Меню
Главная
Авторизация/Регистрация
 
Главная arrow Информатика arrow Информационная безопасность компьютерных систем и сетей

КРИПТОГРАФИЧЕСКИЕ АЛГОРИТМЫ

Большинство средств защиты информации базируется на использовании криптографических шифров и процедур шифрования/расшифрования. В соответствии со стандартом шифрования ГОСТ 28147—89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом криптографического преобразования [10]. Существует множество разных криптографических алгоритмов. Назначение этих алгоритмов — защита информации. Защищать же информацию приходится от разных угроз и разными способами. Чтобы обеспечить надежную и адекватную защиту с помощью криптоалгоритма (КА), нужно понимать, какие бывают КА и какой тип алгоритма лучше приспособлен для решения конкретной задачи.

Классификация криптографических алгоритмов

Известны несколько классификаций криптографических алгоритмов [50]. Одна из них подразделяет КА в зависимости от числа ключей, применяемых в конкретном алгоритме:

  • • бесключевые КА — не используют в вычислениях никаких ключей;
  • • одноключевые КА — работают с одним ключевым параметром (секретным ключом);
  • • двухключевые КА — на различных стадиях работы в них применяются два ключевых параметра: секретный и открытый ключи.

Существуют более детальные классификации, одна из которых приведена на рис. 6.1.

Классификация криптоалгоритмов защиты информации

Рис. 6.1. Классификация криптоалгоритмов защиты информации

Охарактеризуем кратко основные типы КА.

Хэширование — это метод криптозащиты, представляющий собой контрольное преобразование информации: из данных неограниченного размера путем выполнения криптографических преобразований вычисляется хэш-значение фиксированной длины, однозначно соответствующее исходным данным.

Симметричное шифрование использует один и тот же ключ как для зашифровывания, так и для расшифровывания информации.

Симметричное шифрование подразделяется на два вида: блочное и поточное, хотя следует отметить, что в некоторых классификациях они не разделяются и считается, что поточное шифрование — это шифрование блоков единичной длины.

Блочное шифрование характеризуется тем, что информация предварительно разбивается на блоки фиксированной длины (например, 64 или 128 бит). При этом в различных КА или даже в разных режимах работы одного и того же алгоритма блоки могут шифроваться как независимо друг от друга, так и «со сцеплением», т. е. когда результат шифрования текущего блока данных зависит от значения предыдущего блока или от результата шифрования предыдущего блока.

Поточное шифрование применяется, прежде всего, тогда, когда информацию невозможно разбить на блоки — скажем, есть некий поток данных, каждый символ которых требуется зашифровать и отправить, не дожидаясь остальных данных, достаточных для формирования блока. Алгоритмы поточного шифрования шифруют данные побитно или посимвольно.

Асимметричное шифрование характеризуется применением двух типов ключей: открытого — для зашифровывания информации и секретного — для ее расшифровывания. Секретный и открытый ключи связаны между собой достаточно сложным соотношением.

Электронная цифровая подпись (ЭЦП) используется для надежного подтверждения целостности и авторства данных.

 
Если Вы заметили ошибку в тексте выделите слово и нажмите Shift + Enter
< Пред   СОДЕРЖАНИЕ   След >
 
Популярные страницы