Криптографические методы

Криптографические методы являються наиболее эффективными средствами защиты информации в компьютерной системе. Важнейшим показателем надежности криптографического метода закрытия информации является его стойкость — тот минимальный объем зашифрованого текста, который можно вскрыть статистическим анализом. Таким образом, стойкость шифра определяет допустимый объем информации, зашифровываемый при использовании одного ключа.

Криптографические методы являються наиболее эффективными средствами защиты информации в компьютерной системе

Трудоемкость метода шифрования определяется числом элементарных операций, необходимых для шифрования одного символа исходного текста.

Основные требования к криптографическому методу: сложность и стойкость криптографического закрытия данных должны выбираться в зависимости от объема и степени секретности даннях; надежность закрытия должна быть такой, чтобы секретность не нарушалась даже в том случае, когда злоумышленнику становится известен метод шифрования; криптографический метод, набор используемых ключей и механизмы распределения не должны быть слишком сложными; выполнение процедур прямого и обратного преобразований должны быть формальными; ошибки, возникающие в процессе преобразования, не должны распространяться по всему тексту; вносимая процедурами защиты избыточность должна быть минимальной. Некоторые из этих методов рассмотрены ниже.

Шифрование заменой (подстановка). Это наиболее простой криптографический метод шифрования. Символы шифруемого текста заменяются другими символами, взятыми из одного (моноалфавитная подстановка) или нескольких (полиалфавитная подстановка) алфавитов. Однако такой шифр имеет низкую стойкость. Зашифрованный текст имеет те же самые статистические характеристики, что и исходный, поэтому, используя частотный словарь появления символов в том языке, на котором написано сообщение, и подбирая по частотам появления символы в зашифрованном сообщении, можно восстановить таблицу замены.

Использование полиалфавитных подстановок повышает стойкость шифра. Для замены символов используются несколько алфавитов, причем смена алфавитов проводится последовательно и циклически.

Шифрование методом перестановки. Этот криптографический метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутрь шифруемого блока символов.

Методы шифрования, использующие ключи. Эти криптографические методы предполагают знание ключа при шифровании и дешифровании. При этом важной задачей является безопасная передача ключа, который при этом обычно тоже шифруется. Учитывая короткую длину фразы, содержащей ключ, стойкость шифра ключа значительно выше, чем у основного текста.

Системы с открытым ключом. Наиболее перспективными системами криптографической защиты данных в настоящее время являються системы с открытым ключом. В таких системах для шифрования даннях используется один ключ, а для дешифрования — другой. Первый ключ не является секретным и может бать опубликован для использования всеми пользователями системы, которые шифруют данные. Для дешифрования даннях получатель использует второй ключ, который является секретным. Ключ дешифрования не может быть определен из ключа шифрования.

Использование хэш-функций. Функции хэширования широко используются для шифрования паролей пользователей и при создании электронной подписи. Они отображают сообщение любой длины в строку фиксированного размера. Особенностью ее применения является тот факт, что не существует функции, которая могла бы по сжатому отображению восстановить исходное сообщение, — это односторонняя хэш-функция.

Получив в свое распоряжение файл, хранящий пароли пользователей, преобразованные хэш-функцией, злоумышленник не имеет возможности получить по ним сами пароли, а должен перебирать парольные комбинации символов, применять к ним хэш-функцию и проверять на соответствие полученной строки и строки из файла хэшированных паролей. Эта работа затрудняется тем, что ему неизвестна и длина пароля.

Электронная цифровая подпись. При обмене электронными документами очень важным является установление авторства, подлинности и целостности информации в полученном документе. Решение этих задач возлагается на цифровую подпись, сопровождающую электронный документ. Функционально она аналогична обычной рукописной подписи.

Электронная цифровая подпись представляет собой относительно небольшое количество дополнительной информации, передаваемой вместе с документом. Обычно цифровая подпись шифруется с применением криптографических методов открытого ключа и связывает содержимое документа, самой подписи и пары ключей. Изменение хотя бы одного из этих элементов делает невозможным подтверждение подлинности цифровой подписи.

Инструменты