Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
all of DiskretMat.rtf
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
60.29 Mб
Скачать

Глава 6. Введение в криптографию. Введение.

Коды и шифры использовались в течение многих веков задолго до появления ЭВМ. Но только с использованием последних появилась возможность оптимизации шифрования данных, что обеспечивает на несколько порядков более качественную защиту информации. При этом, что характерно, компьютерные системы используются и для диаметрально противоположной задачи — несанкционированное вскрытие зашифрованных данных.

Все мы знаем о различных формах криптографии или тайнописи, — спе­циальных способах шифровки сообщений для того, чтобы оградить информа­цию от нежелательного (говорят, от несанкционированного) разглашения. По "Золотому жуку" Эдгара По и "Пляшущим человечкам" Артура Конана Дойла мы знакомились с "подстановочным шифром", в котором каждая буква доку­мента заменяется однозначно определяемой другой буквой или специальным знаком из другого алфавита.

Криптография широко применяется и становится все более популярной из-за распространения информационных систем. Чем же привлекательна крип­тография? Тем, что зашифрованные сообщения можно пересылать по откры­тым каналам связи, не боясь "прочтения" этой информации третьими лицами.

До недавнего времени криптография оставалась привилегией исключительно государственных и военных учреждений. Ситуация резко изменилась после публикации в 1949 году книги К. Шеннона "Работы по теории информации и кибернетике". Криптография стала объектом пристального внимания многих ученых. Кроме того, в настоящее время глобального внедрения персональных компьютеров, уже практически невозможно помешать распространению таких программ, как например PGP, обеспечивающих приватность частной электронной переписки. Этому мешают как демократические принципы, так и недостаточная способность контролировать все каналы распространения информации.

Защита информации криптографическими методами заключается в преобразовании ее основных частей с помощью специальных алгоритмов или аппаратных решений и кодов ключей, т.е. в приведении ее у неявному виду. Для ознакомления с шифрованной информацией применяется обратный процесс: дешифрование.

Для преобразования обычно используется некоторый алгоритм, который может быть известен широкому кругу лиц, однако в связи с периодическим изменением ключа (см. дальше) каждый раз обеспечивается оригинальное представление информации. Знание ключа позволяет просто и надежно расшифровать текст, а в обратном случае, данная процедура может быть практически невыполнимой даже при известном алгоритме шифрования.

Наиболее продуктивным является использование криптографических методов защиты при передаче данных в компьютерных сетях, данных, хранящихся в удаленных устройствах памяти, и при обмене информацией между удаленными объектами. Это и накладывает на используемые алгоритмы специфические требования:

ТРЕБОВАНИЯ К МЕТОДАМ ШИФРОВАНИЯ

  • метод шифрования должен быть устойчивым к попыткам узнать исходный текст только по зашифрованному.

  • объем ключа не должен затруднять его пересылку и запоминание

  • затраты на защитные преобразования должны быть приемлемы при данном уровне секретности

  • ошибки в шифровании или при передаче сообщения не должны приводить к потери информации

  • объем зашифрованных не должен превышать объема исходных данных

Рис 18. Классическая схема шифрования

Однако принимая во внимание прогресс, достигнутый в последнее время в области хранения, обработки и пересылки информации, некоторые из перечисленных требований уже не являются столь жесткими, как это было раньше. Так с развитием устройств памяти, позволяющих с большей плотностью записывать и надежно хранить длительное время большие объемы информации, ограничение на размер ключа может быть значительно снижено. Кроме того, технология передачи данных, принятых сегодня в компьютерных системах, позволяет обнаруживать и устранять ошибки в процессе передачи данных.

КЛАССИФИКАЦИЯ КРИПТОГРАФИЧЕСКИХ МЕТОДОВ

Разделить методы защиты можно и по принципу количества используемых ключей:

  • симметричное шифрование (1 ключ)

  • асимметричное шифрование (2 ключа)

Множество методов защитных преобразований можно разделить на следующие группы (см. рис. 19):

Рис. 19. Методы преобразование информации.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]