Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Защита информации в вычислительных системах_уче...doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
894.46 Кб
Скачать

5.5. Сравнение аппаратного и программного шифрования

1. Аппаратное шифрование

Вплоть до недавнего времени все продукты шифрования выпускались в форме специализированного оборудования. Эти шифраторы/дешифраторы подключались к каналу связи и шифровали все данные, проходящие по каналу. И хотя в настоящее время все шире применяется программное шифрование, аппаратное шифрование по-прежнему широко используется в военных и серьезных коммерческих приложениях.

Первая причина - скорость. Алгоритмы шифрования предусматривают исполнение множества сложных операций над битами открытого текста. Это операции не того сорта, что можно легко встроить в ваш заурядный компьютер. Например, два самых популярных алгоритма, DES и RSA, исполняются универсальными процессорами весьма неэффективно. Пока некоторые криптографы пытаются создать алгоритмы, наиболее подходящие для программной реализации, специализированное шифровальное оборудование всегда работает с высокой скоростью.

Вторая причина – безопасность. Алгоритм шифрования, исполняемый на обычном компьютере, не имеет физической защиты. Аппаратные шифраторы можно надежно изолировать, предотвратив такой взлом. На специализированные микросхемы VLSI можно нанести такое покрытие, что любая попытка доступа к их внутреннему содержимому приведет к разрушению логических цепей микросхемы.

Последняя причина – простота установки. Большинство приложений шифрования не предназначено для установки в обычных компьютерах. Дешевле установить специализированные шифровальные устройства в телефонах, факс-аппаратах и модемах, чем возлагать задачу на микропроцессоры и программные приложения.

2. Программное шифрование

Любой алгоритм шифрования можно реализовать программным путем. Программное шифрование популярно и доступно для большинства основных операционных систем. Оно предназначено для защиты индивидуальных файлов; пользователь, как правило, должен вручную шифровать и расшифровывать конкретные файлы. Важно хранить в тайне схему распределения ключей: ключи нельзя хранить на диске где попало (или даже записанными в той области памяти, которую процессор использует для подкачки с диска). После шифрования ключи и незашифрованные файлы следует уничтожать.

По двум причинам совместно с алгоритмом шифрования данных целесообразно использовать алгоритм сжатия:

Криптоанализ опирается на избыточность открытого текста, а сжатие файла перед шифрованием избыточность снижает.

Шифрование занимает много времени, а потому сжатие файла до шифрования ускоряет весь процесс.

Для реализации любого алгоритма шифрования невозможно обойтись без использования криптографических протоколов.

5.6. Вопросы для самоконтроля

1. Назовите понятие криптографии?

2. Что такое криптоанализ?

3. Что такое криптология?

4. Что такое шифртекст?

5. Назовите понятие зашифрования и расшифрования

6. Что такое алфавит?

7. Что такое текст?

8. Что такое ключ?

9. Что такое электронная цифровая подпись?

10. Что такое криптостойкость?

11. Какие существуют требования к криптосистемам?

12. Какие существуют методы криптографического преобразования информации?

13. Какие существуют методы шифрования?

14. Какой принцип шифрования использован в таблице Вижинера?

15. Какой принцип шифрования использован в маршрутах Гамильтона?

16. В чем суть аддитивных методов шифрования?

17. Что такое криптографический алгоритм?

18. Какова классификация взломов алгоритмов?

19. Каковы основные характеристики алгоритмов шифрования DES, RSA и DSA?

20. Что такое стеганография?

21. Что такое контейнер?

22. В чем отличие стегосистем с секретным и открытым ключом?

23. Каковы основные требования к стегосистеме?

24. В чем суть направления стеганографии на сокрытие данных?

25. В чем суть направления стеганографии на формирование цифровых и водяных знаков?

26. В чем суть направления стеганографии на использование заголовков?

27. В чем состоит защита от стеганографии?

28. Назовите преимущества и недостатки канального шифрования?

29. В чем особенность аппаратного и программного шифрования?