Защита информации. Введение в курс "Защита информации"

YOUTUBE · 01.12.2025 04:07

Ключевые темы и таймкоды

Введение в защиту информации

0:10
  • Защита информации — это комплекс технологических, методологических, административных и юридических мер.
  • Цели защиты: обеспечение целостности информации, возможности её передачи и реализации права на доступ.

Технические и юридические меры

0:52
  • Технические меры включают программы, алгоритмы, технические средства и физические меры безопасности.
  • Юридические меры включают законы, устанавливающие ответственность за нарушение режимов доступа к информации.
  • Примеры юридических мер: законы о сохранении частной жизни, о доступе к паспортам и медицинским данным.

Административные меры

3:01
  • Административные меры применяются на уровне предприятия и включают разделение прав доступа к информации.
  • Пример: бухгалтер имеет доступ к счетам, директор — ко всей информации, администратор — ко всем данным.

Основные задачи защиты информации

3:33
  • Конфиденциальность: злоумышленник не должен иметь возможность прочитать информацию.
  • Защита от несанкционированных изменений: злоумышленник не должен иметь возможность изменить информацию, даже если она передаётся по открытым каналам связи.
  • Защита от DDoS-атак: предотвращение блокировки легальных пользователей и вывода из строя сайтов.

План курса

5:24
  • Курс фокусируется на технологических мерах защиты информации.
  • Юридические вопросы будут рассмотрены Александром Колыбельниковым.
  • Темы курса: основы теории защиты информации, криптография, теория групп, криптографические протоколы.

История криптографии

7:18
  • Криптография активно развивалась с середины XX века благодаря работам Клода Шеннона.
  • Шеннон предложил математические модели для описания криптографических систем.

Передача сообщений и криптография

8:43
  • Пример передачи сообщения от Алисы к Бобу через подслушивающего Еву.
  • Различие между шифрованием и кодированием: шифрование затрудняет чтение сообщения, кодирование облегчает его обработку.

Модели криптоаналитиков

11:18
  • Пассивный криптоаналитик может только слушать, активный — может вмешиваться в канал связи.
  • Открытый текст — текст до преобразования, шифрованный текст — текст после шифрования.

Функции и ключи шифрования

13:21
  • Функция шифрования преобразует открытый текст в шифрованный.
  • Ключ шифрования — аргумент функции, определяющий результат шифрования.
  • Ключ расшифрования используется легальным пользователем для восстановления текста.

Криптографические атаки

15:01
  • Успешная атака на криптосистему сокращает время взлома по сравнению с полным перебором ключей.
  • Пример успешной

Практический смысл криптографических атак

15:43
  • Одна криптографическая атака может не иметь практического смысла.
  • Накопление атак может привести к снижению стойкости шифра, например, с 256 до 242.
  • При 242 стойкость уже можно взломать на современном персональном компьютере.

Требования к криптосистеме

16:32
  • Шифрование должно быть лёгким для отправителя.
  • Легальный получатель должен легко расшифровать сообщение.
  • Криптоаналитик должен тратить много ресурсов на взлом.

Два подхода к защите информации

17:21
  • Сохранение функций шифрования и дешифрования в тайне.
  • Введение дополнительного аргумента — ключа, который хранится в секрете.

Принцип работы системы с ключом

18:00
  • Ключ передаётся по секретному каналу связи.
  • Шифротекст передаётся по открытому каналу.
  • Получатель восстанавливает исходное сообщение с помощью ключа.

Типы криптосистем

19:50
  • Классическая криптография: ключ шифрования и ключ расшифрования одинаковы или легко связаны.
  • Криптография с открытым ключом: ключ шифрования можно опубликовать, а ключ расшифрования остаётся секретным.

Гибридные системы шифрования

21:20
  • Современные системы шифрования используют комбинацию классической криптографии и криптографии с открытыми ключами.

Математическое описание криптосистем

23:36
  • Клод Шеннон предложил рассматривать криптографические системы как преобразование случайных величин.
  • Исходное сообщение, шифртекст и ключ рассматриваются как случайные величины.

Энтропия и взаимная информация

25:57
  • Энтропия источника сообщений должна быть меньше логарифма множества всех сообщений.
  • Взаимная информация между двумя случайными величинами определяет их связь.

Корректная криптосистема

29:07
  • Ключ должен быть независим от сообщения.
  • Условная энтропия ключа в зависимости от сообщения должна быть равна энтропии ключа.
  • Получатель должен иметь возможность восстановить сообщение по ключу.

Совершенная криптостойкость

31:13
  • Совершенная криптостойкость означает, что криптоаналитик не может взломать систему, кроме как используя «десятый вариант криптоанализа».

Совершенная криптосистема

31:52
  • Совершенная криптосистема не позволяет криптоаналитику восстановить исходное сообщение без знания ключа.
  • Даже зная все функции шифрования и расшифрования, криптоаналитик не может определить исходное сообщение.
  • Апостериорное распределение вероятности исходного сообщения остаётся неизменным после получения любого количества информации о шифротексте.

Пример совершенной криптосистемы

34:23
  • Латинский квадрат: таблица, где ключи выбираются равновероятно, обеспечивает абсолютную надёжность системы.
  • В каждой строке и столбце таблицы встречаются все возможные значения ключа, что делает систему криптографически стойкой.

Проблемы совершенных криптосистем

36:51
  • Энтропия множества ключей должна быть не меньше энтропии множества сообщений.
  • Для передачи одного мегабайта информации необходимо предварительно передать один мегабайт ключа, что увеличивает объём передаваемой информации в два раза.
  • Использование одного и того же ключа дважды делает систему уязвимой.

Современные криптосистемы

39:08
  • Современные криптосистемы используют сложные алгоритмы и короткие ключи для шифрования больших объёмов данных.
  • Традиционные ключи имеют длину 128, 256 или 512 бит.
  • Математический аппарат позволяет оценить надёжность таких систем.

Расстояние единственности

39:43
  • Расстояние единственности — это количество символов шифротекста, которое должен получить криптоаналитик для определения ключа.
  • Для абсолютно надёжной системы расстояние единственности равно бесконечности.
  • В ненадёжных системах расстояние единственности имеет смысл и может различаться для разных сообщений и ключей.

Линеаризация криптосистемы

42:15
  • Линеаризация позволяет рассматривать ситуацию, когда длинное сообщение подаётся маленькими частями.
  • Предполагается, что энтропия открытого текста и условная энтропия шифра текста по ключу линейно увеличиваются с ростом количества символов.
  • Это позволяет записать набор преобразований для вычисления расстояния единственности.

Избыточность источника

46:00
  • Избыточность источника отражает количество лишней информации в сообщениях.
  • Правила орфографии, пунктуации и стилистики вводят избыточность, позволяя понимать смысл текста даже при изменении отдельных его частей.
  • Пример избыточности: после буквы «ж» не может идти буква «ы», что ограничивает количество корректных сообщений.

Избыточность в криптографии

47:29
  • Отсутствие избыточности делает расстояние единственности равным бесконечности.
  • Криптоаналитик не может определить, какой из двух расшифрованных текстов корректен без контрольных сумм и правил орфографии.
  • Полный перебор ключей в совершенной криптосистеме не даёт результатов.

Проблемы с паролями

48:33
  • При ошибке в пароле криптосистема не может определить, что пароль неверный.
  • Все криптосистемы используют контрольные суммы для создания избыточности.

Избыточность текста

49:31
  • В русском и английском языках на одну букву приходится полтора бита информации.
  • Изменение одной буквы меняет полтора бита смысла.
  • В стихах избыточность больше из-за необходимости сохранять рифму.

Сжатие текста

50:33
  • В восьмибитовой кодировке полтора бита имеют смысл, остальные можно отбросить.
  • Текст можно сжать примерно в пять раз без потери смысла.

Криптографические последствия

51:05
  • Избыточность восьмибитового текста составляет 80%, что позволяет выбросить 80% информации.
  • Расстояние единственности равно длине ключа плюс 20–25%.
  • Для проверки корректности расшифровки достаточно текста размером 156 байт.

Атака полным перебором

52:30
  • Современные шифры уязвимы к атаке полным перебором.
  • Имея малое количество зашифрованного текста, криптоаналитик может получить набор открытых текстов и выбрать оригинальный.
  • Современные криптосистемы должны быть практически невозможно взломать полным перебором ключей.

Практические ограничения

53:28
  • Число 2^128 не помещается в 64-битовые регистры современных процессоров.
  • Для проверки всех возможных ключей потребуется время, превышающее существование вселенной.
  • Современные криптосистемы разрабатываются с учётом этих ограничений.