prosdo.ru
добавить свой файл
1 2 ... 4 5

1.Методы и средства криптографической защиты информации

1.1.Основные определения


Потребность в скрытии содержания переписки появилась практически одновременно с самим умением писать, и с тех пор методы сокрытия содержимого сообщений непрерывно совершенствуются.

Такие методы обычно подразделяют на три группы:

  1. Методы маскировки, которые осуществляют скрытие самого факта наличия сообщения, например, с помощью симпатических чернил или более современных идей – стеганографии (от греч. στεγανός — скрытый + γράφω — пишу; буквально «тайнопись»).

  2. Методы криптографии
    ((от др.-греч. κρυπτός — скрытый и γράφω — пишу)), которые применяются для изменения сообщения обратимым способом, чтобы только знающие секрет восстановления смогли прочитать его.

  3. Методы, которые ориентированы на создание специальных технических устройств, например, инвертирования речи или скремблирования.

Методы криптографии определяют как некоторое множество отображений одного пространства (пространства возможных сообщений) в другое пространство (пространство возможных криптограмм). Каждое конкретное отображение из этого множества соответствует шифрованию при помощи конкретного ключа. Дадим определения этих понятий /1-3/.

Сообщение, текст которого необходимо сделать непонятным для посторонних, называется исходным сообщением или открытым текстом. Шифрование (зашифрование) данных - процесс преобразования открытых данных в зашифрованные данные (шифртекст, криптограмму) при помощи шифра. Шифр - это множество обратимых преобразований формы сообщения с целью его защиты от несанкционированного прочтения. В шифре всегда различают два элемента: алгоритм и ключ. Ключ - конкретное секретное состояние некоторого параметра (параметров), обеспечивающее выбор одного преобразования из совокупности возможных для используемого метода шифрования. Расшифрование данных - преобразование по криптографическому алгоритму зашифрованного текста в открытый с использованием известного криптографического ключа. Дешифрование данных - процесс преобразования зашифрованного текста в открытый при неизвестных ключе и алгоритме.


Криптография - это составная часть криптологии, т.е. науки, занимающейся шифрами. Еще одна сторона криптологии - криптоанализ. Криптограф занимается методами обеспечения секретности и подлинности информации, а криптоаналитик пытается выполнить обратную задачу, т.е. вскрыть шифр или подделать кодированные сигналы так, чтобы они были приняты за подлинные.

Криптостойкостью называют характеристику шифра, определяющую его стойкость к дешифрованию.

Любая криптографическая система шифрования надежна лишь настолько, насколько полно она отвечает следующим требованиям:


  • невозможность ее раскрытия даже при известном тексте, а в случае раскрытия сообщения - гарантия безопасности сообщений, которые были переданы ранее, и тех, которые будут переданы в дальнейшем;

  • достаточно большое число вариантов шифрования, не позволяющее раскрыть истинное содержание информации даже с использованием современных вычислительных средств;

  • высокая сложность шифра, не позволяющая раскрыть его с применением различных математических методов;

  • гарантированная надежность хранения ключа и алгоритма шифрования, а также самих шифровальных устройств.

Почти общепринятое допущение в криптографии состоит в том, что криптоаналитик противника имеет полный текст криптограммы. Кроме того, криптограф почти всегда руководствуется правилом, впервые сформулированным голландцем Керкхоффом (1835-1903): стойкость шифра должна определяться только секретностью ключа. Иными словами, правило Керкхоффа состоит в том, что весь механизм шифрования, кроме значения секретного ключа, известен криптоаналитику противника. Если криптограф принимает только эти два допущения, то он разрабатывает систему, стойкую при анализе на основе только шифрованного текста. Если к тому же криптограф допускает, что криптоаналитик противника сможет достать (тем или иным способом) несколько отрывков открытого текста и соответствующего ему шифрованного текста, то разрабатывается система, стойкая при анализе на основе открытого текста. Криптограф может даже допустить, что криптоаналитик противника способен ввести свой открытый текст и получить правильную криптограмму, образованную с использованием секретного ключа (анализ на основе выбранного открытого текста), или предположить, что криптоаналитик противника может подставить фиктивные "криптограммы" и получить текст, в который они превращаются при расшифровывании (анализ на основе выбранного шифртекста), или допустить обе эти возможности (анализ на основе выбранного текста). Разработчики большинства современных шифров обеспечивают их стойкость к анализу на основе выбранного открытого текста даже в том случае, когда предполагается, что криптоаналитик противника сможет прибегнуть к анализу на основе шифртекста.




следующая страница >>