пользователей: 30398
предметов: 12406
вопросов: 234839
Конспект-online
РЕГИСТРАЦИЯ ЭКСКУРСИЯ

56. Криптографічні методи

Для того, щоб криптографічні методи перетворення забезпечили ефективний захист інформації, вони повинні задовольняти ряду вимог:

  • складність і стійкість криптографічного захисту повинні вибиратися залежно від об’єму і ступеня секретності даних;
  • надійність захисту повинна бути такою, щоб секретність не порушувалася у тому випадку, коли зловмисникові стає відомий метод захисту;
  • метод захисту, набір використовуваних ключів і механізм їх розподілу не можуть бути дуже складними;
  • виконання процедур прямого і зворотного перетворень повинне бути формалізованим. Ці процедури не повинні залежати від довжини повідомлень;
  • помилки, що виникають в процесі виконання перетворення, не повинні розповсюджуватися на текст повною мірою і по системі;
  • надмірність, що вноситься процедурами захисту, має бути мінімальною. 

Класифікація криптографічних методів 

  1. Шифрування: підстановка, перестановка, аналітичне перетворення, гаммування, комбіноване шифрування.
  2. Кодування: смислове, символьне.
  3. Інші методи: розтин/рознесення, стиснення/розширення.

Під шифруванням в даному випадку розуміється такий вид криптографічного захисту, при якому перетворенню піддається кожен символ повідомлення, що захищається. Всі відомі способи шифрування розбиті на п'ять груп: підстановка (заміна), перестановка, аналітичне перетворення, гамування і комбіноване шифрування. Кожен з цих способів може мати декілька різновидів. Гамування передбачає, що символи вихідного тексту складаються з символами якоїсь випадкової послідовності.

Під кодуванням розуміється такий вид криптографічного закриття, коли деякі елементи даних (не обов'язково окремі символи), що захищаються, замінюються заздалегідь вибраними кодами (цифровими, буквенними, буквено-цифровими поєднаннями і так далі). Цей метод має два різновиди: смислове і символьне кодування. При смисловому кодуванні кодовані елементи мають цілком певний сенс (слова, пропозиції, групи пропозицій). При символьному кодуванні кодується кожен символ тексту, що захищається. Символьне кодування по суті співпадає з підстановлювальним шифруванням.

До окремих видів криптографії відносяться методи розтину і стиснення даних. Розтин полягає в тому, що масив даних, що захищаються, ділиться (розтинається) на такі елементи, кожен з яких окремо не дозволяє розкрити зміст інформації, що захищається. Виділені таким чином елементи даних розносяться по різних зонах пам'яті або розташовуються на різних носіях. Стиснення даних є заміною однакових рядків даних або послідовностей однакових символів, що часто зустрічаються, деякими заздалегідь вибраними символами.

У сучасній криптографії використовують два типи криптографічних алгоритмів:

  • класичні алгоритми, засновані на використанні закритих, секретних ключів (симетричні алгоритми);
  • алгоритми з відкритим ключем, в яких використовуються один відкритий і один закритий ключ (ці алгоритми називаються також асиметричними).

В симетричному шифруванні один і той самий ключ (що зберігається в секреті) використовується як для шифрування, так і для розшифрування. Розроблено ефективні (швидкі й надійні) методи шифрування.

Переваги симетричного шифрування

  • Шифри із симетричним ключем спроектовані так, щоб мати велику пропускну здатність
  • Ключі для шифрів із симетричним ключем відносно короткі
  • Шифри із симетричним ключем можна використати як примітиви для побудови різних криптографічних механізмів включно з псевдовипадковими генераторами чисел, обчислювально ефективних схем підпису та ін.
  • Шифри із симетричним ключем можна комбінувати для отримання сильніших шифрів

Недоліки симетричного шифрування

  • При зв'язку між двома особами, ключ потрібно тримати в секреті на обох кінцях
  • У великій мережі потрібно опікуватись багатьма ключами
  • У зв'язку між двома особами криптографічна практика вимагає частої зміни ключів

Проблемою симетричного шифрування є необхідність передачі ключа для розшифрування інформації, таким чином ключ може бути перехоплений кимось іншим. Будь хто, знаючи секретний ключ, може розшифрувати інформацію.

На відміну від цього, в асиметричному шифруванні є два пов'язаних ключа — пара ключів. Відкритий ключ (public key) — публічний, до нього повинні мати доступ всі ті, хто матиме потребу зашифрувати інформацію. Тоді як закритий ключ — приватний ключ (private key), має бути доступним лише тому, хто має право розшифрувати інформацію. За своїм розміром він значно більший від секретного ключа симетричного шифрування.

Будь-яку інформацію, зашифровану за допомогою відкритого ключа можна розшифрувати лише застосовуючи той самий алгоритм, але з використанням відповідного приватного ключа. Також всю інформацію, зашифровану за допомогою приватного ключа, можна розшифрувати лише за допомогою відповідного відкритого ключа. Це означає, що немає необхідності хвилюватись за передачу ключа, відкритий ключ повинен бути публічним. Але асиметричне шифрування є значно повільнішим від симетричного. Також потребує значно більше обчислювальної потужності як для шифрування, так і для розшифрування інформації.

Найбільш перспективними системами криптографічного захисту даних сьогодні вважаються асиметричні криптосистеми, системи з відкритим ключем. Відомо кілька криптосистем з відкритим ключем. Найбільш розроблена на сьогодні система RSA. RSA-це система колективного користування, в якій кожен з користувачів має свої ключі зашифровування та розшифрування даних, причому секретні тільки ключі розшифрування.

Фахівці вважають, що системи з відкритим ключем більше підходять для шифрування переданих даних, ніж для захисту даних, що зберігаються на носіях інформації. Існує ще одна область застосування цього алгоритму - цифрові підписи, що підтверджують справжність переданих документів і повідомлень.

З викладеного випливає, що надійна криптографічна система повинна задовольняти ряду певних вимог.

  • Процедури зашифровування та розшифрування повинні бути «прозорі» для користувача.
  • Дешифрування закритої інформації має бути максимально ускладнено.
  • Зміст переданої інформації не має позначатися на ефективності криптографічного алгоритму.

хиты: 371
рейтинг:+3
Точные науки
информатика
Информационные науки
для добавления комментариев необходимо авторизироваться.
  Copyright © 2013-2024. All Rights Reserved. помощь