Полная версия

Главная arrow Информатика arrow Безопасность и управление доступом в информационных системах

  • Увеличить шрифт
  • Уменьшить шрифт


<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>

КРИПТОГРАФИЧЕСКОЕ ПРЕОБРАЗОВАНИЕ ИНФОРМАЦИИ

Краткий обзор и классификация методов шифрования информации

Защита информации методом криптографического преобразования заключается в преобразовании ее составных частей (слов, букв, слогов, цифр) с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т. е. в приведении ее к неявному виду. Для ознакомления с шифрованной информацией применяется обратный процесс — декодирование (дешифрование). Использование криптографии является одним из распространенных методов, значительно повышающих безопасность передачи данных в компьютерных сетях, данных, хранящихся в устройствах памяти, и при обмене информацией между удаленными объектами.

Для преобразования (шифрования) обычно используется некоторый алгоритм или устройство, реализующее заданный алгоритм, которые могут быть известны широкому кругу лиц. Управление процессом шифрования осуществляется с помощью периодически меняющегося кода ключа, обеспечивающего каждый раз оригинальное представление информации при использовании одного и того же алгоритма или устройства. Знание ключа позволяет просто и надежно расшифровать текст. Однако без знания ключа эта процедура может быть практически невыполнима даже при известном алгоритме шифрования.

Даже простое преобразование информации является весьма эффективным средством, дающим возможность скрыть ее смысл от большинства неквалифицированных нарушителей.

Структурная схема шифрования информации представлена на рис. 1.

Коды и шифры использовались в течение многих веков задолго до появления компьютера. Между кодированием и шифрованием не существует отчетливого различия. Заметим только, что в последнее время на практике слово «кодирование» применяют в целях цифрового представления информации при ее обработке на технических средствах, а «шифрование» — при преобразова-

Шифрование информации

Рис. 1. Шифрование информации

нии информации для защиты от несанкционированного доступа. В настоящее время некоторые методы шифрования хорошо проработаны и являются классическими.

Классификация криптографических методов преобразования информации приведена на рис. 2.

Для построения средств защиты информации от несанкционированного доступа необходимо иметь представление о некоторых традиционных методах шифрования: подстановки, перестановки, комбинированных и др.

Основные требования, предъявляемые к методам защитного преобразования:

  • 1) применяемый метод должен быть достаточно устойчивым к попыткам раскрыть исходный текст, имея только зашифрованный текст;
  • 2) объем ключа не должен затруднять его запоминание и пересылку;
  • 3) алгоритм преобразования информации и ключ, используемые для шифрования и дешифрования, не должны быть очень сложными: затраты на защитные преобразования должны быть приемлемы при заданном уровне сохранности информации;
  • 4) ошибки в шифровании не должны вызывать потерю информации. Из-за появления ошибок передачи шифрованного сообщения по каналам связи не должна исключаться возможность надежной расшифровки текста на приемном конце;
  • 5) длина зашифрованного текста не должна превышать длину исходного текста;
  • 6) необходимые временные и стоимостные ресурсы на шифрование и дешифрование информации определяются требуемой степенью защиты информации.

Перечисленные требования характерны в основном для традиционных средств защитных преобразований. С развитием устройств памяти, позволяющих с большей плотностью записывать

Классификация криптографических методов преобразования информации и надежно хранить длительное время большие объемы информации, ограничение на объем ключа может быть значительно снижено

Рис. 2. Классификация криптографических методов преобразования информации и надежно хранить длительное время большие объемы информации, ограничение на объем ключа может быть значительно снижено. Появление и развитие электронных элементов позволили разработать недорогие устройства, обеспечивающие преобразование информации.

Однако увеличение скоростей передачи информации пока еще значительно отстает от скорости ее обработки. Это несоответствие позволяет в значительной мере ослабить требование 3 без ущерба для практически достижимой скорости передачи. В условиях применения компьютеров снизились актуальность и жесткость требования 4. Действительно, при существующей надежности аппаратуры и развитых методах обнаружения и исправления ошибок это требование может быть снижено. Кроме того, технология передачи данных, принятая в компьютерных сетях и автоматизированных системах управления, предусматривает повторную передачу информации в случае обнаружения ошибок передачи сообщения.

Множество современных методов защитных преобразований можно разделить на четыре большие группы: перестановки, замены (подстановки), аддитивные и комбинированные методы.

Методы перестановки и подстановки обычно характеризуются короткой длиной ключа, а надежность их защиты определяется сложностью алгоритмов преобразования.

Для аддитивных методов характерны простые алгоритмы преобразования, а их надежность основана на увеличении длины ключа.

Все перечисленные методы относятся к так называемому симметричному шифрованию: один и тот же ключ используется для шифрования и дешифрования.

Кроме этого, используются методы несимметричного шифрования: один ключ для шифрования (открытый), второй — для дешифрования (закрытый).

 
<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>