Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИТ в рекламе лекции.doc
Скачиваний:
123
Добавлен:
17.04.2014
Размер:
1.58 Mб
Скачать

6.5. Шифрование данных.

6.5.1. Основные понятия.

Для защиты данных от несанк­ционированного доступа, при передаче ценной, критической информации служат специальные системы, основанные на шифровании.

Шифрование– процесс преобразования открытого текста (понятного всем) в шифротекст или криптограмму, недоступный для посторонних лиц.Криптография – наука о защите информации с помощью шифрования. Одним из первых методов криптографии было создание письменности (защита информации от неграмотных людей).

При любом шифровании документа к нему применяется некий метод шифра (ключ), которым документ зашифровывается. Документ может прочитать тот, кто знает этот ключ.

Дешифрование – процесс получения открытого текста из шифротекста. Наука о методах дешифрования называется криптоанализ. Наука криптологиявключает в себя и криптографию, и криптоанализ.

Криптография применяется:

  • для защиты информации, передаваемой по открытым каналам связи и хранящейся на открытых носителях;

  • для аутентификации (подтверждения подлинности) и неоспоримости (предотвращения факта отрицания отправки) сообщения;

  • защиты ПО и других информационных ресурсов от несанкционированного использования и копирования.

Криптостойкость ключа шифрования характеризует его надежность. Она оценивается двумя величинами.

1. Минимальный размер шифротекста, из которого можно получить открытый текст без знания ключа, с помощью одного лишь криптоанализа. Есть методы расчета размера текста, меньше которого криптоанализ будет бесполезен.

2. Время, необходимое для раскрытия ключа. Оно измеряется в MIPS-часах или MIPS-годах. MIPS – это время работы условного компьютера производительностью один миллион операций в секунду.

Алгоритмы шифрования специалистам хорошо известны. Но дело в том, что на расшифровку надо затратить определенное время. Например, правила игры в шахматы тоже хорошо известны, но для реконструкции одной определенной партии из невообразимого множества возможных надо затратить очень много времени. Для перебора всех вариантов шахматных партий самый быстрый современный суперкомпьютер будет работать дольше, чем существует жизнь на Земле. То есть, ценность задачи поиска алгоритма гарантированного выигрыша в шахматы несопоставима с трудностью ее осуществления.

Принцип достаточности защиты. Защиту информации считают достаточной, если средства, затраченные на ее преодоление, превышают ценность самой информации. Подобно тому, как не каждую входную дверь стоит оборудовать сейфовым замком.

Симметричные и ассиметричные криптосистемы.

Симметричной называют криптосистему, в которой при шифровании и расшифровке используются один и тот же ключ. Очевидно, что этот ключ должен быть секретным.

В ассимметричной криптосистеме для шифрования и расшифровки используются разные ключи. С помощью ключа шифрования в принципе нельзя привести текст обратно к открытому виду. А с помощью ключа расшифровки невозможно ничего зашифровать. В этом случае один из ключей должен оставаться секретным, а другой может быть открытым. Поэтому ассиметричные системы еще называют «криптосистемы с открытым ключом».

В процессе шифрования часто применяют хэширование – процесс преобразования исходного текста произвольной длины в хэш-значение (дайджест или образ) фиксированной длины. К хэшированию предъявляют следующие требования:

  • постоянство длины хэш-значения независимо от длины исходного текста;

  • определенность – для двух одинаковых исходных текстов должно получаться одинаковое значение;

  • необратимость – невозможность восстановления исходного текста по его хэш-значению.