Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
all of DiskretMat.rtf
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
60.29 Mб
Скачать

6.6. Ключ. Основные понятия, связанные с ключом и алгоритмом.

6.6.1. Основные понятия.

Если вы хотите преобразовать важную информацию в бессмысленный набор символов, вы зашифровываете данные. Чтобы преобразовать их об­ратно, вы расшифровываете данные.

Чтобы сделать это, используется алгоритм. Слово алгоритм представ­ляет собой термин для обозначения последовательности действий. Это спи­сок инструкций, выполняемых в определенном порядке. Алгоритм может представлять собой перечень инструкций, которым необходимо следовать, либо может содержать группу вопросов и в зависимости от ответов описы­вать соответствующие шаги, которые следует выполнить. Алгоритм может содержать список операций, которые следует выполнять в определенном порядке, чтобы решить задачу. Например, алгоритм поиска неисправности автомобиля может задавать вопросы о давлении масла, уровнях жидко­стей, температуре и т.д., чтобы определить причину неисправности. Ком­пьютерная программа может реализовать алгоритм, что подразумевает преобразование списка команд, вопросов и действий алгоритма в код на языке, который дает возможность компьютеру выполнить шаги в соответ­ствующем порядке. В компьютерной криптографии алгоритмы могут представлять собой как сложные математические операции, так и простые манипуляции с битами. Существует множество алгоритмов шифрования, каждый из них имеет свой собственный список команд или шагов. У вас может быть программа, реализующая карточную игру или вычисляющую траекторию спутника, а может быть программа, которая реализует алго­ритм шифрования, принимающая данные и преобразующая их в бессмыс­ленный набор символов.

Данные, которые нужно зашифровать, называются открытым (неза­шифрованным) текстом. Открытым текстом может быть текстовый файл, например, записка, которая может быть прочитан человеком, или же им может быть двоичный файл, который выгладит бессмысленно для человека, но вполне понятен для компьютерной программы. Например, если вы откроете файл PowerPoint в Блокноте Windows, файл будет выглядеть как непонятный набор символов, поскольку программа не может .пре­образовать данные PowerPoint; но если открыть этот же файл в Power­Point, он будет иметь осмысленный вид. Независимо от того, может ли ин­формация быть прочитанной человеком или определенной программой, она называется открытым текстом.

После того, как данные зашифрованы, они называются шифротек-стом.

Алгоритм зашифровывает открытый текст в шифротекст, но ему нужно еще кое-что — ключ. В компьютерной криптографии ключ всегда является числом или набором чисел.

Лицо, пытающееся похитить информацию, называется атакующим или злоумышленником. На самом деле атакующий может попытаться до­биться большего, чем просто раскрыть чьи-либо секреты. Некоторые ата­кующие пытаются выдать себя за других людей, заблокировать доступ к Web-сайтам, удалить чужую информацию, не дать потребителям воз­можность приобрести определенный товар через сеть, замедлить работу системы и т.д. Термин “атакующий” относится ко всем лицам, от которых необходимо защитить данные.

Изучение методов взлома криптографических систем называется крип­тоанализом. Подобно атакующему, криптоаналитик ищет слабые места в алгоритмах. Все алгоритмы могут быть “взломаны”, хорошими являют­ся алгоритмы, которые могут выдержать атаку в течение достаточно про­должительного времени, чтобы взлом произошел “слишком поздно”. В этой связи работа криптоаналитика состоит в том, чтобы находить сла­бые места, которые могут способствовать более быстрому взлому алгорит­ма. Атакующие могут воспользоваться методами криптоанализа для нане­сения вреда, но они могут применять также и другие инструменты.

Криптограф разрабатывает криптосистемы; криптоаналитик ищет сла­бые места. Людям, занимающимся криптографией, важно знать о слабых местах, поскольку атакующие также их ищут. Атакующие почти наверня­ка не будут заявлять о своих открытиях широкой аудитории, поэтому криптоаналитики выполняют важную работу, давая нам знать то, о чем, возможно, знают атакующие, но не станут нам сообщать.

Итак, все криптографические системы, вне зависимости от их сложности, имеют следующие составные части:

(Исходное) Сообщение — то, что мы хотим защитить от несанкциониро­ванного чтения/использования. В качестве сообщения может выступать как произвольный текст, так и программное обеспечение, различная медиа-информация.

Зашифрованное сообщение — это сообщение, измененное с целью скрыть его исходный смысл и сделать его "нечитаемым". Процесс преобразова­ния сообщения в зашифрованное сообщение называется шифрованием, обратный процесс — дешифрованием.

Криптографический алгоритм — некий математический алгоритм, исполь­зуемый для шифрования или дешифрования исходного сообщения.

Ключ — вспомогательная информация, используемая криптографическим алгоритмом. Она секретна, и априори считается, что, только обладая ею, можно восстановить исходное сообщение.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]