Традиционные симметричные системы
1. Необходимость защиты информации первоначально возникла из потребностей тайной передачи как военных, так и дипломатических сообщений. Для обозначения всей области тайной (секретной) связи используется термин "криптология, который происходит от греческих корней "cryptos" - тайный и "logos" - сообщение. Криптология делится на два направления: • криптографию; • криптоанализ. Задача криптографии - обеспечить конфиденциальность (секретность) и аутентичность (подлинность) передаваемых сообщений. Задача криптоанализа - "взломать" систему защиты, разработанную криптографами. Криптоаналитика занимается раскрытием зашифрованных текстов или выдачей поддельных сообщений за настоящие. Создание современных компьютерных систем и появление глобальных компьютерных сетей радикально изменили характер и диапазон проблем защиты информации. Возникла необходимость защищать значительно возросшие объемы информации. Поскольку информация может быть очень ценной или особо важной, возможны разнообразные злонамеренные действия по отношению к компьютерным системам, хранящим, обрабатывающим или передающим такую информацию. Для решения проблем защиты информации не существует какого-то одного технического приема или средства. Однако общим в решении многих из них является использование криптографии и близких к ней методов преобразования информации. На протяжении более чем тысячелетней истории криптография представляла собой постоянно обновляющийся и совершенствующийся набор технических приемов шифрования и расшифровки, которые сохранялись в строгом секрете. 2. В криптографической системе преобразование шифрования может быть симметричным или асимметричным относительно преобразования расшифрования. Соответственно различают два класса криптосистем: • симметричные одноключевые криптосистемы (с секретным ключом); • асимметричные двухключевые криптосистемы (с открытым ключом). К современным симметричным одноключевым криптоалгоритмам относятся зарубежные DES, IDEA и отечественный криптоалгоритм, описанный в стандарте ГОСТ 28147-89. В этих криптосистемах секретным является только ключ, с помощью которого осуществляется шифрование и расшифровка информации. Данные криптосистемы могут использоваться не только для шифрования, но и для проверки подлинности (аутентификации) сообщений. Появлению нового направления в криптологии - асимметричной криптографии с открытым ключом - способствовали: • широкое распространение секретных ключей; • введение в оборот электронной цифровой подписи. В асимметричных криптосистемах с открытым ключом используются два разных ключа. 3, В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом криптографического преобразования. Ключ - это конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма. К шифрам, используемым для криптографической защиты информации, предъявляется ряд требований: • достаточная криптостойкость (надежность закрытия данных); • простота процедур шифрования и расшифрования; • незначительная избыточность информации за счет шифрования; • нечувствительность к небольшим ошибкам шифрования и др. Этим требованиям в целом отвечают: • шифры перестановок; • шифры замены; • шифры гаммирования; • шифры, основанные на аналитических преобразованиях шифруемых данных. Шифрование перестановкой заключается в том, что символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста. При достаточной длине блока, в пределах которого осуществляется перестановка, и сложном неповторяющемся порядке перестановки можно достигнуть приемлемой для простых практических приложений стойкости шифра. Шифрование заменой (подстановкой) заключается в том, что символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены. Шифрование гаммированиемзаключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой шифра. Стойкость шифрования определяется в основном длиной (периодом) неповторяющейся части гаммы шифра. Поскольку с помощью ЭВМ можно генерировать практически бесконечную гамму шифра, то данный способ является одним из основных для шифрования информации в автоматизированных системах. Шифрование аналитическим преобразованиемзаключается в том, что шифруемый текст преобразуется по некоторому аналитическому правилу (формуле). Например, можно использовать правило умножения вектора на матрицу; причем умножаемая матрица является ключом шифрования (поэтому ее размер и содержание должны храниться в секрете), а символами умножаемого вектора последовательно служат символы шифруемого текста. Процессы шифрования и расшифровки осуществляются в рамках некоторой криптосистемы. Характерной особенностью симметричной криптосистемы является применение одного и того же секретного ключа как при шифровании, так и при расшифровке сообщений. Как открытый текст, так и шифротекст образуются из букв, входящих в конечное множество символов, называемых алфавитом, Основной характеристикой шифраявляется криптостойкость, которая определяет его стойкость к раскрытию методами криптоанализа. Обычно эта характеристика определяется интервалом времени, необходимым для раскрытия шифра.
Популярное: Как построить свою речь (словесное оформление):
При подготовке публичного выступления перед оратором возникает вопрос, как лучше словесно оформить свою... ©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (409)
|
Почему 1285321 студент выбрали МегаОбучалку... Система поиска информации Мобильная версия сайта Удобная навигация Нет шокирующей рекламы |