Классификация криптографических методов

      Комментарии к записи Классификация криптографических методов отключены

Криптографические методы являются наиболее эффективными средствами защиты информации в автоматизированных системах обработки информации (АСОИ). А при передаче информации по линиям связи они являются единственным реальным средством предотвращения несанкционированного доступа.

Вопросами криптографического закрытия информации занимается наука криптология(криптос – тайный, логос – наука). Криптология имеет два основных направления – криптографиюи криптоанализ.Цели этих направлений противоположны. Криптография занимается построением и исследованием математических методов преобразования информации, а криптоанализ – исследованием возможности расшифровки информации без ключа.Термин криптография происходит от двух греческих слов: криптос – тайный, грофейн – писать. Таким образом, это тайнопись, система шифрования сообщения с целью сделать его непонятным для непосвященных лиц.

Имеются две большие группы шифров: шифры перестановки и шифры замены.

Шифр перестановкиизменяет только порядок следования символов исходного сообщения. Это такие шифры, преобразования которых приводят к изменению только следования символов открытого (исходного) сообщения.

Шифр замены меняет каждый символ на другой, не изменяя порядок их следования. Это такие шифры, преобразования которых приводят к замене каждого символа открытого сообщения на другие символы, причем порядок следования символов закрытого сообщения совпадает с порядком следования соответствующих символов открытого сообщения.

Стойкость метода – это тот минимальный объем зашифрованного текста, статистическим анализом которого можно вскрыть исходный текст. Таким образом стойкость шифра определяет допустимый объем информации, зашифровываемый при использовании одного ключа.

Трудоемкость метода определяется числом элементарных операций, необходимых для шифрования одного символа исходного текста.

Рис. 6.1. Шифрование информации

Основные требования к криптографическому закрытию информации:

1. Сложность и стойкость криптографического закрытия данных должны выбираться в зависимости от объема и степени секретности данных.

2. Надежность закрытия должна быть такой, чтобы секретность не нарушалась даже в том случае, когда злоумышленнику становится известен метод шифрования.

3. Метод закрытия, набор используемых ключей и механизм их распределения не должны быть слишком сложными.

4. Выполнение процедур прямого и обратного преобразований должно быть формальным. Эти процедуры не должны зависеть от длины сообщений.

5. Ошибки, возникающие в процессе преобразования не должны распространяться по системе.

6. Вносимая процедурами защиты избыточность должна быть минимальной.

Рис. 6.2. Классификация методов криптографического закрытия информации

Шифрование

В криптографической терминологии исходное послание именуется открытым текстом (plaintext или cleartext). Изменение исходного текста так, чтобы скрыть от прочих его содержание, называют шифрованием(encryption). Зашифрованное сообщение называют шифротекстом (ciphertext).Процесс, при котором из шифротекста извлекается открытый текст – называют дешифровкой (clecryption). В процессе шифровки и дешифровки используется ключ (key). Алгоритм шифрования обеспечивает невозможность дешифрования зашифрованного текста не зная ключа.

Открытый текст обычно имеет произвольную длину. Если текст большой и не может быть обработан шифратором (компьютером) целиком, то он разбивается на блоки фиксированной длины, а каждый блок шифруется отдельно, независимо от его положения во входной последовательности. Такие криптосистемы называются системами блочного шифрования.

Криптосистемы разделяются на:

  • симметричные;
  • асимметричные (с открытым ключом).

В симметричных криптосистемах, как для шифрования, так и для дешифрования, используется один и тот же ключ.

В системах с открытым ключом используются два ключа – открытый и закрытый, которые математически (алгоритмически) связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается лишь с помощью закрытого ключа, который известен только получателю сообщения.

Криптография кроме криптосистем (симметричных, с открытым ключом) изучает еще и системы управления ключами.

Системы управления ключами – это информационные системы, целью которых является составление и распределение ключей между пользователями информационной системы.

Разработка ключевой, парольной информации является типовой задачей администратора безопасности системы. Ключ может быть сгенерирован как массив нужного размера статистически независимых и равновероятно распределенных на двоичном множестве {О, 1} элементов.

Пароли также необходимо менять. Пароли должен генерировать и раздавать пользователям системный администратор по безопасности, исходя из основного принципа: обеспечения равной вероятности появления каждого из символов алфавита в пароле.

Все современные криптосистемы построены по принципу Кирхгоффа:секретность зашифрованных сообщений определяется секретностью ключа.

Это означает, что даже если алгоритм шифрования будет известен криптоаналитику, то он не сможет расшифровать закрытое сообщение, если не располагает соответствующим ключом.

Все классические шифры соответствуют этому принципу и спроектированы таким образом, чтобы не было пути вскрыть их более эффективным способом, чем полный перебор по всему ключевому пространству, то есть перебор всех возможных значений ключа. Ясно, что стойкость таких шифров определяется размером используемого в них ключа.

В российских шифрах используется 256-битовый ключ, а объем ключевого пространства составляет 2256. Ни на одном реально существующем или возможном в недалеком будущем компьютере нельзя подобрать ключ (полным перебором) за время, меньшее многих сотен лет.

Статьи к прочтению:

КРИПТОГРАФИЧЕСКИЙ КАЛЕНДАРЬ | Как правильно


Похожие статьи: