русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Конфиденциальность


Дата добавления: 2015-08-31; просмотров: 1052; Нарушение авторских прав


Традиционной задачей криптографии является проблема обеспечения конфиденциальности информации при переда­че сообщений по контролируемому противником каналу связи. В простейшем случае эта задача описывается взаимо­действием трех субъектов (сторон). Владелец информации, называемый обычно отправителем, осуществляет преобра­зование исходной (открытой) информации (сам процесс преобразования называется шифрованием) в форму переда­ваемых получателю по открытому каналу связи шифрован­ных сообщений с целью ее защиты от противника.

Под противником понимается любой субъект, не имею­щий права ознакомления с содержанием передаваемой ин­формации. В качестве противника может выступать криптоаналитик, владеющий методами раскрытия шифров. Закон­ный получатель информации осуществляет расшифрование полученных сообщений. Противник пытается овладеть за­щищаемой информацией (его действия обычно называют атаками). При этом он может совершать как пассивные, так и активные действия. Пассивные атаки связаны с прослушиванием, анализом трафика, перехватом, записью передавае­мых шифрованных сообщений, дешифрованием, т. е. попыт­ками "взломать" защиту с целью овладения информацией.

При проведении активных атак противник может преры­вать процесс передачи сообщений, создавать поддельные (сфабрикованные) или модифицировать передаваемые шиф­рованные сообщения. Эти активные действия называют попытками имитации и подмены соответственно.

Под шифром обычно понимается семейство обратимых преобразований, каждое из которых определяется некоторым параметром, называемым ключом, а также порядком приме­нения данного преобразования, называемым режимом шиф­рования.

Ключ – это важнейший компонент шифра, отвечающий за выбор преобразования, применяемого для зашифрования конкретного сообщения. Обычно ключ представляет собой некоторую буквенную или числовую последовательность. Эта последовательность как бы "настраивает" алгоритм шифрования.



Каждое преобразование однозначно определяется клю­чом и описывается некоторым криптографическим алгорит­мом. Один и тот же криптографический алгоритм может применяться для шифрования в различных режимах. Тем са­мым реализуются различные способы шифрования (простая замена, гаммирование и т. п. способы шифрования, которые будут рассмотрены ниже). Каждый режим шифрования имеет как свои преимущества, так и недостатки. Поэтому вы­бор режима зависит от конкретной ситуации. При расшифро­вании используется криптографический алгоритм, который в общем случае может отличаться от алгоритма, применяемого для зашифрования сообщения. Соответственно могут разли­чаться ключи зашифрования и расшифрования. Пару алго­ритмов зашифрования и расшифрования обычно называют криптосистемой (шифрсистемой), а реализующие их уст­ройства – шифртехникой.

Если обозначить через М открытое, а через С шифро­ванное сообщения, то процессы зашифрования и расшифро­вания можно записать в виде равенств

Еk1(М)=С, Dk2(С) = М,

в которых алгоритмы зашифрования Е и расшифрования D должны удовлетворять равенству

D k2(E k1(M))=M.

Различают симметричные и асимметричные криптоси­стемы. В симметричных системах знание ключа зашифрова­ния k1 позволяет легко найти ключ расшифрования k2 (в большинстве случаев эти ключи просто совпадают). В асим­метричных криптосистемах знание ключа k1 не позволяет оп­ределить ключ k2. Поэтому для симметричных криптосистем оба ключа должны сохраняться в секрете, а для асимметрич­ных – только один – ключ расшифрования k2, а ключ k1 можно сделать открытым (общедоступным). В связи с этим их называют еще шифрами с открытым ключом.

Симметричные криптосистемы принято подразделять на поточные и блочные системы. Поточные системы осуществ­ляют зашифрование отдельных символов открытого сообще­ния. Блочные же системы производят зашифрование блоков фиксированной длины, составленных из подряд идущих сим­волов сообщения.

Асимметричные криптосистемы, как правило, являются блочными. При их использовании можно легко организовать передачу конфиденциальной информации в сети с большим числом пользователей. В самом деле, для того чтобы послать сообщение, отправитель открыто связывается с получателем, который либо передает свой ключ отправителю, либо поме­щает его на общедоступный сервер. Отправитель зашифро­вывает сообщение на открытом ключе получателя и отправ­ляет его получателю. При этом никто, кроме получателя, об­ладающего ключом расшифрования, не сможет ознакомиться с содержанием передаваемой информации. В результате такая система шифрования с общедоступным ключом позволяет существенно сократить объем хранимой каждым абонентом секретной ключевой информации.

Возможна и другая симметричная ситуация, когда откры­тый и секретный ключи меняются местами. Предположим, например, что для проведения контроля соблюдения выпол­нения каждой стороной договора об ограничении испытаний ядерного оружия создаются пункты контроля, которые ведут запись и конфиденциальную передачу сторонам, участвую­щим в договоре, сейсмологической информации. Поскольку на каждом таком пункте контролируемая сторона одна, а уча­стников договора может быть очень много, то необходимо обеспечить такое шифрование информации, при котором зашифровать сообщение мог бы только один отправитель, а расшифровать мог бы каждый.

Не существует единого шифра, подходящего для всех случаев жизни. Выбор способа шифрования (то есть крипто­графического алгоритма и режима его использования) зави­сит от особенностей передаваемой информации (ее ценности, объема, способа представления, необходимой скорости передачи и т. д.), а также возможностей владельцев по защите своей информации (стоимость применяемых технических устройств, удобство использования, надежность функциони­рования и т. п.). Имеется большое разнообразие видов защи­щаемой информации: текстовая, телефонная, телевизионная, компьютерная и т. д., причем у каждого вида информации имеются свои существенные особенности, которые надо учитывать при выборе способа шифрования. Большое значение имеют объемы и требуемая скорость передачи шифрованной информации, а также помехозащищенность используемого канала связи. Все это существенным образом влияет на выбор криптографического алгоритма и организацию защищенной связи.

Наличие надежного криптографического алгоритма и правильный выбор режима еще не гарантируют владельцу защищенность передаваемой информации. Немаловажную роль играет правильность их использования. Поскольку даже самые стойкие шифры при неправильном использовании су­щественно теряют свои качества, то конфиденциальность пе­редаваемой информации во многом зависит от того, какие ошибки допускает ее владелец при использовании криптогра­фической защиты. А то, что все пользователи допускают ошибки, – неизбежно и является непреложным и важным (для криптоаналитика) фактом, поскольку любые криптогра­фические средства, какими бы они ни были удобными и про­зрачными, всегда мешают пользователям в работе, а различ­ные тонкости известны только криптоаналитикам и, как пра­вило, непонятны пользователям этих средств. Более того, в качестве субъектов взаимодействия могут выступать не толь­ко люди, но и различные процессы, осуществляющие обра­ботку информации в автоматизированной системе без участия человека. Поэтому защищенность информации в системе су­щественно зависит от того, насколько правильно там реали­зована криптографическая подсистема, отвечающая за вы­полнение криптографических функций. Одно наличие такой подсистемы еще ничего не гарантирует.

Подчеркнем разницу между терминами "расшифрование" и "дешифрование". При расшифровании действующий ключ считается известным, в то время как при дешифровании ключ неизвестен. Тем самым расшифрование должно осуществляться столь же просто, как и зашифрование; дешифрование представляет собой значительно более сложную задачу. Именно в этом и состоит смысл шифрования.

Для разных шифров задача дешифрования имеет различ­ную сложность. Уровень сложности этой задачи и определяет главное свойство шифра – способность противостоять по­пыткам противника завладеть защищаемой информацией. В связи с этим говорят о криптографической стойкости шифра (или просто стойкости), различая более стойкие и менее стойкие шифры. Методы вскрытия шифров разрабатывает наука, носящая название криптоанализ. Термин криптоанализ ввел У. Фридман в 1920 г.

В иностранной литературе часто используется термин криптология в качестве области знаний, объединяющей криптографию и криптоанализ, при этом криптография по­нимается как наука о создании шифров. Если следовать тако­му толкованию, то можно прийти к тезису о том, что задачи создания криптографической защиты и ее преодоления принципиально различаются. На самом деле было бы нелогично считать защиту надежной без проведения детального крип­тоанализа. В связи с этим, применительно к задаче обеспече­ния конфиденциальности, мы будем считать термины крипто­графия и криптология синонимами, понимая их как название науки о синтезе шифров и "взломе" шифров.



<== предыдущая лекция | следующая лекция ==>
Криптография | Целостность


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.127 сек.