Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Криптографічні методи захисту.doc
Скачиваний:
76
Добавлен:
02.05.2014
Размер:
331.26 Кб
Скачать

2.2 Основні поняття і визначення криптографії

Отже, криптографія дає можливість перетворити інформацію таким чином, що її прочитання (відновлення) можливе тільки при знанні ключа.

Перерахую спочатку деякі основні поняття і визначення.

Алфавіт - кінцева безліч використовуваних для кодування інформації знаків.

Текст - впорядкований набір з елементів алфавіту.

Як приклади алфавітів, використовуваних в сучасних ІС можна привести наступні:

  • алфавіт Z33 - 32 букви російського алфавіту і пропуск;

  • алфавіт Z256 - символи, що входять в стандартні коди ASCII і ЯКІ-8;

  • бінарний алфавіт - Z2 = {0,1};

  • вісімковий алфавіт або шістнадцятиричний алфавіт;

Шифрування - преобразовательный процес: початковий текст, який носить також назву відкритого тексту, замінюється шифрованим текстом.

Дешифровка - зворотний шифруванню процес. На основі ключа шифрований текст перетвориться в результатний.

Ключ - інформація, необхідна для безперешкодного шифрування і дешифровки текстів.

Криптографічна система є сімейством T перетворень відкритого тексту. xлены цього сімейства індексуються, або позначаються символом до; параметр до є ключем. Простір ключів K - це набір можливих значень ключа. Зазвичай ключ є послідовний ряд букв алфавіту.

Криптосистеми розділяються на симетричні і з відкритим ключем ( або асимметричесские) .

У симетричних криптосистемах і для шифрування, і для дешифровки використовується один і той же ключ.

У системах з відкритим ключем використовуються два ключі - відкритий і закритий, які математично пов'язані один з одним. Інформація шифрується за допомогою відкритого ключа, який доступний всім охочим, а розшифровується за допомогою закритого ключа, відомого тільки одержувачеві повідомлення.

Терміни розподіл ключів і управління ключами відносяться до процесів системи обробки інформації, змістом яких є складання і розподіл ключів між користувачами.

Електронним (цифровою) підписом називається приєднуване до тексту його криптографічне перетворення, яке дозволяє при отриманні тексту іншим користувачем перевірити авторство і достовірність повідомлення.

Криптостойкостью називається характеристика шифру, визначальна його стійкість до дешифровки без знання ключа (т.е. криптоаналізу). Є декілька показників криптостойкости, серед яких:

  • кількість всіх можливих ключів;

  • середній час, необхідний для криптоаналізу.

Перетворення Tk визначається відповідним алгоритмом і значенням параметра до. Ефективність шифрування з метою захисту інформації залежить від збереження таємниці ключа і криптостойкости шифру.

Процес криптографічного закриття даних може здійснюватися як програмно, так і апаратний. Апаратна реалізація відрізняється істотно більшою вартістю, проте їй властиві і переваги: висока продуктивність, простота, захищеність і т.д. Програмна реалізація практичніша, допускає відому гнучкість у використанні.

Для сучасних криптографічних систем захисту інформації сформульовані наступні загальноприйняті вимоги:

  • зашифроване повідомлення повинне піддаватися читанню тільки за наявності ключа;

  • число операцій, необхідних для визначення використаного ключа шифрування по фрагменту шифрованого повідомлення і відповідного йому відкритого тексту

  • повинне бути не менше загального числа можливих ключів;

  • число операцій, необхідних для розшифровки інформації шляхом перебору всіляких ключів повинно мати строгу нижню оцінку і виходити за межі можливостей сучасних комп'ютерів (з урахуванням можливості використання мережевих обчислень);

  • знання алгоритму шифрування не повинне впливати на надійність захисту;

  • незначна зміна ключа повинна приводити до істотної зміни виду зашифрованого повідомлення навіть при використанні одного і того ж ключа;

  • структурні елементи алгоритму шифрування повинні бути незмінними;

  • додаткові біти, що вводяться в повідомлення в процесі шифрування, повинен бути повністю і надійно приховані в шифрованому тексті;

  • довжина шифрованого тексту повинна бути рівній довжині початкового тексту;

  • не повинно бути простих і легко встановлюваних залежністю між ключами, послідовно використовуваними в процесі шифрування;

  • будь-який ключ з множини можливих повинен забезпечувати надійний захист інформації;

  • алгоритм повинен допускати як програмну, так і апаратну реалізацію, при цьому зміна довжини ключа не повинна вести до якісного погіршення алгоритму шифрування.