Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Безопасность.pdf
Скачиваний:
4
Добавлен:
08.06.2024
Размер:
1.44 Mб
Скачать

Шифрование

Под шифрованием понимается такой вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения.

Все известные способы шифрования можно разбить на пять групп:

подстановка (замена);

перестановка;

аналитическое преобразование;

гаммирование;

комбинированное шифрование.

Каждый из этих способов может иметь несколько разновидностей.

Ключ — представляет собой секретную информацию (набор цифр и букв), которая используется алгоритмом при зашифровании/расшифровании сообщений, постановке и проверке цифровой подписи, вычислении кодов аутентичности.

При использовании одного и того же алгоритма результат шифрования зависит от ключа, а его утрата может привести к невозможности расшифровать сообщения.

Под кодированием понимается такой вид криптографического закрытия, когда некоторые элементы защищаемых данных (это не обязательно отдельные символы) заменяются заранее выбранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетаниями и т. п.).

Этот метод имеет две разновидности: смысловое и символьное кодирование. При смысловом кодировании кодируемые элементы имеют вполне определенный смысл (слова, предложения, группы предложений). При символьном кодировании кодируется каждый символ защищаемого сообщения. Символьное кодирование по существу совпадает с шифрованием заменой.

Многоалфавитная подстановка — наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. Для обеспечения высокой криптостойкости требуется использование больших ключей.

Перестановки — несложный метод криптографического преобразования. Используется, как правило, в сочетании с другими методами.

Гаммирование — этот метод заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа.

2способа гаммирования:

1.Символы исходного текста и гаммы заменяются цифрами, которые потом последовательно складываются по модулю К, где К- количество символов алфавита.

2.Символы исходного текста и гаммы представляются в виде 2-ичного кода. Затем соответствующие разряды складываются по модулю 2.

Существуют определенные требования к гамме:

для каждого сообщения – нужно использовать новую гамму (повторное использование гаммы недопустимо).

для формирования гаммы использовать аппаратные генераторы случайных чисел на основе физических процессов.

длина гаммы должна быть не меньше длины защищаемого сообщения, чтобы шифр получился абсолютно стойким.

расшифрование осуществляется применением к символам шифртекста и гаммы обратной операции.

Блочные шифры представляют собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемых к блоку (части) шифруемого текста. Блочные шифры на практике встречаются чаще, чем «чистые» преобразования того или иного класса в силу их более высокой криптостойкости. Российский и американский стандарты шифрования основаны именно на этом классе шифров.

К отдельным видам криптографического закрытия отнесены методы

рассечения-разнесения и сжатия данных. Рассечение-разнесение заключается в том, что массив защищаемых данных делится (рассекается) на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации. Выделенные таким образом элементы данных разносятся по разным зонам запоминающих устройств или располагаются на различных носителях.

Сжатие данных представляет собой замену час-то встречающихся одинаковых строк данных или последователь-ностей одинаковых символов некоторыми заранее выбранными символами. Целью сжатия является сокращение объема информации. В то же время сжатая информация не может быть прочитана или использована без обратного преобра-зования. Учитывая доступность средств

сжатия и обратного преобразования, эти методы нельзя рассматривать как надежные средства криптографического преобразования информации. Даже если держать в секрете алгоритмы, то они могут быть сравни-тельно легко раскрыты статистическими методами обработки. Поэтому сжатые файлы конфиденциальной информации под-вергаются последующему шифрованию. Для сокращения време-ни целесообразно совмещать процесс сжатия и шифрования информации.

В отличие от других методов криптографического преобразова-ния информации методы стеганографии позволяют скрыть не толь-ко смысл хранящейся или передаваемой информации, но и сам факт ее хранения или передачи. Практическое использование стега-нографии в компьютерных системах только начинается, но про-веденные исследования показывают ее перспективность. В основе всех методов стенографии лежит маскирование закрытой инфор-мации среди открытых файлов. Обработка мультимедийных фай-лов в компьютерных системах открыла практически неограниченные возможности пе-ред стеганографией.

Основные понятия криптографической защиты информации

Криптосистема - это совокупность субъектов и объектов информационной системы, обменивающихся зашифрованной инфор-мацией с применением одного и того же алгоритма шифрования с определенными параметрами.

Основной характеристикой алгоритма шифрования являет-ся криптостойкость, т. е. его устойчивость к раскрытию методами криптоанализа.

Криптостойкостью называется характеристика шифра, опреде-ляющая его стойкость к дешифрованию без знания ключа (т. е. криптоанализу). Имеется несколько показателей криптостойкости, среди которых:

количество всех возможных ключей;

среднее время, необходимое для криптоанализа. Криптосистемы разделяются на симметричные и с открытым ключом.

Всимметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.

Всистемах с открытым ключом используются два ключа — от-крытый и закрытый, которые математически связаны друг с другом.

Информация шифруется с помощью открытого ключа, который до-ступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.

Термины «распределение ключей» и «управление ключами» отно-сятся к процессам системы обработки информации, содержанием которых являются составление и распределение ключей между пользователями.

Системы симметричного шифрования

Алгоритмы симметричного шифрования определяются следую-щим соотношением ключа зашифрования и ключа расшифрования:

k1=k2=k

В этом случае данный общий ключ зашифрования/расшифро-вания к называют

ключом шифрования или ключом симметричного шифрования.

Сим-метричные криптосистемы называют еще одноключевыми крипто-графическими системами, или криптосистемами с закрытым клю-чом.

Отправитель генерирует открытый текст исходного сообщения М, которое должно быть передано получателю по незащищённому каналу.

Для того, чтобы перехватчик не смог узнать содержание сообщения М, отправитель шифрует его с помощью обратимого преобразования Ек и секретного ключа. Полученный шифртекст (или криптограмму) С отправляют получателю.

За каналом следит перехватчик с целью раскрытия передаваемого сообщения.