ВУЗ:
Составители:
ключа.
3. Шифртекст не должен существенно превосходить по объему исходную инфор-
мацию.
4. Ошибки, возникающие при шифровании, не должны приводить к искажениям и
потерям информации.
5. Время шифрования не должно быть большим.
6. Стоимость шифрования должна быть согласована со стоимостью закрываемой
информации.
6.2. КЛАССИФИКАЦИЯ МЕТОДОВ КРИПТОГРАФИЧЕСКОГО ЗАКРЫТИЯ
ИНФОРМАЦИИ
В настоящее время известно большое число методов криптографического закрытия
информации. Классификация методов шифрования (криптоалгоритмов) может быть осу-
ществлена по следующим признакам:
• по типу ключей: симметричные и асимметричные криптоалгоритмы;
• по размеру блока информации: потоковые и блочные шифры;
• по характеру воздействий, производимых над данными: метод замены (переста-
новки), метод подстановки; аналитические методы, аддитивные методы (гаммирование),
комбинированные методы.
Кодирование может быть смысловое, символьное, комбинированное.
Закрытие информации другими способами может достигаться с помощью стегано-
графии, сжатия/раcширения, рассечения/разнесения
Классификация методов криптографического закрытия информации приведена на
рис. 6.1.
6.3. ОСНОВЫ ТЕОРИИ К. ШЕННОНА
Клод Шеннон рассмотрел модель (см. рис. 6.2), в которой источник сообщений по-
рождает открытый текст X. Источник ключей генерирует ключ Z.
Шифратор преобразовывает открытый текст X с помощью ключа Z в шифртекст Y: Y
= TzX.
Дешифратор, получив зашифрованное сообщение Y, выполняет обратную операцию:
X = Tz
(–1)
Y.
Задачей криптоаналитика противника является получение открытого текста и ключа
на основе анализа шифртекста.
Шеннон рассмотрел вопросы теоретической и практической секретности. Для опре-
деления теоретической секретности Шеннон сформулировал следующие вопросы:
1. Насколько устойчива система, если криптоаналитик противника не ограничен
временем и обладает всеми необходимыми средствами для анализа криптограмм?
2. Имеет ли криптограмма единственное решение?
3. Какой объем шифртекста необходимо перехватить криптоаналитику, чтобы ре-
шение стало единственным?
Для ответа на эти вопросы Шеннон ввел понятие совершенной секретности с помо-
щью следующего условия: для всех Y апостериорные вероятности равны априорным ве-
роятностям, т.е. перехват зашифрованного сообщения не дает криптоаналитику против-
ника никакой информации.
По теореме Байеса
Источник
ключей
Источник
сообщений
Приемник
сообщений
Шифратор
Дешифра-
тор
Защищенный
канал
X Y
Z
Z
YX
Криптоана-
литик про-
тивника
Z’
Рис. 6.2. Общая схема передачи шифрованных сообщений
X’
Страницы
- « первая
- ‹ предыдущая
- …
- 59
- 60
- 61
- 62
- 63
- …
- следующая ›
- последняя »
