Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Классификация по ключевой информации





МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Методические указания к лабораторному практикуму

 

Часть 1. Основные понятия криптографии

 

Классификация шифров

Классификация по ключевой информации

 

Первым принципиальным признаком, позволяющим произвести разделение шифров, является объем информации, неизвестной третьей стороне. В том случае, когда злоумышленнику полностью неизвестен алгоритм выполненного над сообщением преобразования, шифр называется тайнописью.

В отличие от тайнописи криптографией с ключом называют сегодня алгоритмы шифрования, в которых сам алгоритм преобразований широко известен и доступен для исследований каждому желающему, но шифрование производится на основе небольшого объема информации – ключа, известного только отправителю и получателю ключа.

В некоторых (наиболее простых) случаях ключ формирует человек, отправляющий сообщение, в отдельных ключ создается автоматически с помощью программного обеспечения или даже запрашивается у удаленной базы данных ключей. В современной криптографии в зависимости от методик размер ключа составляет от 56 до 4096 бит. Запоминать ключ, который является на самом деле просто большой последовательностью чисел, обычному человеку довольно сложно хоть в двоичной, хоть в десятичной записи. Поэтому все современные системы предлагают пользователю вводить не ключ – набор цифр, а пароль – произвольную текстовую фразу. Пароль может состоять из одного или нескольких слов, быть осмысленным или нет, главное – чтобы он легко запоминался пользователем.

 

1.1.2. Симметричное/асимметричное шифрование

Все криптоалгоритмы с ключом делятся на симметричные и асимметричные. В симметричных криптоалгоритмах ключи, используемые на передающей и приемной сторонах, полностью идентичны. Такой ключ несет в себе всю информацию о засекречивании сообщения и поэтому не должен быть известен никому, кроме двух участвующих в разговоре сторон. Поэтому в отношении ключа симметричных систем часто называются шифрами на секретном ключе.

Общая схема процесса передачи сообщения приведена на рис. 1. Симметричное шифрование можно применять как при отправке сообщений между двумя пользователями, разделенными большим расстоянием, так и при отправке «посланий» одним и тем же пользователем самому себе, но во времени. Примером подобных отправлений является шифрование файлов на жестких дисках и сменных носителях с тем, чтобы другие пользователи тех же ЭВМ не могли считать информацию в отсутствие владельца.

 

В асимметричном шифровании для шифрования применяется один ключ, а для дешифрования – другой (рис.2). Почему это необходимо? Дело в том, что процедура шифрования в асимметричных системах устроена таким образом, что ни одно постороннее лицо не может, зная зашифрованный таким способом текст и ключ шифрования, восстановить исходный текст. Прочитать зашифрованный текст можно, только зная ключ дешифрования. А раз так, то ключ шифрования может быть известен всем пользователям сети – его раскрытие не нанесет никакого урона переписке. Поэтому ключ шифрования в асимметричных системах называется открытым ключом Ключ дешифрования необходимо держать в строгом секрете, как и секретный ключ симметричных систем. Поэтому он носит название закрытого ключа, а сами асимметричные системы получили еще одно название – шифры на открытом ключе.

1.1.3. Поточное/блочное шифрование

Следующим критерием классификации шифров является схема обработки ими потока информации. Согласно ему, симметричные криптоалгоритмы делятся на поточные и блочные шифры. Поточный шифр способен обрабатывать информацию побитно, т. е. подобная схема может, получив порцию из произвольного количества бит (может быть, даже одного), зашифровать/дешифровать ее и передать для дальнейшей обработки другим модулям. Подобная схема очень удобна в каналах последовательной связи, где сам процесс передачи информации может обрываться в произвольный момент и затем через некоторый промежуток времени продолжаться дальше.

Однако побитовая обработка информации является очень медленной в тех случаях, когда вычислительная техника имеет возможности для параллельной обработки (то есть программной реализации). Разрядность основной массы современных процессоров равна 32 битам, существуют 64- и 80-разрядные аппаратные платформы. В этих условиях, особенно тогда, когда информация все равно переносится в буфер в том или ином объеме (пакеты в компьютерных сетях, файлы на носителях), гораздо выгоднее применять совершено другие принципы криптографических преобразований, называемые блочными шифрами.

В блочных шифрах преобразования могут применяться только над информацией строго определенного объема. Размер блока на сегодняшний день равен 64, 126 или 256 битам. Частичное шифрование (например, попытка обработать 177 бит) невозможно. Блочное шифрование получило гораздо более широкое распространение из-за развития современной вычислительной техники, и, если поточные шифры одинаково часто реализуются как программно, так и аппаратно, то блочные шифры в подавляющем большинстве реализуются программно.

 

 

Общая схема классификации шифров приведена на рис. 3.

 

Date: 2015-06-11; view: 960; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию