Классификация основных методов криптографического закрытия информации

      Комментарии к записи Классификация основных методов криптографического закрытия информации отключены

I. Шифрование

1. Подстановка (замена)

a. Одноалфавитная

b. Многоалфавитная одноконтурная обыкновенная

c. Многоалфавитная одноконтурная монофоническая

d. Многоалфавитная многоконтурная

2. Перестановка

a. Простая

b. Усложненная по таблице

c. Усложненная по маршрутам

3. Гаммирование

a. С конечной короткой гаммой

b. С конечной длинной гаммой

c. С бесконечной гаммой

4. Аналитические преобразования

a. Матричные

b. По особым зависимостям

5. Комбинированные

a. Подстановка+перестановка

b. Подстановка+гаммирование

c. Перестановка+гаммирование

d. Гаммирование+гаммирование

II. Кодирование

1. Смысловое

a. По специальным таблицам

2. Символьное

a. По кодовому алфавиту

III. Другие виды

1. Рассечение-разнесение

a. Смысловое

b. Механическое

2. Сжатие-расширение

Рис. 6.2. Классификация методов криптографического закрытия информации

Шифрование

В криптографической терминологии исходное послание именуется открытым текстом (plaintext или cleartext). Изменение исходного текста так, чтобы скрыть от прочих его содержание, называют шифрованием(encryption). Зашифрованное сообщение называют шифротекстом (ciphertext).Процесс, при котором из шифротекста извлекается открытый текст – называют дешифровкой (clecryption). В процессе шифровки и дешифровки используется ключ (key). Алгоритм шифрования обеспечивает невозможность дешифрования зашифрованного текста не зная ключа.

Открытый текст обычно имеет произвольную длину. Если текст большой и не может быть обработан шифратором (компьютером) целиком, то он разбивается на блоки фиксированной длины, а каждый блок шифруется отдельно, независимо от его положения во входной последовательности. Такие криптосистемы называются системами блочного шифрования.

Криптосистемы разделяются на:

  • симметричные;
  • асимметричные (с открытым ключом).

В симметричных криптосистемах, как для шифрования, так и для дешифрования, используется один и тот же ключ.

В системах с открытым ключом используются два ключа – открытый и закрытый, которые математически (алгоритмически) связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается лишь с помощью закрытого ключа, который известен только получателю сообщения.

Криптография кроме криптосистем (симметричных, с открытым ключом) изучает еще и системы управления ключами.

Системы управления ключами – это информационные системы, целью которых является составление и распределение ключей между пользователями информационной системы.

Разработка ключевой, парольной информации является типовой задачей администратора безопасности системы. Ключ может быть сгенерирован как массив нужного размера статистически независимых и равновероятно распределенных на двоичном множестве {О, 1} элементов.

Пароли также необходимо менять. Пароль должен генерировать и раздавать пользователям системный администратор по безопасности, исходя из основного принципа: обеспечения равной вероятности появления каждого из символов алфавита в пароле.

Все современные криптосистемы построены по принципу Кирхгоффа:секретность зашифрованных сообщений определяется секретностью ключа.

Это означает, что даже если алгоритм шифрования будет известен криптоаналитику, то он не сможет расшифровать закрытое сообщение, если не располагает соответствующим ключом.

Все классические шифры соответствуют этому принципу и спроектированы таким образом, чтобы не было пути вскрыть их более эффективным способом, чем полный перебор по всему ключевому пространству, то есть перебор всех возможных значений ключа. Ясно, что стойкость таких шифров определяется размером используемого в них ключа.

В российских шифрах используется 256-битовый ключ, а объем ключевого пространства составляет 2256. Ни на одном реально существующем или возможном в недалеком будущем компьютере нельзя подобрать ключ (полным перебором) за время, меньшее многих сотен лет.

Статьи к прочтению:

Средства криптографической защиты информации. СКЗИ.


Похожие статьи: