Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Общая технология шифрования

Криптографические методы и средства защиты информации

Криптография как средство защиты (закрытия) информа­ции приобретает все более важное значение в мире коммерчес­кой деятельности.

Криптография имеет достаточно давнюю историю. Вначале она применялась главным образом в области военной и дип­ломатической связи. Теперь она необходима в производствен­ной и коммерческой деятельности. Если учесть, что сегодня по каналам шифрованной связи только у нас в стране переда­ются сотни миллионов сообщений, телефонных переговоров, огромные объемы компьютерных и телеметрических данных, и все это не для чужих глаз и ушей, становится ясным: сохране­ние тайны здесь крайне необходимо.

Криптография включает в себя несколько разделов совре­менной математики, а также специальные отрасли физики, ра­диоэлектроники, связи и некоторых других смежных отраслей. Ее задачей является преобразование математическими, мето­дами передаваемого по каналам связи секретного сообщения, телефонного разговора или компьютерных данных таким обра­зом, что они становятся совершенно непонятными для посто­ронних лиц. То есть криптография должна обеспечить такую защиту секретной (или любой другой) информации, что даже в случае ее перехвата посторонними лицами и обработки лю­быми способами с использованием самых быстродействующих ЭВМ и последних достижений науки и техники, она не долж­на быть дешифрована в течение нескольких десятков лет. Для такого преобразования информации используются различные шифровальные средства — такие, как средства шифрования документов, в том числе и портативного исполнения, средства шифрования речи (телефонных и радиопереговоров), телеграф­ных сообщений и передачи данных.

Исходная информация, которая передается по каналам свя­зи, может представлять собой речь, данные, видеосигналы, на­зывается незашифрованными сообщениями Р.

В устройстве шифрования сообщение Р шифруется (преоб­разуется в сообщение С) и передается по «незакрытому» каналу связи. На приемной стороне сообщение С дешифруется для восстановления исходного значения сообщения Р.

Параметр, который может быть применен для извлечения отдельной информации, называется ключом.

Если в процессе обмена информацией для шифрования и чтения использовать один тот же ключ, то такой криптогра­фический процесс называется симметричным. Его основным недостатком является то, что прежде, чем начать обмен инфор­мацией, нужно выполнить передачу ключа, а для этого необхо­дима защищенная связь.

В настоящее время при обмене данными по каналам связи используется несимметричное криптографическое шифрование, основанное на использовании двух ключей. Это новые крип­тографические алгоритмы с открытым ключом, основанные на использовании ключей двух типов: секретного (закрытого) и открытого.

В криптографии с открытым ключом имеются, по крайней мере, два ключа, один из которых невозможно вычислить из другого. Если ключ расшифрования вычислительными мето­дами невозможно получить из ключа зашифрования, то сек­ретность информации, зашифрованной с помощью несекретного (открытого) ключа, будет обеспечена. Однако этот ключ должен быть защищен от подмены или модификации. Ключ расшифрования также должен быть секретным и защищен от подмены или модификации.

Если, наоборот, вычислительными методами невозможно получить ключ зашифрования из ключа расшифрования, то ключ расшифрования может быть не секретным.

Ключи устроены таким образом, что сообщение, зашифро­ванное одной половинкой, можно расшифровать только другой половинкой. Создав пару ключей, компания широко распро­страняет открытый (публичный) ключ и надежно охраняет за­крытый (личный) ключ.

Защита публичным ключом не является абсолютно надеж­ной. Изучив алгоритм ее построения можно реконструировать закрытый ключ. Однако знание алгоритма еще не означает возможность провести реконструкцию ключа в разумно при­емлемые сроки. Исходя из этого формируется принцип доста­точности защиты информации: защиту информации принято считать достаточной, если затраты на ее преодоление превыша­ют ожидаемую стоимость самой информации. Этим принципом руководствуются при несимметричном шифровании данных.

Разделение функций зашифрования и расшифрования пос­редством разделения на две части дополнительной информации, требуемой для выполнения операций, является той ценной иде­ей, которая лежит в основе криптографии с открытым ключом.

Криптографической защите специалисты уделяют особое внимание, считая ее наиболее надежной, а для информации, пе­редаваемой по линии связи большой протяженности, — единс­твенным средством защиты от хищений.

<== предыдущая лекция | следующая лекция ==>
Защита от копирования | 
Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 520; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.007 сек.