Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пособие ЗИ ГУАП 2015 - умышленные угрозы - итог.doc
Скачиваний:
4
Добавлен:
01.07.2025
Размер:
2.1 Mб
Скачать

4. Криптографическая защита информации

Шифр – это совокупность обратимых преобразований информации, осуществляемых с использованием определённого секретного параметра ключа шифрования. Доступ к защищаемой информации возможен только при наличии соответствующего ключа шифрования. Ключ к шифру должен быть доступен только субъектам, имеющим право доступа к защищаемой информации.

Основное требование, предъявляемое к шифрам – их криптостойкость (надежность закрытия). Криптопреобразование должно обеспечить конфиденциальность и целостность информации, сделать ее недоступной для злоумышленника.

Конфиденциальность информации – это состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право.

Целостность информации – это состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право.

Современные криптографические методы позволяют реализовать большинство задач закрытия информации аппаратно-программными средствами, что увеличивает скорость обработки информации. Ныне существующие средства шифрования работают в «прозрачном» режиме, и практически не затрудняют работу с информацией уполномоченному пользователю.

В противоположность шифрованию, кодирование информации – совокупность обратимых преобразований информации, осуществляемых с использованием открытого параметра.

Хеш-функцией (от англ. hashing – мелкая нарезка и перемешивание) называется такое математическое преобразование заданного блока данных, которое обладает следующими свойствами:

  1. Хеш-функция имеет бесконечную область определения (входящих величин);

  2. Хеш-функция имеет конечную область значений;

  3. Она необратима;

  4. Изменение входного потока информации на один бит меняет около половины всех бит выходного потока, то есть результата хеш-функции.

4.1. Классификация систем шифрования

Ещё со времён существования древнего Египта люди использовали криптографию. Искусство «тайнописи», позволяющее перевести текст сообщения в нечитаемую для посторонних форму было востребовано всегда. Особенно эффективно оно использовалось в государственных, религиозных, военных и коммерческих целях. За время существования Криптографии – науки о шифрах, было придумано множество алгоритмов преобразования информации. Давайте рассмотрим их некоторые характеристики [22].

Рис. 22. Классификация систем шифрования (криптосистем)

Шифрование перестановкой – перестановка букв в пределах блока по определенному правилу.

Шифрование подстановкой – открытые буквы заменяются либо буквами того же алфавита, либо другого – моноалфавитная подстановка (либо нескольких – полиалфавитная), в соответствии с выбранной схемой замены.

Гаммирование – сложение со случайной последовательностью – гаммой. Шифрование в этом режиме производится путем двоичного побитового сложения блоков открытого текста с блоками гаммы.

Более частным случаем двоичного побитового сложения является использование логической операции XORисключающее ИЛИ. В этом случае сложение выполняется по правилу:

0+0=0;

1+0=1;

1+1=0.

Пример: 10011011 - информация

10101010 - гамма (ключ)

00110001 - зашифрованное сообщение.

Операция XOR имеет одно очень интересное свойство, подходящее к определению шифра – при повторном сложении зашифрованного сообщения с гаммой, мы получаем исходную информацию:

00110001 - зашифрованное сообщение

10101010 - гамма (ключ)

10011011 - информация.

Аналитические преобразования – преобразования информации, использующие математические действия высших порядков (умножение, возведение в степень, и т.п.), например, умножение вектора (открытый текст) на матрицу (ключ).