Protection of information during data transfer in open networks
DOI:
https://doi.org/10.18372/2073-4751.71.16995Abstract
Дана робота присвячена проблемі оцінки ризиків у комп’ютерних мережах, які притаманні критичним інфраструктурам. У роботі показано місце оцінки ризиків у глобальному процесі управління ризиками, а також його Підключення до відкритих (глобальних) мереж, таких як Інтернет, значно підвищує ефективність роботи та відкриває багато нових можливостей. Водночас слід подбати про створення системи захисту від тих, хто хоче використати, змінити чи просто знищити інформаційні ресурси. Інформаційна безпека передбачає захист цілісності, доступності та, якщо необхідно, конфіденційності інформації та ресурсів, які використовуються для введення, зберігання, обробки та передачі даних. Для вирішення складної проблеми безпеки необхідна сукупність законодавчих, організаційних і програмно-технічних заходів.
Дана стаття присвячена впливу характеристик відкритих мереж на вирішення завдань забезпечення безпеки передачі даних і створення бібліотек на основі найкращих алгоритмів. Показано, як характеристики даних впливають на розробку сучасних алгоритмів їх шифрування.
Абсолютно безпечні алгоритми існують вже давно, але ще не знайшли широкого застосування у відкритих мережах.
Точна рівність можлива тільки в тому випадку, якщо всі можливі значення ключа однаково ймовірні. Це еквівалентно умові, що ключові біти однаково вірогідні та статистично незалежні один від одного.
Таким чином, абсолютно надійні шифри вимагають використання ключа, щонайменше такого ж розміру, як дані, що шифруються. І відправник, і одержувач повинні мати цей ключ, тобто він повинен бути доставлений їм спочатку, і для цього потрібен безпечний канал. Крім потенційно незахищеного каналу для передачі зашифрованих даних, необхідно мати захищений канал для передачі такого ж розміру ключа. Це не завжди прийнятно з економічних причин, тому такі системи використовуються лише у виняткових випадках для захисту інформації особливої цінності. Переважна більшість справді зашифрованих систем зв’язку використовують алгоритми, які не мають абсолютної безпеки, і тому їх називають недосконалими шифрами.
Відсутність алгоритму не підвищує безпеку пароля; відкриті алгоритми вважаються стандартними.
Немає способу отримати точне значення складності криптоаналізу. Усі оцінки базуються на тестах на стійкість шифру до відомих на даний момент типів криптоаналізу, і немає гарантії, що в найближчому майбутньому не будуть розроблені нові методи аналізу, які значно зменшать трудомісткість. Вищевикладене означає, що, враховуючи сучасний стан криптографії, безпека абсолютно всіх шифрів, крім ідеальних, не може бути підтверджена доказами. Натомість це емпірично виправдано як опір відомим сьогодні типам криптоаналізу, але ніхто не може гарантувати, що завтра для цього конкретного шифру не буде винайдено успішний тип криптоаналізу.
Аналіз використовуваних в даний час методів шифрування показує, що, незважаючи на досить широке використання, вони не повністю позбавлені недоліків і залишають певну область для вдосконалення і розробки нових методів захисту даних, що передаються по каналах зв'язку. Враховуючи динаміку розвитку методів документообігу, в тому числі їх формування, доцільно інтегрувати процеси створення та захисту створених документів.
References
Nichols R.K. ICSA guide to cryptography / R.K. Nichols. – New York: McGraw Hill, 1999. – Part 2, 4. – 837 p.
Вербіцький О.В. Вступ до криптографії / О.В. Вербіцький. – Львів: Видавницво науково-технічної літератури, 1998. – 247 с.
Bo Zhu. Analysis and Design of Authentication and Encryption Algorithms for Secure Cloud Systems: A thesis presented to the University of Waterloo in fulfillment of the thesis requirement for the degree of Doctor of Philosophy in Electrical and Computer Engineering. – Waterloo, Ontario, Canada, 2015. – 163 p.
European Payments Council (EPC). Guidelines on cryptographic algorithms usage and key management. EPC342-08 / Version 11.0 / Produced by PSSG / Date issued: 8 March 2022. – 73 p.
Volna E. Cryptography Based On Neural Network / E. Volna, M. Kotyrba, V. Kocian, M. Janosek // Shaping reality through simulation: 26th European Conference on Modelling and Simulation (Koblenz, Germany, May 29 – June 1 2012) / ECMS 2012 proceedings edited by: K.G. Troitzsch, M. Moehring, U. Lotzmann. European Council for Modeling and Simulation. – P. 386-391.
Howard B. Information security: Threats and protection mechanisms / B. Howard, O. Paridaens, B. Gamm. – 2003. P. 117-121.
Bellare M. Introduction to Modern Cryptography / M. Bellare, P. Rogaway. – 2005. – 283 p.
Ashchenko V.V. Cryptography: an introduction / V.V. Ashchenko. – American Mathematical Soc., 2002. – 229 p.
Schneier B. Applied Cryptography: Protocols, Algorithms, and Source Code in C / B. Schneier. – Wiley, 2016. – 769 p.
Zimmermann P. A Proposed Standard Format for RSA Cryptosystems / P. Zimmermann // Advances in Computer Security. – V. III. – Edited by Rein Turn, Artech House, 1998. – 376 p.
Garfinkel S. Pretty Good Privacy / S. Garfinkel. – O'Reilly & Associates, 1995. – 430 p.
Gasimov V.A. Information search methods and systems [Textbook] / V.A. Gasimov. – Baku, 2015. – 310 p.
Downloads
Published
Issue
Section
License
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).