Меню
Главная
Авторизация/Регистрация
 
Главная arrow Информатика arrow Информационная безопасность и защита информации на железнодорожном транспорте Ч.1: Методология и система обеспечения информационной безопасности на железнодорожном транспорте

МЕТОДЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ И СПОСОБЫ ПРЕДОТВРАЩЕНИЯ ПЕРЕХВАТА ИНФОРМАЦИИ

Криптографические методы защиты информации

Классификация алгоритмов криптографического преобразования информации

В настоящее время задачи защиты информации в корпоративных информационных системах и сетях можно успешно решать с помощью криптографических методов преобразования информации. Криптографическое преобразование защищаемых данных является не только универсальным способом их защиты, но и может эффективно использоваться при решении задач установления подлинности пользователей и данных, предупреждения несанкционированного доступа (НСД) к сообщениям, циркулирующим в сетях, обеспечения электронной цифровой подписи (ЭЦП) и т.д. [1—3].

По характеру использования ключа алгоритмы криптографического преобразования информации делятся на одноключевые и двухключевые (рис. 8.1).

Одноключевые алгоритмы относятся к классическим методам криптографической защиты информации. Для шифрования и расшифровывания в них используется один и тот же ключ, сохранение которого в тайне обеспечивает надежность защиты. Схему шифрования в общем случае можно представить следующим образом:

Y= EZ(X);

Х= DZ(Y) = DZ(EZ(X)),

где X, Y— открытый текст и криптограмма соответственно;

EZ, DZ — функции шифрования и расшифровывания с ключом Z.

Классификация алгоритмов криптографического преобразования

Рис. 8.1. Классификация алгоритмов криптографического преобразования

информации

Для взаимной однозначности шифрования и расшифровывания необходимо, чтобы выполнялось равенство DZ EL = е, где е — единичное преобразование.

Все одноключевые алгоритмы по способу шифрования можно разделить на блочные, поточные и комбинированные.

Для блочных алгоритмов шифрования открытая информация разбивается на блоки фиксированной длины, каждый из которых шифруется отдельно, независимо от его положения во входной информационной последовательности. Одноключевые блочные (симметричные) алгоритмы шифрования подразделяются на три группы: перестановочные шифры, подстановочные шифры, составные шифры, которые являются совокупностью операций перестановок, подстановок и различных аналитических преобразований.

Поточное шифрование основано на сложении символов открытой информации с символами ключевой последовательности с заданными свойствами. В этом случае осуществляется поэлементное шифрование потока информации. Шифрование и расшифровывание, как правило, осуществляется с использованием операции сложения по модулю 2.

При комбинированном шифровании используются принципы как блочного, так и поточного шифрования. В этом случае возможно использование блочного шифра в поточном режиме (гаммиро- вание, шифрование с обратной связью) и поточного шифра в блочном режиме (шифрование блоков).

Двухключевые методы шифрования используют два ключа: открытый и секретный. Их особенностью является возможность построения двух функций криптографического преобразования информации в зависимости от вариантов применения открытого и секретного ключа.

Так, если открытый ключ используется для шифрования, а секретный ключ — для расшифровывания, то имеет место алгоритм шифрования с открытым ключом. В этом случае любой абонент сети, имеющий открытый ключ абонента-получателя может зашифровать сообщение, однако расшифровать его может только абонент- получатель, имеющий секретный ключ.

Если секретный ключ используется для шифрования, а открытый — для расшифровывания, то имеет место схема электронной цифровой подписи. В этом случае только владелец секретного ключа может правильно зашифровать сообщение, то есть сгенерировать подпись, а проверить подпись (расшифровать сообщение) может любой абонент, имеющий открытый ключ абонента-отправителя.

Двухключевые методы основаны на применении односторонних функций с потайным ходом. В зависимости от вида односторонней функции они делятся на алгоритмы, использующие:

  • — сложность дискретного логарифмирования;
  • — сложность разложения целых чисел;
  • — сложность декодирования произвольного линейного кода;
  • — другие NP — полные задачи.
 
Посмотреть оригинал
Если Вы заметили ошибку в тексте выделите слово и нажмите Shift + Enter
< Пред   СОДЕРЖАНИЕ ОРИГИНАЛ   След >
 

Популярные страницы