ВУЗ:
Составители:
Рубрика:
56
Для простоты мы вначале ограничимся рассмотрением только одной
угрозы – угрозы разглашения информации, например, сведений о доходах.
Существуют и другие угрозы для защищаемой информации со стороны
незаконных пользователей: подмена, имитация и др. Такие угрозы
целесообразно рассмотреть отдельно. Рассмотрим процесс передачи секретных
сведений по общедоступной системе связи с использованием средств
криптографической защиты (см. рис. 2.2).
Канал связи
Криптоаналитик
Защищенный
канал для
передачи ключа
Схема
наложения
шифра
Схема
снятия
шифра
Приемник
секретных
сведений
Источник
секретных
сведений
Ключ
К
Источник
ключа К
Рис. 2.2. Модель криптографической защиты
Здесь источник секретных сведений и их приемник – удаленные законные
пользователи защищаемой информации: они хотят обмениваться информацией
по общедоступному каналу связи. Криптоаналитик – незаконный пользователь
(противник или злоумышленник), который может перехватывать передаваемые
по каналу связи сообщения и пытаться извлечь из них интересующую его
информацию. Особую роль в схеме играет источник ключа К, который
вырабатывает ключ и в простейшем случае по защищенному от посторонних
лиц каналу связи передает его приемной стороне. Эту формальную схему
можно считать моделью типичной ситуации, в которой применяются
криптографические методы защиты информации [7].
Отметим, что исторически в криптографии закрепились некоторые воен-
ные термины (противник, атака на шифр и др.). Они наиболее точно отражают
смысл соответствующих криптографических понятий. Вместе с тем широко
Страницы
- « первая
- ‹ предыдущая
- …
- 54
- 55
- 56
- 57
- 58
- …
- следующая ›
- последняя »