YourLib.net
Твоя библиотека
Главная arrow Информатика (Под общ. ред. А.Н. Данчула) arrow 6.5. Криптографические методы защиты информации
6.5. Криптографические методы защиты информации

6.5. Криптографические методы защиты информации

   Криптология состоит из двух частей: криптографии — науки о методах защиты информации с помощью шифров; криптоанализа — науки о методах раскрытия шифров.

Рис. 6.5. Процессы зашифровывания и расшифровывания 

Рис. 6.5. Процессы зашифровывания и расшифровывания

   На рис. 6.5 в общем виде иллюстрируются процессы зашифровывания открытого текста и расшифровывания закрытого текста.
   В криптографических протоколах описываются порядок распределения ключей, порядок вхождения в связь, порядок оформления криптограммы и другие действия. Протокол должен защищать открытый текст и ключ от несанкционированного доступа на всех этапах передачи информации.
   Различают протоколы с арбитром, протоколы с третейским судьей и протоколы, самообеспечивающие законность.
   Арбитр — это пользующаяся всеобщим доверием незаинтересованная и независимая сторона, любые утверждения или действия которой признаются истинными и корректными всеми участниками протокола. Арбитр, напрямую участвуя в протоколе, должен контролировать каждое действие сторон, что приводит к увеличению временнйх и материальных затрат. Третейский судья привлекается только тогда, когда возникают спорные ситуации. Если какая-нибудь сторона обманывает, то существуют данные, по которым третейский судья может определить, что кто-то обманывает, и в лучшем случае даже определить виноватую сторону. Протокол, самообеспечивающий законность, построен так, что не может быть никакой спорной ситуации (если одна из сторон попытается обмануть, то другая сторона немедленно определит это). Не всегда возможно построить такой протокол для каждой ситуации.Возможные атаки на криптографические протоколы разделяются на следующие группы:
   —  атаки, направленные против используемых криптографических алгоритмов;
   —  атаки, направленные против средств, используемых для реализации криптографических алгоритмов;
   —  атаки, направленные непосредственно на сами протоколы (видоизменение протокола и т. д.).
   Компоненты криптосистемы приводятся на рис. 6.6. Криптосистема (шифрсистема) состоит из ключевой системы шифра и семейства преобразований шифра. Имеются различные формы представления преобразований, составляющих семейство шифра — детерминированные модели шифра: таблицы соответствий типа «открытый текст», «ключ» -> «шифртекст»; алгоритм шифрования — последовательность операций, производимых над открытым текстом с использованием ключа для получения криптограммы и др.
   С точки зрения криптологии можно выделить следующие классы криптосистем:
   —  криптосистемы с секретным ключом. Так как ключи зашифровывания и расшифровывания либо совпадают, либо обладают некоторой симметрией, такие криптосистемы называют также симметричными. Секретность сообщения здесь основана только на секретности ключа, и комплекс задач, связанных с генерацией и распределением ключей, образует трудную проблему;
   — криптосистемы с открытым ключом. Здесь ключи зашифровывания и расшифровывания различны и секретность сообщения основана на сложности вычисления ключа по некоторой

Рис. 6.6. Компоненты криптосистемы 

Рис. 6.6. Компоненты криптосистемы

производной от него информации, которая в открытом виде передается по каналу связи. Такие системы называются асимметричными, а также двухключевыми (поскольку существуют секретный (закрытый) и открытый ключи). Здесь производится открытое распределение ключей и не существует проблемы избирательного снабжения каждого абонента секретным ключом;
   —  блочные криптосистемы. Открытый текст разбивается на последовательные блоки, и каждый блок зашифровывается в соответствии с секретным ключом;
   —  поточные криптосистемы. Открытый текст побуквенно зашифровывается в соответствии с определенным знаком ключевого потока, называемого гаммой.
   На основе методов асимметричной криптографии могут быть реализованы как системы шифрования, так и системы цифровой подписи. В последних закрытый ключ определяет преобразование подписи, а открытый — процесс ее проверки.
   ГОСТ 28147-89 устанавливает единый алгоритм криптографического преобразования данных на основе блочной системы шифрования для использования в сетях, вычислительных комплексах и отдельных ПЭВМ. Он определяет правила зашифровывания (расшифровывания) данных в различных режимах работы и является обязательным для организаций, предприятий и учреждений, применяющих криптографические методы защиты данных при пересылке информации по сетям, хранении данных в памяти компьютера и т. д. Длина ключа составляет 256 бит. Алгоритмы шифрования отличаются более сложными процессами преобразований.

 
< Пред.   След. >