Главная страница
Навигация по странице:

  • Шифротекст , шифрованный (закрытый) текст

  • Расшифровывание

  • Секретный ключ , закрытый ключ

  • Криптоаналитик

  • Криптографическая атака

  • Дешифрование (дешифровка)

  • Криптографическая стойкость

  • Имитовставка

  • КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

  • Криптография с симметричными ключами

  • Криптография с открытыми ключами

  • Принцип работы симметричных алгоритмов

  • СРС ИБ. Криптография как способ защиты информации. Основные понятия и методы криптографии


    Скачать 21.92 Kb.
    НазваниеКриптография как способ защиты информации. Основные понятия и методы криптографии
    Дата24.04.2023
    Размер21.92 Kb.
    Формат файлаdocx
    Имя файлаСРС ИБ.docx
    ТипДокументы
    #1086822

    КРИПТОГРАФИЯ КАК СПОСОБ ЗАЩИТЫ ИНФОРМАЦИИ. ОСНОВНЫЕ ПОНЯТИЯ И МЕТОДЫ КРИПТОГРАФИИ.

    • Открытый (исходный) текст — данные (не обязательно текстовые), передаваемые без использования криптографии.

    • Шифротекстшифрованный (закрытый) текст — данные, полученные после применения криптосистемы (обычно — с некоторым указанным ключом).

    • Ключ — параметр шифра, определяющий выбор конкретного преобразования данного текста. В современных шифрах криптографическая стойкость шифра целиком определяется секретностью ключа (принцип Керкгоффса).

    • Шифркриптосистема — семейство обратимых преобразований открытого текста в шифрованный.

    • Шифрование — процесс нормального применения криптографического преобразования открытого текста на основе алгоритма и ключа, в результате которого возникает шифрованный текст.

    • Расшифровывание — процесс нормального применения криптографического преобразования шифрованного текста в открытый.

    • Асимметричный шифрдвухключевой шифршифр с открытым ключом — шифр, в котором используются два ключа, шифрующий и расшифровывающий. При этом, зная лишь ключ зашифровывания, нельзя расшифровать сообщение, и наоборот.

    • Открытый ключ — тот из двух ключей асимметричной системы, который свободно распространяется. Шифрующий для секретной переписки и расшифровывающий — для электронной подписи.

    • Секретный ключзакрытый ключ — тот из двух ключей асимметричной системы, который хранится в секрете.

    • Криптоанализ — наука, изучающая математические методы нарушения конфиденциальности и целостности информации.

    • Криптоаналитик — учёный, создающий и применяющий методы криптоанализа.

    • Криптография и криптоанализ составляют крипто логию, как единую науку о создании и взломе шифров (такое деление привнесено с запада, до этого в СССР и России не применялось специального деления).

    • Криптографическая атака — попытка криптоаналитика вызвать отклонения в атакуемой защищённой системе обмена информацией. Успешную криптографическую атаку называют взлом или вскрытие.

    • Дешифрование (дешифровка) — процесс извлечения открытого текста без знания криптографического ключа на основе известного шифрованного. Термин дешифрование обычно применяют по отношению к процессу криптоанализа шифротекста (криптоанализ сам по себе, вообще говоря, может заключаться и в анализе шифросистемы, а не только зашифрованного ею открытого сообщения).

    • Криптографическая стойкость — способность криптографического алгоритма противостоять криптоанализу.

    • Имитозащита — защита от навязывания ложной информации. Другими словами, текст остаётся открытым, но появляется возможность проверить, что его не изменяли ни случайно, ни намеренно. Имитозащита достигается обычно за счет включения в пакет передаваемых данных имитовставки.

    • Имитовставка — блок информации, применяемый для имитозащиты, зависящий от ключа и данных.

    • Электронная цифровая подпись, или электронная подпись — асимметричная имитовставка (ключ защиты отличается от ключа проверки). Другими словами, такая имитовставка, которую проверяющий не может подделать.

    • Центр сертификации — сторона, чья честность неоспорима, а открытый ключ широко известен. Электронная подпись центра сертификации подтверждает подлинность открытого ключа.

    • Хеш-функция — функция, которая преобразует сообщение произвольной длины в число («свёртку») фиксированной длины. Для криптографической хеш-функции (в отличие от хеш-функции общего назначения) сложно вычислить обратную и даже найти два сообщения с общей хеш-функцией.

    КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

    Криптографическое преобразование - это преобразование информации, основанное на некотором алгоритме, зависящем от изменяемого параметра (обычно называемого секретным ключом), и обладающее свойством невозможности восстановления исходной информации по преобразованной, без знания действующего ключа, с трудоемкостью меньше заранее заданной.Основным достоинством криптографических методов является то, что они обеспечивают высокую гарантированную стойкость защиты, которую можно рассчитать и выразить в числовой форме (средним числом операций или временем, необходимым для раскрытия зашифрованной информации или вычисления ключей). К числу основных недостатков криптографических методов следует отнести:

    •    значительные затраты ресурсов (времени, производительности процессоров) на выполнение криптографических преобразований информации; •    трудности совместного использования зашифрованной (подписанной) информации, связанные с управлением ключами (генерация, распределение и т.д.); •    высокие требования к сохранности секретных ключей и защиты открытых ключей от подмены.

    Криптография делится на два класса: криптография с симметричными ключами и криптография с открытыми ключами.Криптография с симметричными ключамиВ криптографии с симметричными ключами (классическая криптография) абоненты используют один и тот же (общий) ключ (секретный элемент) как для шифрования, так и для расшифрования данных. Следует выделить следующие преимущества криптографии с симметричными ключами: •    относительно высокая производительность алгоритмов; •    высокая криптографическая стойкость алгоритмов на единицу длины ключа. К недостаткам криптографии с симметричными ключами следует отнести: •    необходимость использования сложного механизма распределения ключей; •    технологические трудности обеспечения неотказуемости

    Криптография с открытыми ключами Для решения задач распределения ключей и ЭЦП были использованы идеи асимметричности преобразований и открытого распределения ключей Диффи и Хеллмана. В результате была создана криптография с открытыми ключами, в которой используется не один секретный, а пара ключей: открытый (публичный) ключ и секретный (личный, индивидуальный) ключ, известный только одной взаимодействующей стороне. В отличие от секретного ключа, который должен сохраняться в тайне, открытый ключ может распространяться публично

    СИММЕТРИЧНОЕ ШИФРОВАНИЕ

    Симметричное шифрование — это способ шифрования данных, при котором один и тот же ключ используется и для кодирования, и для восстановления информации. До 1970-х годов, когда появились первые асимметричные шифры, оно было единственным криптографическим методом.

    Принцип работы симметричных алгоритмов В целом симметричным считается любой шифр, использующий один и тот же секретный ключ для шифрования и расшифровки. Например, если алгоритм предполагает замену букв числами, то и у отправителя сообщения, и у его получателя должна быть одна и та же таблица соответствия букв и чисел: первый с ее помощью шифрует сообщения, а второй — расшифровывает. Однако такие простейшие шифры легко взломать — например, зная частотность разных букв в языке, можно соотносить самые часто встречающиеся буквы с самыми многочисленными числами или символами в коде, пока не удастся получить осмысленные слова. С использованием компьютерных технологий такая задача стала занимать настолько мало времени, что использование подобных алгоритмов утратило всякий смысл. Поэтому современные симметричные алгоритмы считаются надежными, если отвечают следующим требованиям: Выходные данные не должны содержать статистических паттернов исходных

    данных (как в примере выше: наиболее частотные символы осмысленного текста не должны соответствовать наиболее частотным символам шифра). Шифр должен быть нелинейным (то есть в шифрованных данных не должно быть закономерностей, которые можно отследить, имея на руках несколько открытых текстов и шифров к ним). Большинство актуальных симметричных шифров для достижения результатов, соответствующих этим требованиям, используют комбинацию операций подстановки (замена фрагментов исходного сообщения, например букв, на другие данные, например цифры, по определенному правилу или с помощью таблицы соответствий) и перестановки (перемешивание частей исходного сообщения по определенному правилу), поочередно повторяя их. Один круг шифрования, состоящий из этих операций, называется раундом.


    написать администратору сайта