Вопрос 36. Криптология


Дата добавления: 2014-11-24 | Просмотров: 1565


<== предыдущая страница | Следующая страница ==>

1. Два направления криптологии.

2. Симметричное и асимметричное преобразование

информации.

3. Традиционные симметричные системы.

 

1. Необходимость защиты информации первоначально возникла из потребностей тайной передачи как военных, так и диплома­тических сообщений.

Для обозначения всей области тайной (секретной) связи ис­пользуется термин "криптология", который происходит от гре­ческих корней "cryptos" — тайный и "logos" — сообщение. Крип­тология делится на два направления:

• криптографию;

• криптоанализ.

Задача криптографии — обеспечить конфиденциальность (секрет­ность) и аутентичность (подлинность) передаваемых сообщений. Задача криптоанализа — "взломать" систему защиты, разрабо­танную криптографами. Криптоаналитика занимается раскры­тием зашифрованных текстов или выдачей поддельных сооб­щений за настоящие.

Создание современных компьютерных систем и появление гло­бальных компьютерных сетей радикально изменили характер и диапазон проблем зашиты информации. Возникла необходи­мость защищать значительно возросшие объемы информации. Поскольку информация может быть очень ценной или особо важ­ной, возможны разнообразные злонамеренные действия по отно­шению к компьютерным системам, хранящим, обрабатывающим или передающим такую информацию.

Для решения проблем защиты информации не существует ка­кого-то одного технического приема или средства. Однако об­щим в решении многих из них является использование крипто­графии и близких к ней методов преобразования информации. На протяжении более чем тысячелетней истории криптография представляла собой постоянно обновляющийся и совершенст­вующийся набор технических приемов шифрования и расшиф­ровки, которые сохранялись в строгом секрете.

2. В криптографической системе преобразование шифрования может быть симметричным или асимметричным относительно преобра­зования расшифрования. Соответственно различают два класса криптосистем:

• симметричные одноключевые криптосистемы (с секретным ключом);

• асимметричные двухключевые криптосистемы (с открытым ключом),
К современным симметричным одноключевым криптоалгорит­мам относятся зарубежные DES, IDEA и отечественный крип­тоалгоритм, описанный в стандарте ГОСТ 28147-89. В этих
криптосистемах секретным является только ключ, с помощью которого осуществляется шифрование и расшифровка инфор­мации, Данные криптосистемы могут использоваться не только
дли шифрования, но и для проверки подлинности (аутентифи­кации) сообщений.

Появлению нового направления в криптологии – асимметричной криптографии с открытым ключом - способствовали:

• широкое распространение секретных ключей;

• введение в оборот электронной цифровой подписи.

В асимметричных криптосистемах с открытым ключом исполь­зуются два разных ключа.

3. В соответствии со стандартом ГОСТ 28147-89 под шифромпони­мают совокупность обратимых преобразований множества откры­тых данных на множество зашифрованных данных, задаваемых
ключом и алгоритмом криптографического преобразования.

Ключ- это конкретное секретное состояние некоторых пара­метров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возмож­ных для данного алгоритма,

К шифрам, используемым для криптографической защиты ин­формации, предъявляется ряд требований:

• достаточная криптостойкость (надежность закрытия данных);

• простота процедур шифрования и расшифрования;

• незначительная избыточность информации за счет шифрования;

• нечувствительность к небольшим ошибкам шифрования и др.

Этим требованиям в целом отвечают:

• шифры перестановок;

• шифры замены;

• шифры гаммирования;

• шифры, основанные на аналитических преобразованиях шифруемых данных.

Шифрование перестановкой заключается в том, что символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста. При достаточной длине блока, впределах которого осуществляется перестанов­ка, и сложном неповторяющемся порядке перестановки можно достигнуть приемлемой для простых практических приложе­ний стойкости шифра.

Шифрование заменой (подстановкой) заключается в том, что символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены.

Шифрование гаммированием заключается в том, что символы шифруемого текста складываются с символами некоторой слу­чайной последовательности, именуемой гаммой шифра. Стойкость шифрования определяется в основном длиной (периодом) не­повторяющейся части гаммы шифра. Поскольку с помощью ЭВМ можно генерировать практически бесконечную гамму шифра, то данный способ является одним из основных для шифрования ин­формации в автоматизированных системах. Шифрование аналитическим преобразованием заключается в том, что шифруемый текст преобразуется по некоторому аналитиче­скому правилу (формуле). Например, можно использовать прави­ло умножения вектора на матрицу; причем умножаемая матри­ца является ключом шифрования (поэтому ее размер и содер­жание должны храниться в секрете), а символами умножаемого вектора последовательно служат символы шифруемого текста. Процессы шифрования и расшифровки осуществляются в рам­ках некоторой криптосистемы. Характерной особенностью сим­метричной криптосистемы является применение одного и того же секретного ключа как при шифровании, так и при расшиф­ровке сообщений.

Как открытый текст, так и шифротекст образуются из букв, вхо­дящих в конечное множество символов, называемых алфавитом. Основной характеристикой шифра является криптостойкость,которая определяет его стойкость к раскрытию методами криптоанализа. Обычно эта характеристика определяется ин­тервалом времени, необходимым для раскрытия шифра.

 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 |

При использовании материала ссылка на сайт Конспекта.Нет обязательна! (0.049 сек.)