27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Глава 4. Криптографические методы защиты информации 315<br />

специальная функция, схожая с известной функцией CRC (Control Cyclic Code). Результаты<br />

работы этой функции шифруются. Получателю остается только выполнить<br />

эту функцию для принятого сообщения и сравнить результат с расшифрованным.<br />

Современная криптография изучает и развивает 4 основные направления:<br />

Q симметричные криптосистемы (с секретным ключом);<br />

Q несимметричные криптосистемы (с открытым ключом);<br />

U системы электронной подписи;<br />

О системы управления ключами.<br />

Расширение практического применения криптографии в сетях, а также появление<br />

современных криптографических методов привело к необходимости введения понятий,<br />

определений и собственного математического аппарата в этой области.<br />

Термин «криптография» далеко ушел от своего первоначального значения — «тайнопись,<br />

тайное письмо». Сегодня эта дисциплина объединяет методы защиты информационных<br />

взаимодействий совершенно различного характера, опирающихся на преобразование<br />

данных по секретным алгоритмам, включая и алгоритмы, использующие<br />

секретные параметры.<br />

Основные направления использования криптографических методов — это передача<br />

конфиденциальной информации по каналам связи (например, электронная почта),<br />

установление подлинности передаваемых сообщений, хранение информации (документов,<br />

баз данных) на носителях в зашифрованном виде.<br />

Современные криптографические системы обеспечивают высокую стойкость зашифрованных<br />

данных за счет поддержания режима секретности криптографического ключа.<br />

Однако на практике любой шифр, используемый в той или другой криптосистеме,<br />

поддается раскрытию с определенной трудоемкостью. <strong>В</strong> связи с этим возникает необходимость<br />

оценки криптостойкости применяемых шифров в алгоритмах криптопреобразования.<br />

Обеспечение аутентичности, целостности<br />

и неоспоримости информации<br />

Помогая сохранить содержание сообщения в тайне, криптографию можно использовать<br />

для обеспечения:<br />

G аутентификации;<br />

О целостности;<br />

О неоспоримости.<br />

При аутентификации получателю сообщения требуется убедиться, что оно исходит<br />

от конкретного отправителя. Злоумышленник не может прислать фальшивое сообщение<br />

от чьего-либо имени.<br />

При определении целостности получатель сообщения в состоянии проверить, были<br />

ли внесены какие-нибудь изменения в полученное сообщение во время его передачи.<br />

Злоумышленнику не позволено заменить настоящее сообщение на фальшивое.<br />

Неоспоримость необходима для того, чтобы отправитель сообщения не смог впоследствии<br />

отрицать, что он является автором этого сообщения.<br />

Перечисленные задачи часто приходится решать на практике для организации обмена<br />

информацией при помощи компьютеров и компьютерных сетей. Подобные же

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!