А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Глава 4. Криптографические методы защиты информации 315<br />
специальная функция, схожая с известной функцией CRC (Control Cyclic Code). Результаты<br />
работы этой функции шифруются. Получателю остается только выполнить<br />
эту функцию для принятого сообщения и сравнить результат с расшифрованным.<br />
Современная криптография изучает и развивает 4 основные направления:<br />
Q симметричные криптосистемы (с секретным ключом);<br />
Q несимметричные криптосистемы (с открытым ключом);<br />
U системы электронной подписи;<br />
О системы управления ключами.<br />
Расширение практического применения криптографии в сетях, а также появление<br />
современных криптографических методов привело к необходимости введения понятий,<br />
определений и собственного математического аппарата в этой области.<br />
Термин «криптография» далеко ушел от своего первоначального значения — «тайнопись,<br />
тайное письмо». Сегодня эта дисциплина объединяет методы защиты информационных<br />
взаимодействий совершенно различного характера, опирающихся на преобразование<br />
данных по секретным алгоритмам, включая и алгоритмы, использующие<br />
секретные параметры.<br />
Основные направления использования криптографических методов — это передача<br />
конфиденциальной информации по каналам связи (например, электронная почта),<br />
установление подлинности передаваемых сообщений, хранение информации (документов,<br />
баз данных) на носителях в зашифрованном виде.<br />
Современные криптографические системы обеспечивают высокую стойкость зашифрованных<br />
данных за счет поддержания режима секретности криптографического ключа.<br />
Однако на практике любой шифр, используемый в той или другой криптосистеме,<br />
поддается раскрытию с определенной трудоемкостью. <strong>В</strong> связи с этим возникает необходимость<br />
оценки криптостойкости применяемых шифров в алгоритмах криптопреобразования.<br />
Обеспечение аутентичности, целостности<br />
и неоспоримости информации<br />
Помогая сохранить содержание сообщения в тайне, криптографию можно использовать<br />
для обеспечения:<br />
G аутентификации;<br />
О целостности;<br />
О неоспоримости.<br />
При аутентификации получателю сообщения требуется убедиться, что оно исходит<br />
от конкретного отправителя. Злоумышленник не может прислать фальшивое сообщение<br />
от чьего-либо имени.<br />
При определении целостности получатель сообщения в состоянии проверить, были<br />
ли внесены какие-нибудь изменения в полученное сообщение во время его передачи.<br />
Злоумышленнику не позволено заменить настоящее сообщение на фальшивое.<br />
Неоспоримость необходима для того, чтобы отправитель сообщения не смог впоследствии<br />
отрицать, что он является автором этого сообщения.<br />
Перечисленные задачи часто приходится решать на практике для организации обмена<br />
информацией при помощи компьютеров и компьютерных сетей. Подобные же