Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Informatika.pdf
Скачиваний:
240
Добавлен:
26.03.2015
Размер:
6.48 Mб
Скачать

применяются специальные меры защиты для ограничения доступа в журнал субъектов и администратора компьютерной сети.

5.16.Криптографические методы защиты данных

5.16.1.Направления развития средств криптографической защиты информации

иосновные принципы криптографии. Современная криптография является областью зна-

ний, вязанной с решением проблем безопасности информации, её целостности и конфиден- циальности. В России принят федеральный закон Об электронной цифровой подписи”, оп- ределяющий правовые применения средств криптографии. Криптографические процедуры стандартизированы на национальном и международном уровнях. В Российской Федерации действуют три государственных стандарта, определяющие базовые криптографические алго- ритмы: симметричное шифрование, хэш-функцию, электронную цифровую подпись. Созда- ны программные и аппаратные комплексы криптографической защиты информации, напри- мер, комплекс МагПро”, средства М-506,Форт”, система защиты электронной почты Курьери др.

Криптографические методы защиты являются наиболее действенным реальным сред- ством предотвращения несанкционированного доступа. Важнейшим показателем надёжно- сти криптографической защиты является стойкость минимальный объём зашифрованного текста, который можно вскрыть статистическим анализом. Второй показатель называется трудоёмкостью метода шифрования. Он определяется числом элементарных операций, не- обходимых для шифрования одного символа исходного текста.

Ккриптографическим методам шифрования предъявляются следующие требования:

сложность и стойкость криптографического метода должна выбираться в зави- симости от объёма данных и степени их секретности;

надёжность закрытия должна быть такой, чтобы секретность не нарушалась даже в том случае, если злоумышленник узнает метод шифрования (но не ключ);

метод закрытия, набор ключей и механизм их распределения не должен быть слишком сложным;

выполнение процедур прямого и обратного шифрования должно быть фор- мальным и не зависеть от длины сообщения;

ошибки, возникшие в процессе шифрования, не должны распространяться по всему тексту;

вносимая процедурами защиты избыточность должна быть минимальной. Рассмотрим теперь примеры некоторых методов шифровки информации.

5.16.2. Шифрование заменой (подстановкой). Это один из самых простых методов

шифрования. Символы шифруемого текста заменяются другими символами, взятыми из од- ного (моноалфавитная подстановка) или из нескольких (полиалфавтная подстановка).

Такой шифр имеет низкую стойкость, т. к. зашифрованный таким образом текст имеет те же самые статистические характеристики, что и исходный, поэтому по частотному анали- зу можно восстановить таблицу замены. Сообщение шифруют таким способом только тогда, когда оно достаточно короткое.

Использование полиалфавитных подстановок повышает стойкость шифра. Смена ал- фавитов производится последовательно и циклически: первый символ заменяется соответст- вующим символом первого алфавита, второй второго алфавита и т. д., пока не будут ис- черпаны все алфавиты. После этого использование алфавитов повторяется.

5.16.3. Шифрование методом перестановки. Метод заключается перестановке по определённым правилам символов шифруемого текста внутри блока определённых разме- ров. Алгоритм шифрования и дешифрования таков:

выбирается размер блока шифрования: m строк, n - столбцов;

233

выбирается ключ шифра последовательность столбцов 1, 2, …, n , получен- ная случайной перестановкой;

шифруемый текст записывается последовательными строками в блок m × n ;

зашифрованный текст выписывается колонками в последовательности возрас- тания номеров колонок, задаваемых номерами ключевой последовательности;

заполняется новым текстом новый такой же блок и т. д.

Пример. Зашифруем таким образом уже один раз использованное нами сообщение: Жил-был у бабушки серенький козлик”. Выберем n = 7 и m = 5. Пусть ключ будет такой: 7- 5-3-2-6-1-4.

Таблица 5.1. Блок шифрования сообщения

Ключ

7

5

3

2

6

1

4

Номера и

1

2

3

4

5

6

7

n и m

 

 

 

 

 

 

 

1

ж

и

л

-

б

ы

л

2

пробел

у

пробел

б

а

б

у

3

ш

к

и

пробел

с

е

р

4

е

н

ь

к

и

й

пробел

5

к

о

з

л

и

к

пробел

Зашифрованное сообщение выглядит так: ыбейк-б клл иьзлур иукнобасииж шек. Дешифрование выполняется в следующем порядке:

в сообщении выделяется блок символов размером m × n ;

выделенная часть сообщения разбивается на n групп по m символов в группе, группы записываются в те столбцы таблицы, номера которых совпадают с но- мерами ключа;

расшифрованный текст читается по строкам таблицы.

Вслучае нашего примера весь текст 7 ×5 = 35 символов длина выделяемого блока.

Разобьем

 

его

на

семь

 

групп

по пять символов в каждой группе

 

1

 

2

3

4

5

 

6

 

7

и распишем эти группы по номеру ключа в таб-

 

ыбейк

б кл

л иьз

лур

иукно

басии

ж шек

 

 

 

 

 

 

 

 

 

 

 

 

лице. В результате опять получим исходную таблицу шифрования.

5.16.4.Методы шифрования, использующие ключи. Бывают системы с открытым ключом. В таких системах для шифрования используют один ключ, а для дешифрования другой. Первый ключ публикуется и используется семи пользователями системы, шифрую- щей данные. Второй ключ секретный, причём этот ключ дешифрования не может быть оп- ределён из открытого ключа шифрования. Методы с открытым ключом называют асиммет-

ричными методами.

Наряду с ними существуют симметричные методы, где для шифрования и дешифро- вания используется один ключ, который естественно является секретным. Во всех методах одна из самых острых проблем обеспечения секретности является безопасная передача клю- ча пользователю. Обычно ключ также шифруется и передаётся зашифрованным сообщением.

5.16.5.Использование хэш-функций и электронных цифровых подписей. Хэш-

функции это такой приём или метод, который отображает сообщение любой длины в стро- ку фиксированного размера, при этом эта функция не имеет обратной, т. е. по сжатому изо- бражению восстановить исходное сообщение невозможно.

При обмене электронными документами очень важным вопросом является установле- ние авторства, подлинности и целостности информации. Цифровая подпись по функции ана- логична рукописной и обладает всеми её признаками:

удостоверяет, что подписанный текст исходит от лица, поставившего подпись;

не даёт лицу, подписавшему текст, отказаться от обязательств;

234

Соседние файлы в предмете Информатика