Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекци ИБ (з.о для СсО).doc
Скачиваний:
83
Добавлен:
23.08.2019
Размер:
4.62 Mб
Скачать

2 Криптографические системы защиты информации

В настоящее время особенно быстрыми темпами, но все еще отставая от мирового уровня, осуществляется компьютеризация всей нашей страны в це­лом и, в том числе, многочисленных государственных и коммерческих орга­низаций, учреждений и банков, эффективная деятельность которых немысли­ма без использования вычислительной техники. Однако, кроме очевидных выгод, компьютеризация принесла с собой целый ряд проблем. Одна из таких проблем, причем наиболее сложная, состоит в обеспечении безопасности кон­фиденциальной информации в системах обработки и передачи данных.

Для решения этой проблемы широко применяются криптографические ме­тоды защиты информации, к которым относятся — специальное шифрование, кодирование или иное преобразование данных, в результате которого их со­держимое становится недоступным для получения информации без предъяв­ления некоторого специального ключа и обратного преобразования. Криптог­рафическое преобразование защищаемых данных является наиболее эффек­тивным и универсальным, а при передаче по протяженным линиям связи — единственно реальным средством предотвращения несанкционированного до­ступа к ней. Классическая схема обмена информацией структурно представ­лена на рис. 5.1.

Сообщение от одного абонента к другому посылается по незасекреченно­му каналу связи, в котором оно может быть перехвачено злоумышленником с помощью подслушивания, изъятия корреспонденции и т. п.. Практически невозможно обеспечить безопасность такого канала связи, и, следовательно возможен перехват всех передаваемых сообщений. Картина будет одинако­вой, пересылаем ли мы сообщение с курьером, почтальоном или по элект­ронной почте. Первоочередные цели злоумышленника при этом — нарушить секретность связи и извлечь, выгоду из тайной информации. При этом он преследует далеко идущие пели, которые могут быть выполнены следую­щим образом.

• Изменение сообщения, запутав при этом получателя недостовер­ным текстом

• Обман получателя, назвав имя ложного отправителя

Рисунок 5.1 − Схема обмена информацией

Рис. 5.2. Криптографические системы с использованием ключей.

• Обман отправителя, идентифицировав себя в качестве получате­ля, захватив все сообщение, например, и не переслав его закон­ному получателю.

Во всех этих случаях большим преимуществом пользователей было бы то обстоятельство, если бы противоборствующая сторона не понимала смысла перехваченных сообщений. Для этих целей может быть использо­ван некоторый метод шифрования.

Сообщение в его оригинальной форме может быть представлено им как исходный текст. Затем отправитель зашифровывает данный текст. Резуль­татом этого будет криптотекст, который теперь может быть послан через ненадежный (обычный) канал связи. Наконец, получатель расшифровыва­ет поступивший к нему криптотекст, после чего он получает исходное со­общение. Таким образом, действия отправителя: зашифрование исходного текста и получение криптотекста, а действия получателя обратные: расшиф­рование криптотекста и получение исходного текста.

Построение современных криптографических систем защиты информа­ции основано на использовании различных методов шифрования информа­ционных сообщений. Эти методы, в свою очередь, подразделяются по ха­рактеру применения ключей шифрования. При этом под ключом понимает­ся секретное состояние (значение) некоторых параметров алгоритма криптопреобразования конфиденциальных сообщений.

По характеру использования ключа криптографические системы подразде­ляются (рис. 5.2) на одноключевые (симметричные, с секретным ключом), двухключевые (несимметричные, с открытым или несекретным ключом) и составные (комбинация симметричных и несимметричных).

Поскольку представленные на рис. 5.2 криптографические системы суще­ственным образом отличаются друг от друга принципами функционирования, остановимся на них более подробно.