Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
87
Добавлен:
19.02.2016
Размер:
3.16 Mб
Скачать

1.3. Симметричные и асимметричные криптосистемы

При рассмотрении этого вопроса, прежде всего, необходимо определить объект исследования: а именно, криптографическую систему (далее – криптосистема).

Существует несколько подходов к определению криптосистемы, при этом каждое из определений, как правило, применимо в своей области.

Криптограф предпочтет определение, тяготеющее к математическим понятиям. Для специалиста по организационным аспектам безопасности информационных систем, наиболее удобен нормативно-правовой подход.

Разработчик средств криптографической защиты информации (КЗИ) будет ориентироваться на определение, основанное на принципах построения и функционирования системы.

С математической точки зрения, криптосистема представляет собой параметрическое семейство преобразований открытого текста.

Члены этого семейства индексируются, или обозначаются символом ; параметр является ключом. Пространство ключей – это набор возможных значений ключа.

Обычно ключ представляет собой последовательность символов некоторого алфавита. Для данного определения мы будем отождествлять понятия криптосистема, шифрсистема и шифр.

Другой поход к определению криптосистемы изложен в нормативных документах по защите информации, согласно которым криптосистема – это совокупность средств криптографической защиты информации, необходимых ключей, нормативной, эксплуатационной, а также иной документации (в том числе такой, что определяет меры безопасности), использование которых обеспечивает надлежащий уровень защищенности процедуры информационного обмена. При этом информационный обмен предполагает хранение, обработку и передачу данных.

Исходя из технических аспектов реализации криптосистемы Д. Чандлер дал следующее определение.

Криптосистема работает по определенной методологии (процедуре), которая включает в себя: один и более криптографических алгоритмов (математических преобразований); ключи, используемые этими алгоритмами; системы управления ключами; входные и выходные последовательности (открытого и зашифрованного текстов).

В отмеченную методологию входят также процедуры генерации, распределения, хранения и уничтожения ключей.

Чтобы не создавать дополнительных сложностей для понимания основных методов и принципов криптографической защиты информации примем некоторые упрощения терминологии.

В частности, вместо официального очень длинного и не менее широкого понятия «средство криптографической защиты информации», мы будем использовать более краткие, используемые на практике понятия «шифратор», «генератор ключей».

В зависимости от принципов построения алгоритмов криптосистемы подразделяют на симметричные и с открытым ключом [1,2,5].

Ключи зашифрования и расшифрования в симметричных криптосистемах совпадают или один из другого может быть достаточно просто вычислен.

В системах с открытым ключом используются два ключа – открытый и секретный, причем нахождение секретного ключа по известному открытому является сложной в вычислительном отношении математической задачей, как правило, неразрешимой с помощью обычной электронной вычислительной техники.

Такие системы используются, например, для защищенного обмена ключами по открытым каналам связи, при этом исходная информация зашифровывается с помощью открытого ключа, доступного всем пользователям некоторой ИТС, а расшифровывается только тем абонентом сети, который имеет соответствующий секретный ключ.

Другое направление применения асимметричных систем – создание математического аппарата электронной цифровой подписи (ЭЦП).

ЭЦП в криптографии – это результат криптографического преобразования с помощью секретного ключа функции открытого текста.

ЭЦП, объединенная с текстом, посылается другим пользователям ИТС, которые с помощью общедоступного открытого ключа и криптографического преобразования могут проверить авторство и подлинность сообщения. Подробнее механизмы ЭЦП рассматриваются ниже.

Соседние файлы в папке Гулак_по_главам