підключення до відкритих (глобальних) мереж, таких як Інтернет, значно підвищує ефективність роботи та відкриває багато нових можливостей. Водночас слід подбати про створення системи захисту від тих, хто хоче використати, змінити чи просто знищити інформаційні ресурси. Інформаційна безпека передбачає захист цілісності, доступності та, якщо необхідно, конфіденційності інформації та ресурсів, які використовуються для введення, зберігання, обробки та передачі даних. Для вирішення складної проблеми безпеки необхідна сукупність законодавчих, організаційних і програмно-технічних заходів.
Дана стаття присвячена впливу характеристик відкритих мереж на вирішення завдань забезпечення безпеки передачі даних і створення бібліотек на основі найкращих алгоритмів. Показано, як характеристики даних впливають на розробку сучасних алгоритмів їх шифрування.
Абсолютно безпечні алгоритми існують вже давно, але ще не знайшли широкого застосування у відкритих мережах.
Точна рівність можлива тільки в тому випадку, якщо всі можливі значення ключа однаково ймовірні. Це еквівалентно умові, що ключові біти однаково вірогідні та статистично незалежні один від одного.
Таким чином, абсолютно надійні шифри вимагають використання ключа, щонайменше такого ж розміру, як дані, що шифруються. І відправник, і одержувач повинні мати цей ключ, тобто він повинен бути доставлений їм спочатку, і для цього потрібен безпечний канал. Крім потенційно незахищеного каналу для передачі зашифрованих даних, необхідно мати захищений канал для передачі такого ж розміру ключа. Це не завжди прийнятно з економічних причин, тому такі системи використовуються лише у виняткових випадках для захисту інформації особливої цінності. Переважна більшість справді зашифрованих систем зв’язку використовують алгоритми, які не мають абсолютної безпеки, і тому їх називають недосконалими шифрами.
Відсутність алгоритму не підвищує безпеку пароля; відкриті алгоритми вважаються стандартними.
Немає способу отримати точне значення складності криптоаналізу. Усі оцінки базуються на тестах на стійкість шифру до відомих на даний момент типів криптоаналізу, і немає гарантії, що в найближчому майбутньому не будуть розроблені нові методи аналізу, які значно зменшать трудомісткість. Вищевикладене означає, що, враховуючи сучасний стан криптографії, безпека абсолютно всіх шифрів, крім ідеальних, не може бути підтверджена доказами. Натомість це емпірично виправдано як опір відомим сьогодні типам криптоаналізу, але ніхто не може гарантувати, що завтра для цього конкретного шифру не буде винайдено успішний тип криптоаналізу.
Аналіз використовуваних в даний час методів шифрування показує, що, незважаючи на досить широке використання, вони не повністю позбавлені недоліків і залишають певну область для вдосконалення і розробки нових методів захисту даних, що передаються по каналах зв'язку. Враховуючи динаміку розвитку методів документообігу, в тому числі їх формування, доцільно інтегрувати процеси створення та захисту створених документів.

References

Nichols R.K. ICSA guide to cryptography / R.K. Nichols. – New York: McGraw Hill, 1999. – Part 2, 4. – 837 p.

Вербіцький О.В. Вступ до криптографії / О.В. Вербіцький. – Львів: Видавницво науково-технічної літератури, 1998. – 247 с.

Bo Zhu. Analysis and Design of Authentication and Encryption Algorithms for Secure Cloud Systems: A thesis presented to the University of Waterloo in fulfillment of the thesis requirement for the degree of Doctor of Philosophy in Electrical and Computer Engineering. – Waterloo, Ontario, Canada, 2015. – 163 p.

European Payments Council (EPC). Guidelines on cryptographic algorithms usage and key management. EPC342-08 / Version 11.0 / Produced by PSSG / Date issued: 8 March 2022. – 73 p.

Volna E. Cryptography Based On Neural Network / E. Volna, M. Kotyrba, V. Kocian, M. Janosek // Shaping reality through simulation: 26th European Conference on Modelling and Simulation (Koblenz, Germany, May 29 – June 1 2012) / ECMS 2012 proceedings edited by: K.G. Troitzsch, M. Moehring, U. Lotzmann. European Council for Modeling and Simulation. – P. 386-391.

Howard B. Information security: Threats and protection mechanisms / B. Howard, O. Paridaens, B. Gamm. – 2003. P. 117-121.

Bellare M. Introduction to Modern Cryptography / M. Bellare, P. Rogaway. – 2005. – 283 p.

Ashchenko V.V. Cryptography: an introduction / V.V. Ashchenko. – American Mathematical Soc., 2002. – 229 p.

Schneier B. Applied Cryptography: Protocols, Algorithms, and Source Code in C / B. Schneier. – Wiley, 2016. – 769 p.

Zimmermann P. A Proposed Standard Format for RSA Cryptosystems / P. Zimmermann // Advances in Computer Security. – V. III. – Edited by Rein Turn, Artech House, 1998. – 376 p.

Garfinkel S. Pretty Good Privacy / S. Garfinkel. – O'Reilly & Associates, 1995. – 430 p.

Gasimov V.A. Information search methods and systems [Textbook] / V.A. Gasimov. – Baku, 2015. – 310 p.

Downloads

Published

2022-11-01

Issue

Section

Статті