Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
методЗИ.doc
Скачиваний:
35
Добавлен:
19.03.2016
Размер:
505.34 Кб
Скачать

Методичні вказівки та варіанти контрольних завдань з курсу „Методи захисту інформації” Частина перша Вступ

До 70-х років ХХ ст. фахівці з економіки, фінансів, банківської справи мало розумілися в сфері криптографії. У другій половині 70-х років ситуація змінилася. З розвитком мереж зв’язку і широким використанням комп’ютерів необхідність криптографічного захисту інформації стала усвідомлюватись все більш широким загалом спеціалістів. В Україні попит на методи і засоби захисту інформації почав проявлятись у другій половині 80-х років. З часом виникла нагальна потреба використання криптографічних методів у приватному секторі. Сьогодні велика кількість конфіденційної інформації передається між комп’ютерами звичайними лініями зв’язку. Про велику значимість для суспільства надійного захисту інформаційних процесів свідчить прийняття Верховною Радою ряду законів про інформацію та її захист [13,14,15]. Серед яких слід виділити закон України про електронний цифровий підпис, що вступив в дію з 1 січня 2004 року. Тому вкрай потрібні спеціалісти, що володіють криптографічними методами, знають відповідні стандарти, здатні використовувати (або розробляти) програмне й апаратне забезпечення для гарантування таємності та цілостності закритої інформації.

В методичних вказівках розглянуто основи криптографічного захисту інформації. Спочатку коротко описано деякі традиційні алгоритми шифрування, які є основою для побудови сучасних симетричних криптосистем. Наведено основні характеристики, прийоми використання та сфери застосування найпоширеніших сучасних симетричних алгоритмів шифрування. Сучасний криптографічний захист інформації не можливий без використання асиметричних алгоритмів шифрування. В якості прикладу останніх розглянуто алгоритми RSA та Діфі-Хелмана.

  1. Традиційні симетричні алгоритми шифрування

Традиційне шифрування, що також називається симетричним шифруванням, чи шифруванням з одним ключем, до винаходу шифрування з відкритим ключем було єдиним методом шифрування.

Загальна схема процесу традиційного шифрування полягає в наступному. Вихідне осмислене повідомлення (відкритий текст) перетворюють в безглузду на вид послідовність символів (шифр-текст). Процес шифрування складається у використанні алгоритму і деякого ключа. Результат шифрування залежить від застосовуваного ключа. Отриманий шифртекст пересилають одержувачу. Одержувач може отриманий шифртекст перетворити у відкритий текст за допомогою відповідного алгоритму розшифрування і того ж ключа, що застосовувався при шифруванні.

Далі розглядаються традиційні (класичні) методи шифрування.. До них відносяться шифри перестановки, шифри простої і складної заміни, а також деякі їхні модифікації і комбінації. Відзначимо, що комбінації шифрів перестановок і заміни утворять усе різноманіття застосовуваних на практиці симетричних шифрів.

    1. Шифри перестановки

При шифруванні перестановкою символи вихідного тексту переставляються за визначеним правилом у межах блоку всього тексту. Шифри перестановки є найпростішими і, ймовірно, самими стародавніми шифрами.

Як приклад шифру перестановки розглянемо таблиці шифрування, що застосовувалися з початку епохи Відродження. Таблиці шифрування задають правила перестановки букв у тексті. Застосування таблиць шифрування для шифрування і розшифрування тексту продемонструємо на прикладах.

Для шифрування фрази I_WANT_TO_KNOW_MORE будемо використовувати таблицю з 5 рядків і 4-х стовпців. Ключем у цьому випадку служить розмір таблиці. Запишемо в цю таблицю вихідний текст по рядках, а зчитаємо по стовпцях (рис. 1.1 ). Шифрований текст (шифр-текст) буде таким: INOOO_T_WRW_K_EATNM_ .

I

_

W

A

N

T

_

T

O

_

K

N

O

W

_

M

O

R

E

_

Рис. 1.1.

Для розшифрування шифртекста треба в таку ж таблицю вписати шифр-текст по стовпцях, а зчитати по рядках.