Скачиваний:
48
Добавлен:
02.05.2014
Размер:
56.32 Кб
Скачать

Основные алгоритмы шифрования Метод подстановки (замены)

В основе метода лежит табличный принцип кодирования. Каждому символу ставится в соответствие другой символ. Возможно построение более сложной таблицы, где символам ставится в соответствие несколько кодов в зависимости от частоты использования. Тогда в зашифрованном тексте коды распределены равномерно и труднее поддаются расшифровке.

Пример таблицы шифрования.

Символ

Частота

Результат

А

4

Э, Ж, К, Р

<пробел>

4

П, Ф, А, Х

П

3

Г, Н, У

Ч

1

Ю

Этот метод удобен для шифрования текстов.

Метод перестановки

Этот метод предполагает взаимную перестановку символов. При размере файла N байт общее число взаимных перестановок составляет

N! = N*(N-1)*(N-2)*…*3*2*1.

Этот метод удобен для шифрования двоичных файлов типа графических и исполняемых. При этом не обязательно переставлять каждый байт – достаточно сделать несколько перестановок в ключевых местах программного изделия – это сократит время кодирования.

Побайтные алгоритмы шифрования

В качестве ключа могут использоваться байты самого сообщения.

Примеры: каждый байт шифруется путем суммирования с предыдущим байтом. Или: к текущему значению байта прибавляется байт, отстоящий на заданное число байт.

В чистом виде алгоритм является очень нестойким, потому что ключ содержится в самом зашифрованном файле. Этот метод применяют в комбинации с другими.

Кодировочная книга

Каждому зашифрованному слову ставится в соответствие расположение этого слова в художественной книге, один экземпляр которой находится у шифровальщика, другой у того, кто расшифровывает. Слабым звеном здесь является ключ, т.е. книга. Применительно к ПК этот метод можно видоизменять, рассматривая в качестве кодировочной книги коды ПЗУ компьютера или коды пакета программ, используемого передающей и получающей сторонами. В этом случае коду каждого символа исходного текста ставится в соответствие положение этого кода в ПЗУ.

Шифрование с открытым ключом

В этом методе используют два ключа – секретный и открытый. Зная открытый ключ, невозможно по нему вычислить секретный.

Получение зашифрованного текста S из исходного текстаFпроисходит путем преобразования

, (1)

где a mod b – это остаток от целочисленного деленияa на b.

Расшифровка происходит правилу:

. (2)

Открытый ключ – это числа (x, n).

Секретный ключ – это числа (y, n).

Числа x, y, nформируются по определенным правилам, так что зная (x, n) очень трудно вычислить (y, n). Шифр будет достаточно надежным при длине ключа не менее 150 разрядов.

Основные характеристики методов шифрования:

  1. алгоритм шифрования;

  2. период обновления ключа;

  3. длина ключа;

  4. криптостойкость, т.е. стойкость к расшифровке злоумышленником. Обычно определяется периодом времени, необходимым для расшифровки.

Защита информации от несанкционированного доступа путем идентификации

Идентификация – это

  1. отождествление, опознание, установление личности, подлинности.

  2. построение модели объекта по наблюдениям за его входами и выходами.

  3. операция определения тождественности пользователя или пользовательского процесса, необходимая для управления доступом к информации.

  4. процедура сопоставления предъявленных характеристик с эталонными.

Доступ пользователей к различным классам информации должен осуществляться с использованием парольной системы, которая включает:

  1. обычные пароли;

  2. настоящие замки и ключи;

  3. тесты идентификации пользователя;

  4. алгоритмы идентификации компьютера, дискеты, программного обеспечения.

Набираемое на клавиатуре парольное слово можно подсмотреть по движению пальцев или с помощью вирусной закладки. Ключ от замка может быть потерян, украден или скопирован незаметно для хозяина.

Тесты идентификации пользователя более надежны. Специальные устройства позволяют проводить автоматическую идентификацию по голосу, по рисунку сетчатки глаза, по отпечаткам пальцев и т.д. Программная идентификация включает распознавание подписи мышкой и почерка работы с клавиатурой.

Соседние файлы в папке Лекции по информационным технологиям