Коллектив авторов. Защита информационной среды

ДОКЛАДЫ, ПРЕДСТАВЛЕННЫЕ УЧАСТНИКАМИ КОНФЕРЕНЦИИ:

Автор: ЮРЬЕВА Эльмира Ибрагимовна, к.ф.-м.н., Уральский государственный колледж им. И.И. Ползунова, преподаватель математики, г. Екатеринбург, Россия;

СЕВОСТЬЯНОВ Даниил, студент, Уральский государственный колледж им. И.И. Ползунова, г. Екатеринбург, Россия;

ОВЧИННИКОВ Алексей, студент, Уральский государственный колледж им. И.И. Ползунова, г. Екатеринбург, Россия

СОВРЕМЕННЫЕ ТЕХНОЛОГИИ ФОРМИРОВАНИЯ
И ЗАЩИТЫ ИНФОРМАЦИОННОЙ СРЕДЫ

На протяжении всей истории развития цивилизации достоверная и полная информация всегда являлась востребованным и дорогостоящим товаром. Для современного общества характерен постоянный рост объёмов доступной информации. Как формировать информацию, как её защитить? Решение этого вопроса является одной из самых актуальных задач.

Информационная среда - это набор условий для технологической переработки и эффективного использования знаний в виде информационного ресурса. Существует совокупность факторов представляющих опасность для функционирования информационной среды, это так называемые информационные угрозы. Результатом действия этих угроз могут быть:

Исчезновение информации;
Её модификация;
Конфиденциальность;
И тому подобное.

Противоправные воздействия на ИС могут наносить ущерб человеку и обществу, поэтому необходимо обеспечение ее защиты от информационных угроз.

Важной технологией защиты информации является шифрование (криптография).

Современная криптография основана на математических знаниях, а в частности самые безопасные и трудно дешифруемые методы криптографии основаны на применении простых чисел, имеющих в составе более трех сотен цифр.
Попробуем проиллюстрировать проблему, с которой сталкивается дешифровщик для расшифровки некоего пароля. Допустим, паролем является один из делителей составного числа, а дешифровщиком выступает человек. Возьмем число из первого десятка, например, 8. Каждый человек способен в уме разложить число 8 на простые множители – 8=2*2*2. Усложним задачу: возьмем число из первой сотни, например, 111. В этом случае 111 быстро разложат в уме на множители люди, знающие признаки делимости числа на 3 (если сумма цифр числа кратна 3, то данное число делится на 3), и действительно - 111=3*37. Усложняя задачу, возьмем число из первой тысячи, например 1207. Человеку (без использования машинной обработки) потребуется, как минимум, бумага и ручка, для того чтобы перепробовать деление числа 1207 на «все» предшествующие этому числу простые числа. И только перебрав последовательно деление 1207 на все простые числа от 2 до 17 человек, наконец то, получит второй целый делитель данного числа – 71.

Становится понятно, что с увеличением разрядности чисел, дешифровка без машинной обработки займет большое количество времени.

Приведем пример:
Один человек, зашифровав важную информацию, установил на нее пароль (P) равный одному из простых делителей числа (А), сказав другому человеку, что число (А) содержит только два простых делителя и дав ему ключ для расшифровки – число (B), являющееся вторым делителем числа (А). Не трудно понять, что для расшифровки необходимо разделить А на B, чтобы получить пароль Р. Например в элементарном варианте А=111, ключ B=3 тогда пароль равен А/B=37.

Допустим, число А попало к злоумышленнику, и он знает условие о том, что А состоит из 2-х простых делителей. При условии, что А=111 злоумышленнику не составит особого труда даже в уме взломать пароль. Теперь представим ситуацию когда число А состоит из 2 простых чисел, каждое из которых состоит из тысячи цифр… Если злоумышленник не знает ключа (одного из делителей), для факторизации числа А, состоящего из двух тысяч цифр, ему потребуется, как минимум, суперкомпьютер и большое количество времени его работы!!!

В 1975 г. Уитфилду Диффи и Мартину Хеллману, в то время работавшим в Стэнфордском университете, пришла в голову идея асимметричного шифрования, или «шифрования с открытым ключом». Эта система основана на специальных математических функциях, называемых «односторонними функциями с потайным входом», которые позволяют зашифровывать текст, но делают расшифровку практически невозможной без знания используемого кода. Идея состоит в том, что каждый пользователь имеет пару ключей: открытый и закрытый. Если мы хотим отправить кому-то сообщение, мы зашифровываем это сообщение с помощью открытого ключа — то есть ключа, известного всем. Но только человек, имеющий соответствующий закрытый ключ, может расшифровать это сообщение. Одним из преимуществ такого метода является то, что закрытый ключ никогда не передается и поэтому его не нужно постоянно менять в целях безопасности. Идея метода не совсем проста, но мы можем пояснить ее с помощью аналогии. Представьте себе большой магазин, где продаются сотни тысяч банок с краской разного цвета. Возьмем две любые банки и смешаем краску в разных количествах. Пока все просто. Теперь, если мы покажем кому-нибудь получившийся цвет и попросим «расшифровать», какое количество каких красок использовалось изначально, на такой вопрос будет очень трудно ответить.

Именно так работают односторонние функции с потайным входом, которые легко применить в одном направлении, но практически невозможно — в обратном.
Предположим теперь, что вместо банок с краской в магазине находятся простые числа. Возьмем любые два, например, 7 и 13, и перемножим их (аналогично смешиванию краски). В результате мы получим 7 х 13 = 91.

Тогда возникает вопрос: можно ли узнать, какие простые числа были перемножены, чтобы в результате получилось 91? Для ответа на него надо взять список простых чисел и проделать несколько проверок. Казалось бы, простое решение, как и в случае определения цвета красок, если в магазине было всего около десятка основных цветов.

Но с простыми числами все намного сложнее.

Например, ни у кого не хватит терпения проверить, что число 1409 305 684 859 является результатом умножения простых чисел 705 967 и 1996 277, особенно если учесть, что эти два простых числа взяты из списка простых чисел между 1 и 2000000, а там таких «всего лишь» 148933. Однако мы живем в эпоху высоких технологий, и, конечно, эту задачу можно довольно быстро решить с помощью хорошей программы и мощного компьютера. Хотя все зависит от того, насколько большой этот магазин красок. Не следует также забывать, что количество простых чисел не просто очень большое, а бесконечное.

Пара простых чисел в приведенном выше примере содержит лишь несколько цифр. Если мы возьмем простые числа, каждое из которых содержит сотни цифр, то время, которое потребуется компьютерной программе на простой перебор всех возможных вариантов — метод «грубой силы», как говорят криптографы, — будет больше, чем предполагаемое время существования Земли.

Простые числа повсеместно используются в нашей повседневной жизни, например, в кредитных картах и персональных компьютерах.

Криптография является одним из наиболее мощных средств обеспечения конфиденциальности и контроля целостности информации. Во многих отношениях она занимает центральное место среди программно-технических регуляторов безопасности. Например, для портативных компьютеров, физически защитить которые крайне трудно, только криптография позволяет гарантировать конфиденциальность информации.

Сегодня значение математики для формирования и защиты информационной среды имеет прикладное значение и является неотъемлемой частью нашей жизни в век информационных технологий.
ЛИТЕРАТУРА:

1. 2. http://www.bestreferat.ru/referat-288453.html
3.
4. Грасиан Э. Простые числа. Долгая дорога к бесконечности // серия «Мир математики», т. 3, 2014 г.

(Опубликовано в сборнике научных трудов
по материалам
Всероссийской научно-практической конференции
28 апреля - 16 мая 2016 г.
г. Екатеринбург

Издательская группа «Знание»
Главный редактор: С. Ю. Радченко)


Рецензии