Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пособие ЗИ ГУАП 2011 - умышленные угрозы.doc
Скачиваний:
62
Добавлен:
25.11.2019
Размер:
1.38 Mб
Скачать

5. Криптографическая защита информации

Шифр – это совокупность обратимых преобразований информации, осуществляемых с использованием определённого секретного параметра ключа шифрования. Доступ к защищаемой информации возможен только при наличии соответствующего ключа шифрования. Ключ к шифру должен быть доступен только субъектам, имеющим право доступа к защищаемой информации.

К шифрам предъявляется ряд требований:

  • криптостойкость (надежность закрытия);

  • простота зашифровывания и расшифровывания;

  • минимальная избыточность за счет шифрования.

Криптопреобразование должно обеспечить конфиденциальность и целостность информации, сделать ее недоступной для злоумышленника.

Современные криптографические методы позволяют реализовать большинство задач закрытия информации аппаратно-программными средствами, что увеличивает скорость обработки информации. Ныне существующие средства шифрования работают в «прозрачном» режиме, и практически не затрудняют работу с информацией уполномоченному пользователю.

В противоположность шифрованию, кодирование информации – совокупность обратимых преобразований информации, осуществляемых с использованием открытого параметра.

Хеш-функцией (от англ. hashing – мелкая нарезка и перемешивание) называется такое математическое преобразование заданного блока данных, которое обладает следующими свойствами:

  1. хеш-функция имеет бесконечную область определения (входящих величин);

  2. хеш-функция имеет конечную область значений,

  3. она необратима,

  4. изменение входного потока информации на один бит меняет около половины всех бит выходного потока, то есть результата хеш-функции.

5.1. Классификация систем шифрования

Ещё со времён существования древнего Египта люди использовали криптографию. Искусство «тайнописи», позволяющее перевести текст сообщения в нечитаемую для посторонних форму было востребовано всегда. Особенно эффективно оно использовалось в государственных, религиозных, военных и коммерческих целях. За время существования Криптографии – науки о шифрах, было придумано множество алгоритмов преобразования информации. Давайте рассмотрим их некоторые характеристики [31].

Рис. 18. Классификация систем шифрования (криптосистем).

Шифрование перестановкой – перестановка букв в пределах блока по определенному правилу.

Шифрование подстановкой – открытые буквы заменяются либо буквами того же алфавита, либо другого – моноалфавитная подстановка (либо нескольких – полиалфавитная), в соответствии с выбранной схемой замены.

Гаммирование – сложение со случайной последовательностью – гаммой. Шифрование в этом режиме производится путем двоичного побитового сложения блоков открытого текста с блоками гаммы.

Более частным случаем двоичного побитового сложения является использование логической операции XORисключающее ИЛИ. В этом случае сложение выполняется по правилу:

0+0=0;

1+0=1;

1+1=0.

Пример: 10011011 - информация

10101010 - гамма (ключ)

00110001 - зашифрованное сообщение.

Операция XOR имеет одно очень интересное свойство, подходящее к определению шифра – при повторном сложении зашифрованного сообщения с гаммой, мы получаем исходную информацию:

00110001 - зашифрованное сообщение

10101010 - гамма (ключ)

10011011 - информация.

Аналитическое шифрованиепреобразования информации, использующие математические действия второго – третьего порядков (умножение, возведение в степень, и т.п.), например, умножение вектора (открытый текст) на матрицу (ключ).