Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информационная безопасность / Информационная безопасность2006.doc
Скачиваний:
201
Добавлен:
20.03.2016
Размер:
1.35 Mб
Скачать
  1. Элементы криптологии на исторических примерах

    1. Терминология

CRYPTOS— тайный.LOGOS— слово. Криптология (cryptology) – объединенная дисциплина, охватывающая криптографию и криптоанализ.

Криптография — методы засекречивания исходной (открытой) информации с использованиемкодови/илишифровдля защитных (секретных) преобразованийформыинформации.

Криптоанализ— методы раскрывания кода или шифра.

Кодируетсяинформация с целью ее передачи, хранения и обработки.

Шифруется (перекодируется) — с целью засекречивания.

Все криптопреобразования можно рассматривать как замену, в которой исходная информация (открытый текст) в понятной форме заменяется некоторой непонятной формой —шифротекстом (криптограммой).

Шифр — это метод преобразования открытых текстов в криптограмму.

Шифрование, как правило, выполняется посимвольно по точно определенному алгоритму и этот алгоритм можно применять к любой информации.

Каждая криптографическая система связана с понятием ключа, приобретающего различные формы в зависимости от криптосистемы.

Широкое толкование термина «ключ» — это собственно алгоритм преобразования исходного текста в засекреченную форму. Узкое (специальное толкование) проистекает из явного разделения ключа (имеющего текстоподобную или числовую форму) от операции шифрования, применяемой к поставленным в соответствие символов открытого текста с символами ключа в результате которой и образуются символы криптограммы.

Все алгоритмы криптографии можно сформулировать в три класса:

  • подстановка (одного знакового ряда вместо другого);

  • транспозиция (перестановка порядка следования знаков исходного текста);

  • дополнение (алгебраические преобразования знаков (кодов) исходного текста со знаками ключа);

  • комбинации вышеприведенных методов.

    1. Периоды развития криптологии.

Первые шрифты использовались уже в древних Египте, Греции, Шумере, Китае, затем в Риме и Спарте. Ученые средневековья часто зашифровывали свои работы. Сложные зашифрованные тексты встречаются и в славянских памятниках ХII- ХIIIвеков.

Различают три периода развития криптологии.

  1. До 1949 года. Донаучная (докласическая) криптология, основанная на искусстве, интуиции и вере криптолога в надежность его шифра. Это — ручные шифры для письма.

  2. 1949 — 1976. Классическая криптология.

В 1948 г. Шеннон опубликовал созданную им теорию информации. А в 1949 г. была опубликована его статья “Теория связи в секретных системах”. Родилась классическая (как мы теперь говорим) криптология. Это криптология с одной единицей секретной информации – ключем, который является общим для шифрования и дешифрования, а эти процедуры осуществляются с помощью обратимых операций (т. е. функций преобразования открытого текста и символа секретного ключа в символ криптограммы). Операция шифрования/дешифрования с большей вероятностью невыполнима без знания ключа. Секретный ключ передается отправителю и получателю информации, например, курьером.

  1. С 1976 года. Новый период самостоятельного направления в теории защиты информации. Появилась статья Диффи и Хеллмана “Новые направления в криптографии”. Статья показала, что возможна секретная связь без передачи секретного ключа. В возникшей криптографии, именуемой криптографией с открытыми ключами, имеются, по крайней мере, два ключа; один для шифрования, другой для расшифрования. Причем из знания одного ключа практически нельзя определить другой. Поэтому ключ для шифрования может быть открытым, если ключ для расшифрования секретен, генерирует и хранится только получателем информации.

Заметим, что в современном направлении криптографии для электронных машинных систем: ИВС, АСУ и др. широко используются достижения и криптографии письма и классической криптографии. А с развитием коммерческих сетей связи, электронной почты и глобальных информационных сетей (систем) внимание криптологов привлечено к проблемам распределения секретных ключей, подтверждения авторства, аутентификации (подтверждения подлинности) данных, паролей и т. п.

Эти проблемы вышли на первый план.