Криптография :



Название:
Криптография
Тип: Статья
Краткое содержание:

Методы защиты информации:

  1. Скрыть канал передачи информации, используя нестандартный способ передачи сообщения.
  2. Замаскировать канал передачи закрытой информации в открытом канале связи. Например, спрятав информацию в «безобидном контейнере», с использованием технических или других стенографических способов, либо обмениваться открытыми сообщениями, смысл которых согласован заранее.
  3. Существенно затруднить возможность перехвата противником передаваемых сообщений, используя специальные методы передачи по широкополосным каналам сигнала подуровня шумов, либо с использованием «прыгающих» несущих частот.

В отличии от перечисленных методов криптография не прячет передаваемые сообщения, а преобразует их в форму недоступную для понимания противником. При этом исходят из предположения полного контроля канала связи противником. То есть противник может не только пассивно перехватывать сообщения для дальнейшего анализа, но и активно их изменять, а также передавать поддельные сообщения от имени одного из абонентов.

При открытом информационном обмене возникает проблема достоверности информации. Для ее решения нужно осуществлять:

  1. Проверку и подтверждение подлинности содержания и источника сообщения
  2. Предотвращение и обнаружение обмана и других умышленных нарушений со стороны участников информационного обмена.

Именно криптография дает средства для обнаружения обмана в виде подлога или отказа от ранее совершенных действий, а также от других действий. Можно сказать, что криптография является областью знаний, связанной с решением таких проблем как конфиденциальность, целостность, аутентификация и невозможность отказа сторон от авторства. Достижение этих требований информационного взаимодействия и составляет основные цели криптографии.

Обеспечение конфиденциальности – решение проблем защиты информации от ознакомления с ее содержанием со стороны лиц, не имеющих права доступа к ней.

Обеспечение целостности – гарантия невозможности несанкционированного изменения информации. Для гарантии целостности необходим простой и надежный критерий обнаружения манипуляций с данными (вставка, удаление, изменение).

Обеспечение аутентификации – разработка методов подтверждения подлинности сторон (идентификация) и самой информации в процессе обмена. Информация, передаваемая по каналам связи, должна быть аутентифицирована по источнику, времени создания, содержанию данных, времени пересылки и т.д.

Обеспечение невозможности отказа от авторства – предотвращение возможности отказа субъектов от совершенных ими действий.

<!-- /* Style Definitions */ p.MsoNormal, li.MsoNormal, div.MsoNormal {mso-style-parent:""; margin:0cm; margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:12.0pt; font-family:"Times New Roman"; mso-fareast-font-family:"Times New Roman"; mso-fareast-language:EN-US;} @page Section1 {size:612.0pt 792.0pt; margin:2.0cm 42.5pt 2.0cm 3.0cm; mso-header-margin:36.0pt; mso-footer-margin:36.0pt; mso-paper-source:0;} div.Section1 {page:Section1;} -->

Нарушитель (противник) – любой субъект, не имеющий права на ознакомления с информацией. В качестве противника может выступать криптоаналитик, владеющий методами раскрытия шифров. Противник хочет овладеть информацией, обычно осуществляя атаки. При этом он может совершать как активные, так и пассивные действия.

Пассивные атаки – анализ трафика, перехват, запись передаваемых шифрованных данных.

Активные атаки – противник может прерывать процесс передачи, создавать поддельные или модифицировать передаваемые шифрованные сообщения. Эти действия называются попытками имитации и подмены.

Шифр – семейство обратимых преобразований, каждое из которых определяется некоторым параметром, называемым ключом, а также порядком применения, называемым шифрованием.

Ключ – важнейший компонент шифра, отвечающий за преобразование, применяемый для зашифрования конкретного сообщения. Обычно он представляет собой буквенную или числовую последовательность, которая настраивает алгоритм шифрования. Каждое преобразование однозначно определяется ключом и описывается некоторым криптографическим алгоритмом. Один и тот же алгоритм может применяться в различных режимах.

При расшифровании используется криптографический алгоритм, который в общем случае может отличаться от алгоритма, используемого при зашифровании сообщения. Соответственно могут различаться ключи зашифрования и расшифрования. Пару алгоритмов зашифрования и расшифрования называют криптосистемой (шифросистемой), а реализующие устройства шифротехникой.

Если М – открытое сообщение, С – шифрованное сообщение, то процесс зашифрования и расшифрования можно записать в виде (k1, k2 - ключи):

E    (M) = C,   D   (C) = M

k1                   k2

где Е – алгоритм зашифрования и D - алгоритм расшифрования должны удовлетворять условию:

D    (E    (M)) = M

   k2       k1

Различают симметричные и ассиметричные криптосистемы. В симмтеричных – ключ шифрования k1 позволяет найти ключ k2 (в большинстве случаев они совпадают). В асимметричных криптосистемах значение ключа k1 не позволяет найти ключ k2. Для симметричных систем оба ключа должны храниться в секрете, а для асимметричных – k2 – закрытый, а k1 – открытый, поэтому их называют шифрами с открытым ключом.

Симметричные криптосистемы принято разделять на поточные и блочные криптосистемы.

Поточные системы осуществляют шифрование отдельных символов открытого сообщения. Блочные – шифрование блоков фиксированной длины, составленных из подряд идущих символов сообщения.

 

 

 


Обновить код

Заказать выполнение авторской работы:

Поля, отмеченные * обязательны для заполнения:


Заказчик:


ПОИСК ДИССЕРТАЦИИ, АВТОРЕФЕРАТА ИЛИ СТАТЬИ


Доставка любой диссертации из России и Украины