27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Глава 4. Криптографические методы защиты информации 321<br />

G не должно быть простых и легко устанавливаемых зависимостей между ключами,<br />

последовательно используемыми в процессе шифрования;<br />

G любой ключ из множества возможных должен обеспечивать надежную защиту<br />

информации;<br />

Q алгоритм должен допускать как программную, так и аппаратную реализацию,<br />

при этом изменение длины ключа не должно вести к качественному ухудшению<br />

алгоритма шифрования.<br />

Сам по себе криптографический алгоритм, называемый алгоритмом шифрования,<br />

представляет собой некоторую математическую функцию, используемую для шифрования<br />

и расшифровки. Точнее таких функций две: одна применяется для шифрования,<br />

а другая — для расшифрования.<br />

Различается шифрование двух типов:<br />

G симметричное (с секретным ключом);<br />

Q несимметричное (с открытым ключом).<br />

При симметричном шифровании (рис. 4.2) создается ключ, файл совместно с этим<br />

ключом пропускается через программу шифрования и полученный результат пересылается<br />

адресату, а сам ключ передается адресату отдельно, используя другой (защищенный<br />

или очень надежный) канал связи. <strong>А</strong>дресат, запустив ту же самую шифровальную<br />

программу с полученным ключом, сможет прочитать сообщение. Симметричное<br />

шифрование не так надежно, как несимметричное, поскольку ключ может быть перехвачен,<br />

но из-за высокой скорости обмена информацией оно широко используется,<br />

например, в операциях электронной торговли.<br />

Несимметричное шифрование сложнее, но и надежнее. Для его реализации (рис.<br />

4.3) нужны два взаимосвязанных ключа: открытый и закрытый. Получатель сообщает<br />

всем желающим свой открытый ключ, позволяющий шифровать для него сообщения.<br />

Закрытый ключ известен только получателю сообщения. Когда кому-то нужно послать<br />

зашифрованное сообщение, он выполняет шифрование, используя открытый ключ<br />

получателя. Получив сообщение, последний расшифровывает его с помощью своего<br />

закрытого ключа. За повышенную надежность несимметричного шифрования приходится<br />

платить: поскольку вычисления в этом случае сложнее, то процедура расшифровки<br />

отнимает больше времени.<br />

Когда надежность криптографического алгоритма обеспечивается за счет сохранения<br />

в тайне сути самого алгоритма, такой алгоритм шифрования называется ограниченным.<br />

Ограниченные алгоритмы представляют значительный интерес с точки зрения<br />

истории криптографии, однако совершенно непригодны при современных<br />

ключ<br />

0101011001001001<br />

Шифрование<br />

Канал<br />

связи<br />

-Ц Расшифрование I<br />

И Зак. 149<br />

Сообщение<br />

Шифрованное<br />

сообщение<br />

Рис. 4.2. Симметричное шифрование<br />

Сообщение

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!