Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
/ Глава 6 Шифрование RSA.docx
Скачиваний:
3
Добавлен:
30.05.2015
Размер:
55.09 Кб
Скачать

§1. Основные понятия криптографии.

Актуальной является проблема защиты информации путем ее преобразования, исключающего несанкционированный доступ к ней.

Появление вычислительных средств ускорило разработку и совершенствование методов защиты информации. С другой стороны появление новых компьютерных технологий привело к дискредитации существующих методов защиты.

Существуют различные подходы к защите информации в компьютере.

  1. Физический барьер – физическая изоляция компьютера, применение аппаратных ключей защиты.

Преимуществом этого подхода является надежность, недостатком – затрудненный доступ легальных пользователей.

  1. Логический барьер – система паролей, регистрация и идентификация пользователей .

Преимущество – простота реализации, недостаток – опасность «хакерских» атак на пароли и т.п.

  1. Шифрование данных – преобразование информации по некоторому алгоритму так, чтобы обратное преобразование было доступно лишь легальным пользователям.

Далее рассмотрим основы шифрования. Будем использовать следующие термины и определения.

Криптологияэто наука, занимающаяся проблемой защиты информации путем ее преобразования.

2 направления криптологии: криптография

криптоанализ

Криптографиязанимается поиском и изучением математических методов преобразования информации.

Криптоанализисследует возможности расшифрования информации беззнания ключа.

Современная криптография включает четыре крупных раздела:

- симметричные криптосистемы;

- асимметричные криптосистемы;

- системы электронной подписи;

- управление ключами.

Текстом будем называть упорядоченную конечную последовательность символов некоторого алфавита.

Открытый текст – исходный текст, подлежащий защите от несанкционированного доступа.

Шифрованный текстпреобразованный открытый текст.

Шифрование процесс кодирования, преобразования исходного текста в шифрованный при помощи ключа.

Дешифровкаэто процесс декодирования, т.е. преобразование шифрованного текста в исходный при помощи ключа.

Ключинформация необходимая для беспрепятственного шифрования и дешифрования.

Криптографическая системамножество Т преобразований открытого текста. Элементы этого множества индексируются символом k, где k обозначает ключ, т.е. tk T, tk – преобразование текста при помощи ключа k.

Пространство ключей Кнабор всех возможных значений ключа для криптографической системы Т. Обычно ключ является некоторой последовательностью букв алфавита.

Криптосистемы подразделяются на:

– симметричные (с закрытым ключом);

– асимметричные (с открытым ключом).

В симметричных криптосистемах используется один и тот же ключ для шифрования и дешифрования. Этот ключ сохраняется в секрете, т.е. является закрытым.

В асимметричных криптосистемах используют 2 ключа:

открытый – для шифрования;

закрытый – для дешифровки.

Управление ключами (распределение ключей) процесс составления и распределения ключей между пользователями.

Электронной (цифровой) подписью называется присоединяемая к тексту информация, полученная путем его криптографического преобразования, которая позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

Криптостойкостью называется характеристика криптографической системы определяющая стойкость ее элементов к дешифровке без знания ключа (к криптоанализу).

Существует несколько показателей криптостойкости, например:

- количество всех возможных ключей, т.е. мощность пространства ключей K;

- среднее время необходимое для криптоанализа преобразований данной криптосистемы;

- финансовые затраты на криптоанализ преобразований данной криптосистемы.

Поскольку преобразование tk T определяется как алгоритмом данной криптосистемы Т, так и значением ключа k, то эффективность шифрования зависит от сохранения тайны ключа и криптостойкости преобразования tk.

Приведем некоторые естественные требования к криптосистемам:

  1. Шифрованный текст должен поддаваться чтению только при наличии ключа.

  2. Число операций необходимых для определения использованного ключа по фрагменту шифрованного текста, должно быть не меньше общего числа возможных ключей.

  3. Число операций необходимых для дешифровки информации путем перебора всех возможных ключей должно иметь строгую нижнюю оценку выходящую за пределы возможности современных компьютеров ( с учетом возможности сетевых вычислений).

  4. Знание алгоритма шифрования не должно влиять на надежность защиты.

  5. Незначительное изменение ключа должно приводить к существенному изменению вида шифрованного текста, даже при использовании одного и того же алгоритма.

  6. Для облегчения процесса шифрования и дешифровки структурные элементы алгоритма шифрования должны быть неизменными, меняется только ключ.

  7. Дополнительные биты, вводимые в сообщение в процессе шифрования, должны быть полностью и надежно скрыты в шифрованном тексте.

  8. Длина шифрованного текста должна быть равна длине исходного текста.

  9. Не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно используемыми в процессе шифрования.

  10. Любой ключ из пространства ключей K должен обеспечивать надежную защиту информации.

  11. Алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.