Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
5-ИТТ.doc
Скачиваний:
8
Добавлен:
13.09.2019
Размер:
239.62 Кб
Скачать

5.7 Криптографическая защита информации

Исторически криптография (в переводе с греческого этот термин означает «тайнопись») зародилась как способ скрытой передачи сообщений.

Криптографическая защита информации заключается в преобразовании ее составных частей (слов, букв, цифр) из явного вида в неявный. Такое преобразование еще называют шифрованием, так как при этом используются ключи шифрования. Криптография используется для повышения безопасности информации при передаче по незащищенным каналам связи или хранении в удаленных устройствах.

Преобразование информации осуществляется с помощью специальных алгоритмов или аппаратных решений с использованием кодов – ключей. Для приведения зашифрованной информации в явный (позволяющий ее использовать) вид применяется обратный процесс – дешифрование. Шифрование информации может быть симметричным (шифровка и расшифровка текста осуществляется при помощи одних и тех же ключей) и ассиметричным.

Алгоритм шифрования информации или устройство, реализующее этот алгоритм, могут быть известны широкому кругу лиц. Управление процессом шифрования осуществляется с помощью кода – ключа, обеспечивающего оригинальное представление информации при использовании одного и того же алгоритма или устройства. Только знание ключа позволит просто и надежно расшифровать текст. Без знания ключа эта процедура практически не может быть выполнена даже при известном алгоритме шифрования.

Даже простое преобразование информации является весьма эффективным средством, дающим возможность скрыть смысл от большинства нарушителей. Процесс шифрования и дешифрования можно представить в виде следующей схемы.

В настоящее время существует очень большое число методов преобразования информации:

- метод подстановки (замена одних символов другими);

-метод перестановки (символы переставляются по определенному алгоритму);

- комбинированные методы;

- многократное шифрование;

- метод бесконечного кода;

- расположение полезной информации определенным образом среди случайных символов;

- использование двух ключей (открытого, передаваемого вместе с текстом и закрытого), для расшифровки нужны оба ключа).

- стеганографический метод (передача тайной информации под видом общедоступной: определенные буквы и слова составляют тайное послание, например, первые буквы строк стихотворения; или мы встретимся там же, где вчера встречались только на час раньше и т.п.).

Методы подстановки и перестановки характеризуются короткой длиной ключа, а надежность их защиты определяется сложностью алгоритмов преобразования.

Основные требования к методам криптографической защиты следующие:

- метод должен быть достаточно устойчив к попыткам раскрыть исходный текст, имея только зашифрованный текст;

- ключ не должен быть слишком большим;

- алгоритм преобразования для шифрования и дешифрования не должен быть слишком сложным;

- затраты на защитные преобразования должны быть сопоставимы с заданным уровнем защиты информации;

- объем зашифрованного текста не должен значительно превышать объем исходного текста.

В криптографии широко используются компьютерные технологии. Так фирма IBM разработала шифровально-дешифровальные блоки FACON-21 S/A и DES-200, обеспечивающие скорость работы до 50 и 110Кb/сек, соответственно, фирма Cylink – блок SEEK, фирма James Massty – блок IDIA.

Среди российских производителей можно отметить фирмы «Диалог» и «Параграф», выпускающих программы шифраторы Secret, Protest.