
- •Криптографические методы защиты информации
- •1. Место и роль криптографической защиты в обеспечении информационной безопасности компьютерных сетей
- •В настоящее время самым эффективным методом обеспечения безопасности информации. Является использование криптографии
- •2. Механизмы криптографической защиты информации
- •3. Модель безопасного сетевого взаимодействия
- •4. Криптография: основные понятие, задачи, термины и определения.
- •5. Исторические этапы развития криптографии
- •5.1. Характеристика этапа Наивной криптографии, примеры шифров данного этапа.
- •5.2. Характеристика этапа Формальной криптографии, примеры шифров данного этапа.
- •5.3. Характеристика этапа Научной криптографии, примеры шифров данного этапа.
- •5.4. Характеристика этапа Компьютерной криптографии, примеры шифров данного этапа.
- •5. Требования, предъявляемые к криптографическим системам и их основание.
- •6. Криптоанализ, понятие, постановка задач по четырем направлениям криптоанализа.
- •7. Криптографические задачи: понятия, подходы к их решению.
- •8. Структурная схема – принцип работы и математическая модель криптографической системы.
- •9. Криптосистема: понятие, принцип симметрии и асимметрии, способы их реализации.
- •10. Организация секретной связи на основе симметричных криптосистем: схема, особенности организации
- •11. Классификация методов криптографического закрытия информации
- •Стеганография
- •Исторические примеры использования
- •Современное использование
- •12. Математические основы криптографии
- •12.1. Двоичный код информации
- •12.2. Случайность и закономерность
- •13. Алгоритм и его сложность
- •14. Шифры замены и перестановки
- •14.1.Шифр замены
- •14.2.Шифр перестановки
- •Простая перестановка
- •Усложненная перестановка по таблице
- •Шифр перестановки с усложнением по маршрутам: понятие, примеры.
- •15. Абсолютно стойкий шифр
- •Оособенности строения абсолютно стойкого шифра и возможности его практического использования.
- •16. Теория и практика стойкости шифра
- •17. Без атаки на ключ
- •18. Комбинаторные алгоритмы и эвм
- •19. Модулярная арифметика
5.4. Характеристика этапа Компьютерной криптографии, примеры шифров данного этапа.
Компьютерная криптография (с 1970-х гг.) обязана своим появлением вычислительным средствам с производительностью, достаточной для реализации криптосистем, обеспечивающих при большой скорости шифрования на несколько порядков более высокую криптостойкость, чем "ручные" и "механические" шифры.
Первым классом криптосистем, практическое применение которых стало возможно с появлением мощных и компактных вычислительных средств, стали блочные шифры.
В 70-е гг. был разработан американский стандарт шифрования DES (принят в 1978 г.). Один из его авторов, Хорст Фейстель (сотрудник IBM), описал модель блочных шифров, на основе которой были построены другие, более стойкие симметричные криптосистемы, в том числе отечественный стандарт шифрования ГОСТ 28147–89.
С появлением DES обогатился и криптоанализ, для атак на американский алгоритм был создано несколько новых видов криптоанализа (линейный, дифференциальный и т.д.), практическая реализация которых опять же была возможна только с появлением мощных вычислительных систем.
В середине 70-х гг. ХХ столетия произошел настоящий прорыв в современной криптографии – появление асимметричных криптосистем, которые не требовали передачи секретного ключа между сторонами.
Здесь отправной точкой принято считать работу, опубликованную Уитфилдом Диффи и Мартином Хеллманом в 1976 г. под названием "Новые направления в современной криптографии". В ней впервые сформулированы принципы обмена шифрованной информацией без обмена секретным ключом. Независимо к идее асимметричных криптосистем подошел Ральф Меркли. Несколькими годами позже Рон Ривест, Ади Шамир и Леонард Адлеман открыли систему RSA, первую практическую асимметричную криптосистему, стойкость которой была основана на проблеме факторизации больших простых чисел. Асимметричная криптография открыла сразу несколько новых прикладных направлений, в частности системы электронной цифровой подписи (ЭЦП) и электронных денег.
В 1980–90-е гг. появились совершенно новые направления криптографии:
вероятностное шифрование,
квантовая криптография и другие.
Осознание их практической ценности еще впереди. Актуальной остается и задача совершенствования симметричных криптосистем. В этот же период были разработаны нефейстелевские шифры (SAFER, RC6 и др.), а в 2000 г. после открытого международного конкурса был принят новый национальный стандарт шифрования США – DES.
5. Требования, предъявляемые к криптографическим системам и их основание.
Стойкость шифра должна быть такой, чтобы вскрытие его могло быть осуществлено только решением задачи полного перебора всех ключей или требовать создания использования дорогих вычислительных систем;
Криптостойкость обеспечивается не секретностью алгоритма, а секретностью ключа и ограничением того или иного алгоритма;
Зашифрованное сообщение должно поддаваться чтению только при наличии ключа;
Шифр должен быть стойким даже в случае, если нарушителю известно достаточно большое количество исходных данных;
Незначительное изменение ключа или исходного текста должно приводить к существенному изменению вида зашифрованного текста;
Структурные элементы алгоритма шифрования должны быть неизменными;
Шифртекст не должен существенно превосходить по объему исходную информацию;
Ошибки, возникающие при шифровании, не должны приводить к искажениям и потерям информации;
Не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно используемыми в процессе шифрования;
Любой ключ из множества возможных ключей должен обеспечивать одинаковую криптостойкость;
Время шифрования не должно быть большим;
Стоимость шифрования должна быть согласована со стоимостью закрываемой информации.