Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
140
Добавлен:
13.03.2015
Размер:
580.61 Кб
Скачать

Вопрос 3. Криптографический метод защиты информации.

Существуют два принципиально различных подхода к защите конфиденциальной информации: ограничение доступа и шифро­вание.

При использовании первого подхода информация не изменяет­ся, а затрудняется доступ к ней.

При использовании шифрования информация изменяется с ис­пользованием известного только законным пользователям спо­собом. Доступ к зашифрованной информации, как правило, не ограничивается.

Наука о методах шифрования конфиденциальной информации называется криптографией. Отметим, что криптография появилась уже в древние времена. Одним из первых способов шифрования является шифр Цезаря, который заключается в замене первой бук­вы алфавита на четвертую, второй на пятую и т.д.

Для создания системы обмена конфиденциальной информацией выбирается класс криптоалгоритмов. Каждая группа пользовате­лей выбирает ключ — информацию, по которой из класса крипто­алгоритмов выделяется конкретный алгоритм. Обычно полагают, что класс криптоалгоритмов известен и задачей «вскрытия» систе­мы обмена конфиденциальной информацией является нахождение ключа.

Например, в качестве класса криптоалгоритмов можно исполь­зовать простую замену — буква алфавита заменяется другой буквой этого алфавита. Ключом является конкретная замена букв. Замена должна быть взаимнооднознач­ной. В случае 32-буквенного алфавита число ключей равно про­изведению последовательных натуральных чисел от 1 по 32. Это произведение обозначают через 32! и называют 32 факториал. От­метим, что 32! больше 1032. Очевидно, что для обеспечения конфи­денциальности число ключей должно быть очень большим.

Обеспечение конфиденциальности информации является самой простой из задач криптографической защиты информации. Более сложны задачи выявления целостности, то есть отсутствия изме­нения, информации и проверка подлинности отправителя инфор­мации. Основной метод решения этих задач — использование циф­ровой подписи.

Следует отметить, что криптографические методы защиты ин­формации более надежны, чем ограничение доступа.

Литература

1. Экономическая информатика: Учебник / Под ред. В.П. Коса­рева. — М: Финансы и статистика, 2004.

2. Информатика: Учебник / Под ред. Н.В. Макаровой. — М.: Финансы и статистика. 2005.

3. Острсйковский В.А. Информатика: Учебник. — М.: Высшая школа, 2004.

4. Акулов О.А., Медведев Н.В. Информатика: базовый курс. — М.: Омега-Л, 2005.

5. Соломенчук В.Г., Соломенчук П.В. Железо ПК 2005. — СПб.: БХВ-Петербург, 2005.

6. Жоголев Е.А. Технология программирования. — М.: Науч­ный мир, 2004.

7. Палмер М., Синклер Р.Б. Проектирование и внедрение ком­пьютерных сетей: Учебный курс. — СПб.: БХВ-Петербург, 2004.

8. Кульгин М. Технологии корпоративных сетей. Энциклопе­дия. — СПб.: БХВ-Питер, 2000.

9. Алферов А.П., Зубов А.Ю., Кузьмин А.С. Основы криптогра­фии: Учебное пособие. — М.: Гелиос АРВ, 2005.

10. Материалы журнала «BYTE/Россия» http://www.bytemag.ru/

11. Материалы сайта компании «Лаборатория Касперского» http:/ /www.kaspersky.ги/

12. Евсюков В.В. Экономическая информатика: Учебное пособие. – Тула: Гриф и К. – 2003.

54