Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Вопрос 47.docx
Скачиваний:
2
Добавлен:
16.04.2019
Размер:
56.8 Кб
Скачать

Простые криптосистемы

Криптографические методы являются наиболее эффективными средствами защиты информации в автоматизированных системах (АС). А при передаче информации по протяженным линиям связи они являются единственным реальным средством предотвращения несанкционированного доступа.

Любой криптографический метод характеризуется такими показателями, как стойкость и трудоемкость:

  • Стойкость метода - это тот минимальный объем зашифрованного текста, статистическим анализом которого можно вскрыть исходный текст. Таким образом стойкость шифра определяет допустимый объем информации, зашифровываемый при использовании одного ключа.

  • Трудоемкость метода - определяется числом элементарных операций, необходимых для шифрования одного символа исходного текста.

 

Цена:

824 руб

Информационная безопасность открытых систем. В 2 томах. Том 2. Средства защиты в сетях

В учебнике рассматриваются основы информационной безопасности открытых систем на примере интранета. Подробно рассматриваются конкретные средства и системы обеспечения информационной безопасности в открытых системах: аутентификация, межсетевые экраны, вирт...

Цена:

142 руб

Право и информационная безопасность

В учебном пособии освещаются основы правового регулирования общественных отношений в развивающейся сфере информации и информационной безопасности, а также направления развития информатизации различных направлений деятельности личности, общества и государс...

Цена:

569 руб

Информационная безопасность: Нормативно-правовые аспекты

В учебном пособии рассмотрены организационные и правовые аспекты в области информационных технологий с учетом изменений законодательства Российской Федерации на конец 2007 года. Представлен обширный справочный материал по основным нормативным правовым...

Цена:

290 руб

Английский язык для специалистов в области информационной безопасности

Учебное пособие предназначено для освоения современной стандартной лексики в области информационной безопасности, совершенствования навыков чтения оригинальной литературы по специальности, техники перевода и устной речи в пределах тематики, связанной с ин...

Цена:

70 руб

Основы информационной безопасности. Краткий курс

В книге рассматриваются основные теоретические построения, лежащие в основе современных систем обеспечения информационной безопасности. Приводятся основы теории информационной безопасности, элементы формальной теории защиты информации, а также основные оц...

Основные требования к криптографическому закрытию информации в АС

  1. Сложность и стойкость криптографического закрытия данных должны выбираться в зависимости от объема и степени секретности данных.

  2. Надежность закрытия должна быть такой, чтобы секретность не нарушалась даже в том случае, когда злоумышленнику становится известен метод шифрования.

  3. Метод закрытия, набор используемых ключей и механизм их распределения не должны быть слишком сложными.

  4. Выполнение процедур прямого и обратного преобразований должно быть формальным. Эти процедуры не должны зависеть от длины сообщений.

  5. Ошибки, возникающие в процессе преобразования не должны распространяться по системе.

  6. Вносимая процедурами защиты избыточность должна быть минимальной.

Классификация основных методов криптографического закрытия информации

  1. Шифрование

    1. Подстановка (замена)

      1. Одноалфавитная

      2. Многоалфавитная одноконтурная обыкновенная

      3. Многоалфавитная одноконтурная монофоническая

      4. Многоалфавитная многоконтурная

    2. Перестановка

      1. Простая

      2. Усложненная по таблице

      3. Усложненная по маршрутам

    3. Гаммирование

      1. С конечной короткой гаммой

      2. С конечной длинной гаммой

      3. С бесконечной гаммой

    4. Аналитические преобразования

      1. Матричные

      2. По особым зависимостям

    5. Комбинированные

      1. Подстановка+перестановка

      2. Подстановка+гаммирование

      3. Перестановка+гаммирование

      4. Гаммирование+гаммирование

  2. Кодирование

    1. Смысловое

      1. По специальным таблицам

    2. Символьное

      1. По кодовому алфавиту

  3. Другие виды

    1. Рассечение-разнесение

      1. Смысловое

      2. Механическое

    2. Сжатие-расширение

Начиная разговор о шифровании, определимся с терминологией на примере фильма "Семнадцать мгновений весны": Юстас - зашифровывает, Алекс - расшифровывает, а старина Мюллер - дешифрует сообщение.

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.

Криптографические методы защиты информации - это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования. Криптографический метод защиты, безусловно, самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя). Данный метод защиты реализуется в виде программ или пакетов программ.

Современная криптография включает в себя четыре крупных раздела:

  1. Симметричные криптосистемы. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. (Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом, дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный);

  2. Криптосистемы с открытым ключом. В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.( Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.);

  3. Электронная подпись. Системой электронной подписи. называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

  4. Управление ключами. Это процесс системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.

Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]