Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Опорный конспект.docx
Скачиваний:
161
Добавлен:
17.06.2016
Размер:
587.55 Кб
Скачать

Криптографические методы защиты информации

В общем виде процесс шифрования представленный на рис. можно представить:

1. На вход подается исходное незашифрованное сообщение M. С помощью некоторого алгоритма Ек и ключа шифрования К, не зависящий от исходного сообщения, производится преобразование сообщения, так, что на выходе появляется зашифрованное сообщение С.

С = EK[М].

2.Зашифрованное сообщение С передается получателю.

3. Получатель, с помощью некоторого алгоритма Dк и ключа К преобразует зашифрованное сообщение в исходное с помощью алгоритма расшифрования и ключа К. Если для зашифровки и расшифровки сообщения используется один и тот же ключ, то данный алгоритм носит название симметричного, в противном случае асимметричным.

М = DK[С]

.

Общие требования к криптосистемам:

1. Криптографический алгоритм должен быть достаточно сильным, чтобы передаваемое зашифрованное сообщение невозможно было расшифровать без ключа.

2. Безопасность передаваемого сообщения должна зависеть от секретности ключа, но не от секретности алгоритма.

3. Алгоритм должен быть таким, чтобы нельзя было узнать ключ, даже зная достаточно много пар (зашифрованное сообщение, незашифрованное сообщение), полученных при шифровании с использованием данного ключа.

Симметричные криптоалгоритмы Классификация симметричных криптоалгоритмов:

В зависимости от характера воздействий, производимых над данными:

  • Перестановочные– изменение порядка следования группы битов (сдвиг, переупорядочивание), делает информацию недоступной стороннему наблюдателю.

  • Подстановочные– отображение группы битов в другую группу битов. Подавляющее большинство современных алгоритмов принадлежит этой группе, и используют таблицы перестановок.

В зависимости от размера блока информации криптоалгоритмы:

  • Потоковые- Единицей шифрования является один бит. Результат не зависит от прошедшего ранее входного потока. Наиболее распространенными предстателями поточных шифров являются скремблеры.

Достоинства: относятся высокая скорость шифрования, относительная простота реализации и отсутствие размножения ошибок.

Недостатки необходимость передачи информации синхронизации перед заголовком сообщения, которая должна быть принята до расшифрования любого сообщения. Это обусловлено тем, что если два различных сообщения шифруются на одном и том же ключе, то для расшифрования этих сообщений требуется одна и та же псевдослучайная последовательность. Такое положение может создать угрозу криптостойкости системы.

Применение для шифрования речевых сигналов и цифровых данных, требующих оперативной доставки потребителю информации.

  • Блочные– единицей шифрования является блок из нескольких байтов. Результат зависит от всех исходных байтов этого блока.

Достоинства: никакие 2 блока открытого текста не могут быть представлены одним и тем же блоком шифртекста, так как каждый бит блока зависит от значений всех битов соответствующего блока открытого текста.

Недостатки: возможность размножения ошибок, результатом изменения одного бита в принятом блоке шифртекста будет неправильное расшифрование всего блока.

Соседние файлы в предмете Методы и Средства Защиты Информации