Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Криптографические методы защиты данных




Криптографические методы защиты являются наиболее действенным реальным средством предотвращения несанкционированного доступа. Современная криптография является областью знаний, связанной с решением проблем безопасности информации, ее целостности и конфиденциальности. В России принят федеральный закон «О6 электронной цифровой подписи", определяющий правовые применения средств криптографии. Криптографические процедуры стандартизированы на национальном и международном уровнях. В Российской Федерации действуют три государственных стандарта, определяющие базовые криптографические алгоритмы: симметричное шифрование, хэш-функцию, электронную цифровую подпись. Созданы программные и аппаратные комплексы криптографической защиты информации, например, комплекс "МагПро", средства "М-506", "Форт", система защиты электронной почты "Курьер" и др.

Важнейшим показателем надежности криптографической защиты является стойкость — минимальный объем зашифрованного текста, который можно вскрыть статистическим анализом. Второй показатель называется трудоёмкостью метода шифрования. Он определяется числом элементарных операций, необходимых для шифрования одного символа исходного текста.

Рассмотрим теперь примеры некоторых методов шифровки информации.

Один из самых простых методов шифрования – это шифрование заменой (подстановкой). Символы шифруемого текста заменяются другими символами, взятыми из одного (моноалфавитная подстановка) или из нескольких (полиалфавитная подстановка) алфавитов.

Такой шифр имеет низкую стойкость, т. к. зашифрованный таким образом текст имеет те же самые статистические характеристики, что и исходный, поэтому по частотному анализу можно восстановить таблицу замены. Сообщение шифруют таким способом только тогда, когда оно достаточно короткое.

Использование полиалфавитных подстановок повышает стойкость шифра. Смена алфавитов производится последовательно и циклически: первый символ заменяется соответствующим символом, первого алфавита, второй — второго алфавита и т. д., пока не будут исчерпаны все алфавиты. После этого использование алфавитов повторяется.

Более сложным является шифрование методом перестановки. Метод заключается в перестановке по определенным правилам символов шифруемого текста внутри блока определённых размеров. Алгоритм шифро­вания и дешифрования таков:

1. Выбирается размер блока шифрования: m строк, n столбцов.

2. Выбирается ключ шифра — последовательность столбцов 1, 2, 3…n и, по­лученная случайной перестановкой.

3. Шифруемый текст записывается последовательными строками в блок т х п. '" ■ л

4. Зашифрованный текст выписывается колонками в последовательности возрастания номеров колонок, задаваемых номерами ключевой последо­вательности.

5. Заполняется новым текстом новый такой же блок и т. д.

Пример. Зашифруем таким образом сообщение: Жил-был у бабушки серенький козлик. Выберем n = 7 и m = 5. Пусть ключ будет такой:7-5-3-2-6-1-4.

Таблица « Блок шифрования сообщения»

 

Ключ              
Номера n и m              
  ж и л - б ы л
  пробел У пробел б а б У
  ш к и пробел с е р
  е н ь к и й пробел
  к о з л и к пробел

Зашифрованное сообщение выглядит так: ыбейк-б клл иьзлур иукнобасииж шек.

Дешифрование выполняется в следующем порядке:

1. В сообщении выделяется блок символов размером т х п.

2. Выделенная часть сообщения разбивается на п групп по т символов в группе. Группы записываются в те же столбцы таблицы, номера которых совпадают с номерами ключа.

3. Расшифрованный текст читается по строкам таблицы.

В случае нашего примера весь текст 7х5>= 35 символов— длина выделяемого блока. Разобьем его на семь групп по пять символов в каждой группе.

                               
               


1 2 3 4 5 6 7

ыбейк –б клл иьз лур иукно басии ж шек

Распишем эти группы по номеру ключа в таблице. В. результате, опять получим исходную таблицу шифрования.

Применяются также методы шифрования, использующие ключи.

Бывают системы с открытым ключом. В таких системах для шифрования используют один ключ, а для дешифрования — другой. Первый ключ публикуется и используется всеми пользователями системы, шифрующей данные. Второй ключ — секретный, причем этот ключ дешифрования не может быть определен из открытого ключа шифрования. Методы с открытым ключом называют асимметричными методами.

Наряду с ними существуют симметричные методы, где для шифрования и дешифрования используется один ключ, который естественно является секретным.

Во всех методах одна из самых острых проблем обеспечения секретности является безопасная передача ключа пользователю. Обычно ключ также шифруется и передается зашифрованным сообщением.

При шифровании сообщения может быть использована хэш-функция. Это такой прием или метод, который отображает сообщение любой длины в строку фиксированного размера, причем эта функция не имеет обратной, т. е, по сжатому, изображению восстановить исходное сообщение невозможно.

При обмене электронными документами очень важным вопросом является установление авторства, подлинности и целостности информации. Цифровая подпись по функции аналогична рукописной и обладает всеми её признаками:

· удостоверяет, что подписанный текст исходит от лица, поставившего подпись;

· не дает лицу, подписавшему текст, отказаться от обязательств;

· гарантирует целостность подписанного текста.

Цифровая подпись работает следующим образом. Цифровая подпись шифруется с применением методов открытого ключа и связывает содержимое документа, самой подписи и пары ключей. На этапе формирования цифровой подписи генерируются два ключа: секретный и открытый. С помощью хэш-функции, применённой ко всему документу, вычисляется небольшое число, характеризующее весь текст в целом. Это число, зашифрованное закрытым ключом, и есть электронная подпись.

При проверке электронная подпись расшифровывается открытым ключом. К полученному открытому документу, применяется хэш-функция, и результат её работы сравнивается с присланной электронной подписью. Всякое изменение документа приведет к несовпадению ключа, полученного хэш-функцией и присланного, т. е. к доказательству факта несанкционированного доступа к информации.

 

 


 

Поделиться:





Читайте также:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...