Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информационные технологии 52 ответа 2009.doc
Скачиваний:
10
Добавлен:
20.09.2019
Размер:
955.39 Кб
Скачать

Вопрос 36. Криптология

1. Необходимость защиты информации первоначально возникла из потребностей Тайной передачи как военных, так и дипломатических сообщений.

Для обозначения всей области тайной (секретной) связи используется термин "криптология", который происходит от греческих корней "cryptos" — тайный и "logos" — сообщение. Криптология делится на два направления:

• криптографию;

• криптоанализ.

Задача криптографии — обеспечить конфиденциальность (секретность) и аутентичность (подлинность) передаваемых сообщений.

Задача криптоанализа — "взломать" систему защиты, разработанную криптографами. Криптоаналитика занимается раскрытием зашифрованных текстов или выдачей поддельных сообщений за настоящие.

Создание современных компьютерных систем и появление глобальных компьютерных сетей радикально изменили характер и диапазон проблем защиты информации. Возникла необходимость защищать значительно возросшие объемы информации.

Поскольку информация может быть очень ценной или особо важной, возможны разнообразные злонамеренные действия по отношению к компьютерным системам, хранящим, обрабатывающим или передающим такую информацию.

Для решения проблем защиты информации не существует какого-то одного технического приема или средства. Однако общим в решении многих из них является использование криптографии и близких к ней методов преобразования информации.

На протяжении более чем тысячелетней истории криптография представляла собой постоянно обновляющийся и совершенствующийся набор технических приемов шифрования и расшифровки, которые сохранялись в строгом секрете.

2. В криптографической системе преобразование шифрования может быть симметричным или асимметричным относительно преобразования расшифрования. Соответственно различают два класса криптосистем}:

симметричные одноключевые криптосистемы (с секретным ключом);

асимметричные двухключевые криптосистемы (с открытым ключом).

К современным симметричным одноключевым криптоалгоритмам относятся зарубежные DES, IDEA и отечественный криптоалгоритм, описанный в стандарте ГОСТ 28147-89. В этих - криптосистемах секретным является только ключ, с помощью которого осуществляется шифрование и > расшифровка информации. Данные криптосистемы могут использоваться не только для шифрования, но и для проверки подлинности (аутентификации) сообщений.

Появлению нового направления в крипталагии - асимметричной криптографии с открытым ключом - способствовали:

• широкое распространение секретных ключей;

• введение в оборот электронной цифровой подписи.

В асимметричных криптосистемах с открытым ключом используются два разных ключа.

3. В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом криптографического преобразования.

Ключ это конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.

К шифрам, используемым для криптографической защиты информации, предъявляется ряд требований:

• достаточная криптостойкость (надёжность закрытия данных);

• простота процедур шифрования и расшифрования;

• незначительная избыточность информации за счет шифрования;

• нечувствительность к небольшим ошибкам шифрования и др.

Этим требованиям в целом отвечают:

• шифры перестановок;

• шифры замены;

• шифры гаммирования;

• шифры, основанные на аналитических преобразованиях шифруемых данных.

Шифрование перестановкой заключается в том, что символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста. При достаточной длине блока, в пределах которого осуществляется перестановка, и сложном неповторяющемся порядке перестановки можно достигнуть приемлемой для простых практических приложений стойкости шифра.

Шифрование заменой (подстановкой) заключается в том, что символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены.

Шифрование гаммированием заключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой шифра. Стойкость шифрования определяется в основном длиной (периодом) неповторяющейся части гаммы шифра. Поскольку с помощью ЭВМ можно генерировать практически бесконечную гамму шифра, то данный способ является одним из основных для шифрования информации в автоматизированных системах.

Шифрование аналитическим преобразованием заключается в том, что шифруемый текст преобразуется по некоторому аналитическому правилу (формуле). Например, можно использовать правило умножения вектора на матрицу; причем умножаемая матрица является ключом шифрования (поэтому ее размер и содержание должны храниться в секрете), а символами умножаемого вектора последовательно служат символы шифруемого текста.

Процессы шифрования и расшифровки осуществляются в рамках некоторой криптосистемы. Характерной особенностью симметричной криптосистемы является применение одного и того же секретного ключа как при шифровании, так и при расшифровке сообщений.

Как открытый текст, так и шифротекст образуются из букв, входящих в конечное множество символов, называемых алфавитом.

Основной характеристикой шифра является криптостойкость, которая определяет его стойкость к раскрытию методами криптоанализа. Обычно эта характеристика определяется интервалом времени, необходимым для раскрытия шифра.