27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Глава 4. Криптографические методы защиты информации 313<br />

G информация полностью «обезличилась», т. е. особенности ее материального представления<br />

потеряли свое значение;<br />

Q характер информационных взаимодействий чрезвычайно усложнился (наряду с классической<br />

задачей защиты передаваемых текстовых сообщений от несанкционированного<br />

прочтения и их искажения возникли новые задачи защиты информации,<br />

ранее стоявшие и решавшиеся в рамках используемых «бумажных» технологий);<br />

О субъектами информационных процессов теперь являются не только люди, но и<br />

созданные ими автоматические системы, действующие по заложенной в них программе;<br />

U вычислительные возможности современных компьютеров подняли на совершенно<br />

новый уровень как возможности по реализации шифров, ранее немыслимых изза<br />

своей сложности, так и возможности аналитиков по их взлому.<br />

С появлением компьютеров и использованием для связи компьютерных сетей шифрование<br />

данных стало более изощренным и актуальным. Благодаря созданию новых<br />

мощных компьютеров, технологий сетевых и нейронных вычислений стало возможно<br />

«взломать» криптографические системы, до недавнего времени считавшиеся практически<br />

нераскрываемыми. <strong>В</strong>месте с тем расширилось использование компьютерных<br />

сетей, в частности, глобальной сети Internet, по которым передаются большие объемы<br />

информации государственного, военного, коммерческого и частного характера, доступ<br />

к которой для посторонних лиц недопустим. <strong>В</strong>се это привело к тому, что очень<br />

быстро практическая криптография в деловой сфере сделала огромный скачок в развитии,<br />

причем сразу по нескольким направлениям:<br />

О разработаны стойкие блочные шифры с секретным ключом, предназначенные<br />

для решения классической задачи — обеспечения секретности и целостности<br />

передаваемых или хранимых данных;<br />

Q созданы методы решения новых, нетрадиционных задач защиты информации,<br />

наиболее известными из которых являются задачи цифровой подписи документа<br />

и открытого распределения ключей.<br />

Современные криптографические системы позволяют шифровать сообщения так,<br />

что на их раскрытие могут понадобиться десятки или даже сотни лет непрерывной<br />

работы.<br />

<strong>В</strong> настоящее время используются различные компьютерные криптоалгоритмы и<br />

программы для шифрования данных, наиболее известны из них DES, RSA, PGP, ГОСТ<br />

28147—89.<br />

Кодирование и шифрование — основные методы криптографической защиты. Наряду<br />

с ними к криптографическим методам относят методы рассечения (разнесения) и<br />

сжатия (расширения) информации.<br />

Рассечение (разнесение) информации заключается в том, что массив защищенных<br />

данных делится на части, каждая из которых в отдельности не позволяет раскрыть<br />

содержание защищаемой информации. Эти фрагменты можно передавать по нескольким<br />

источникам, разносить по времени и по месту записи на дискете или любом другом<br />

запоминающем устройстве.<br />

Сжатие (расширение) информации представляет собой замену часто встречающихся<br />

одинаковых последовательностей символов некоторыми заранее выбранными символами<br />

или же подмешивание дополнительной информации.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!