Криптография с древнейших времен и до наших дней — КиберПедия 

Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...

Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...

Криптография с древнейших времен и до наших дней

2022-10-10 46
Криптография с древнейших времен и до наших дней 0.00 из 5.00 0 оценок
Заказать работу

Основные понятия криптографии

 

Криптография – это греческое слово, обозначающее в переводе «тайнопись». В общем смысле, криптография – это наука, которая изучает математические методы преобразования информации [1]. Наряду с понятием криптография часто используют термины «криптоанализ» и «криптология». Криптоанализ – это наука о способах вскрытия шифров, в то время как криптология используется для обозначения всей области секретной связи.

Криптографические алгоритмы широко применяются в современном обществе для хранения и обработки паролей пользователей в сети, при передаче бухгалтерских отчетов через удаленные каналы связи, в случаях обслуживания банковских пластиковых карт и т.п [1].

Все задачи, которые решаются с помощью криптографии существенно зависят от уровня развития техники и технологии, от применяемых средств связи и способов передачи информации [1]. Кроме этого, криптография использует достижения фундаментальных наук, и прежде всего, математики.

 Для рассмотрения примеров методов шифрования необходимо ввести основные понятия криптографии. Исходное сообщение, которое требуется защитить при передаче по каналам связи, обычно называют открытым текстом или сообщением. Совокупность заранее оговоренных способов преобразования открытого сообщения с целью его защиты называют шифром. Сообщение, полученное после преобразования с использованием любого шифра, называется шифрованным сообщением (закрытым текстом, криптограммой). Процесс преобразования открытого текста в шифрованное сообщение называется шифрованием.

Шифрование – это способ защит информации ценного характера от организованной преступности. Несмотря на то, что шифрование изначально должно было использоваться только в военных целях, в информационном обществе оно стало одним из главных способов обеспечения безопасности доступа к ресурсам, электронным платежам, деловой переписке и т.п [1].

Обратный процесс, заключающийся в процессе преобразования закрытого текста в исходное сообщение, называется расшифрованием.

Осуществить процессы шифрования и расшифрования сообщений можно только с использованием специальной информации, которая называется ключом [1].

В криптоанализе как науке о методах и способах вскрытия шифров основными понятиями являются стойкость шифра и атака на шифр.

 Стойкость шифра – это характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа.

Атака на шифр – это попытка вскрытия шифра какими-либо методами. Вскрытием (взламыванием) шифра является процесс получения защищаемой информации из шифрованного сообщения без знания примененного шифра. «Любой шифр может быть вскрыт, если только в этом есть настоятельная необходимость и информация, которую предполагается получить, стоит затраченных средств, усилий и времени…» – Норберт Винер [1].

Получение строгих доказуемых оценок стойкости для каждого конкретного шифра – проблема нерешенная. Это объясняется тем, что до сих пор нет необходимых для решения такой проблемы математических результатов. Поэтому стойкость конкретного шифра оценивается только путем всевозможных попыток его вскрытия и зависит от квалификации криптоаналитиков, атакующих шифр. Такая процедура называется проверкой стойкости шифра.

Задачей криптоаналитика является получение открытого текста и ключа на основе анализа шифротекста [1].

Обычно считается, что противник, то есть человек или организация, стремящаяся вскрыть какой-то текст, знает шифр и имеет возможности для его предварительного изучения. Противник также знает некоторые характеристики открытых текстов, например, общую тематику сообщений. Можно выделить несколько возможностей для противника:

− противник может перехватить все шифрованные сообщения, но не имеет соответствующих им открытых текстов;

 − противник может перехватить все шифрованные сообщения и добывать соответствующие им открытые тексты;

− противник имеет доступ к шифру, но не к ключам, поэтому может шифровать и дешифровать любую информацию.

Кроме перехвата и вскрытия шифра противник может пытаться получить защищаемую информацию многими другими способами. Например, известен агентурный метод, когда противник каким-либо путем склоняет одного из законных пользователей к сотрудничеству и с помощью этого агента получает доступ к защищаемой информации. В такой ситуации криптография бессильна. Также противник может пытаться не получить, а уничтожить или модифицировать информацию в процессе ее передачи. Для защиты от таких угроз разрабатываются свои специфические методы. Таким образом, передаваемая информация может защищаться различными способами [2].

Основная классификация криптографических методов делит их на две большие части:

− методы шифрования с закрытым ключом (симметричное шифрование);

− методы шифрования с открытым ключом (асимметричное шифрование). При шифровании с закрытым ключом используется один и тот же ключ как для шифрования, так и для расшифрования сообщения, который обе стороны стараются хранить в секрете от противника.

В зависимости от характера воздействий, производимых над данными, алгоритмы делятся на следующие виды:

− перестановочные, в которых блоки информации (биты, байты и т.п.) не изменяются сами по себе, но изменяется их порядок следования, что делает информацию недоступной стороннему наблюдателю;

− подстановочные, в которых изменяются по определенным правилам непосредственно блоки информации.

В зависимости от размера блока информации криптоалгоритмы могут делиться на следующие группы:

− потоковые шифры, в которых единицей шифрования является один бит. Результат кодирования в таких шифрах не зависит от прошедшего ранее входного потока. Схема применяется в системах передачи потоков информации, то есть в тех случаях, когда передача информации начинается и заканчивается в произвольные моменты времени и может случайно прерываться;

− блочные шифры, в которых единицей шифрования является блок байтов. Результат шифрования в этом случае зависит от всех исходных байтов блока. Схема применяется при пакетной передаче информации [2].


Поделиться с друзьями:

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...

Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...

Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...

Биохимия спиртового брожения: Основу технологии получения пива составляет спиртовое брожение, - при котором сахар превращается...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.012 с.