Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Модель криптосистемы с секретным ключом (модель симметричного шифрования)

Модели криптосистем

Начало криптологии с секретными ключами как науки положила публикация статьи К. Э. Шеннона «Теория связи в секретных системах» в 1949 г. Шеннон также известен как создатель теории информации.

Классическая модель («шенноновская модель») криптосистемы с секретным (закрытым) ключом представлена на рис. 1.

Назначение большинства элементов, составляющих модель криптосистемы, ясно из их названия. В пояснении нуждаются лишь блоки «рандомизатор» и «криптоаналитик противника».

Рандомизатор представляет собой источник случайной величины, которая, используется для усложнения получаемых шифров.

  Рис. 1. Схема криптосистемы с секретными ключами

Некоторое недоумение вызывает присутствие в модели криптоаналитика противника, причем, если к рассмотрению модели подходить формально, то может сложиться впечатление, что зашифрованный текст передается не только законному получателю, но и «любопытному» постороннему лицу. Как это может быть? Ведь трудно себе представить такой сюжет, когда, например, Штирлиц, подготовив шифровку, отдаст ее копию лично в руки Мюллеру. И вы будете правы, если усомнитесь в этом. Наличие криптоаналитика противника в представленной модели, во-первых, превращает ее в некоторую осмысленную конструкцию, поскольку необходимость шифрования информации (обеспечения ее конфиденциальности) изначально предполагает существование неких «любопытных», которые будут стремиться узнать ваши секреты, иначе бы такой необходимости не было бы. С другой стороны, специалисты, занимающиеся разработкой криптосистем, изначально предполагают, что рано или поздно зашифрованный текст может попасть в «чужие руки», но при этом даже знание примененных криптоалгоритмов не должно давать возможность противнику вскрыть зашифрованное за время меньшее, чем время, когда конфиденциальная информация еще не потеряла своей актуальности. Проще говоря: вы можете знать принципиальную конструкцию замка двери вашего соседа, но это же не дает вам возможности его открыть.

Важная часть модели – «защищенный канал», по которому секретный ключ, передается предполагаемому получателю. Защите этого элемента системы должно уделяться повышенное внимание. Это, отнюдь, не означает, что другие элементы могут функционировать без обеспечения необходимого уровня защиты.

Надо сказать, что современная криптография базируется на специализированных компьютерных программах, реализующих различные методы шифрования. В этом случае может возникнуть вопрос о том, как реализуется защищенный канал передачи секретного ключа, если вы используете подобные программы для шифрования файлов, сохраняемых на различных носителях. В этом случае в качестве защищенного канала выступает тот носитель информации, на который производится запись таких файлов.

Для того чтобы подчеркнуть факт использования одного и того же ключа в «шифраторе» и «дешифраторе», криптосистемы с секретными ключами называют также одноключевыми, или симметричными системами.

<== предыдущая лекция | следующая лекция ==>
Введение в криптологию | Модель криптосистемы с открытым ключом (модель асимметричного шифрования)
Поделиться с друзьями:


Дата добавления: 2014-01-20; Просмотров: 1506; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.