Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы по информатике.docx
Скачиваний:
3
Добавлен:
01.03.2025
Размер:
42.67 Кб
Скачать

98 Ответ 

Криптографическое закрытие (шифрование) информации является одним из наи-

более распространенных программных методов защиты информации и заключается в

таком преобразовании защищаемой информации, при котором по внешнему виду нель-

зя определить содержание закрытых данных. Криптографической защите специалисты

уделяют особое внимание, считая ее наиболее надежной, а для информации, переда-

ваемой по линиям связи большой протяженности – единственным средством защиты

информации от хищений.

Криптографическое закрытие (шифрование) информации – это такое ее преобра-

зование, при котором отдельные фрагменты информации заменяются другими фраг-

ментами. Криптографическое открытие (расшифровка) – это обратный процесс. При

этом очень важным параметром является криптостойкость, т.е. насколько сложно

отыскать правила (алгоритм) сопоставления закрытых фрагментов открытым.

Никакой способ преобразования информации или алгоритм, его реализующий, не

может долго оставаться секретным. Поэтому современная концепция шифрования за-

ключается в том, что шифр или даже вся система шифрования строятся на основе неко-

торого семейства преобразований открытых текстов в закрытые (т. е. шифрован-

ные). Выбор конкретного преобразования каждый раз определяется некоторым пара-

метром, который называется ключом. Ключ должен быть известен только участникам

шифрованного обмена информацией. Сами же преобразования открытых текстов в

шифрованные тексты могут быть несекретными.

Таким образом, система шифрованного обмена информацией выглядит следую-

щим образом. Отправитель сообщения шифрует открытый текст на некотором ключе,

получает закрытый текст, или криптограмму, и посылает ее по каналу связи. Получа-

тель расшифровывает закрытый текст и получает открытый. Третья заинтересованная

сторона – противник, или злоумышленник, перехватив криптограмму, пытается де-

шифровать ее, то есть тем или иным способом определить открытый текст сообщения

или ключ.

Основные требования, предъявляемые к шифрам, заключаются в следующем:

• ключей должно быть достаточно много, чтобы дешифровка сообщения путем

перебора заняла неоправданно длительное время;

• алгоритм шифрования должен быть достаточно сложным, чтобы противостоять

возможному анализу и построению алгоритмов дешифрования.

Известны два типа криптосистем: симметричные и асимметричные.

Симметричная криптография – исторически самый старый метод шифрования

документов. В ней для шифрования и расшифровывания применяется один и тот же

ключ. Алгоритм шифрования и ключ выбираются до начала обмена сообщениями

обеими сторонами, причем ключ должен сохраняться в секрете. Т.е. и передатчик, и

приемник заранее знают алгоритм шифрования, а также ключ к сообщению, без кото-

рых информация представляет собой всего лишь набор символов, не имеющих смысла.

Примеры симметричных криптоалгоритмов:

– простая перестановка. Сообщение записывается в таблицу по столбцам. После

того, как открытый текст записан колонками, для образования шифровки он считывает-

ся по строкам. Для использования этого шифра отправителю и получателю нужно до-

говориться о ключе – размере таблицы; – 7 –

– двойная перестановка, при которой сообщение, закрытое простой перестановке,

еще раз шифруется так же. Размер второй таблицы должен быть подобран таким обра-

зом, чтобы длины строк и столбцов были другими, чем в первой. Кроме того, можно

переставлять не столбцы, а строки, либо еще как-то дополнительно модифицировать

порядок записи данных;

– перестановка «Магический квадрат» – один из таких модифицированных спосо-

бов. Магическим квадратом называется квадратная таблица с вписанными в клетки по-

следовательными целыми числами, начиная с 1. Эти числа должны дать в сумме по ка-

ждому столбцу, каждой строке и каждой диагонали одно и то же число. Текст шифру-

ется по такому квадрату последовательно, по буквам. Существует лишь один магиче-

ский квадрат размером 3×3, однако квадратов 4×4 насчитывается уже 880, а число ма-

гических квадратов размером 5×5 около 250000. Ручной перебор всех вариантов такого

ключа практически невозможен, поэтому данный метод был вполне надежен.

Сегодня используются два основных типа симметричных алгоритмов:

– блочные, обрабатывающие информацию блоками определённой длины (обычно

64, 128 бит). К каждому блоку применяется ключ в установленном порядке, при этом

на каждом этапе осуществляется перемешивание и подстановка. Результатом является

лавинный эффект – нарастающая потеря соответствия битов между блоками открытых

и зашифрованных данных, т. е. чем больше шифруемый документ, тем сложнее его

вскрыть;

– поточные шифры, в которых шифрование проводится над каждым битом либо

байтом открытого текста. Поточный шифр обычно создается на основе блочного.

Главным недостатком симметричных криптоалгоритмов является тот факт, что,

кроме самого закрытого сообщения, получателю необходимо каким-то образом по от-

крытому каналу передать и ключ. Таким образом, принципиальная уязвимость таких

систем находится на этапе передачи данных. Поэтому для целей конфиденциального

информационного обмена симметричные алгоритмы не подходят, хотя широко исполь-

зуются в сферах, где секретность не является принципиальным требованием.