Методы и средства криптографической защиты информации. Жданов О.Н - 12 стр.

UptoLike

12
отражают смысл соответствующих криптографических понятий. Вместе с
тем широко известная военная терминология, основанная на понятии кода
(военно-морские коды, коды Генерального штаба, кодовые книги,
кодобозначения и т.п.), уже не применяется в теоретической криптографии.
Дело в том, что за последние десятилетия сформировалась теория
кодирования большое научное направление, которое разрабатывает и
изучает методы защиты информации от случайных искажений в каналах
связи. И если ранее термины кодирование и шифрование употреблялись как
синонимы, то теперь это недопустимо. Так, например, очень
распространенное выражение «кодированиеразновидность шифрования»
становится просто неправильным.
Криптография занимается методами преобразования информации,
которые бы не позволили противнику извлечь ее из перехватываемых
сообщений. При этом по каналу связи передается уже не сама защищаемая
информация, а результат ее преобразования с помощью шифра, и для
противника возникает сложная задача вскрытия шифра.
Вскрытие (взламывание) шифра процесс получения защищаемой
информации из шифрованного сообщения без знания примененного шифра.
Однако помимо перехвата и вскрытия шифра противник может пы-
таться получить защищаемую информацию многими другими способами.
Наиболее известным из таких способов является агентурный, когда
противник каким-либо путем склоняет к сотрудничеству одного из законных
пользователей и с помощью этого агента получает доступ к защищаемой
информации. В такой ситуации криптография бессильна.
Противник может пытаться не получить, а уничтожить или моди-
фицировать защищаемую информацию в процессе ее передачи. Это
совсем другой тип угроз для информации, отличный от перехвата и вскрытия
шифра. Для защиты от таких угроз разрабатываются свои специфические
методы.
Следовательно, на пути от одного законного пользователя к другому
информация должна защищаться различными способами, противостоящими
различным угрозам. Возникает ситуация цепи из разнотипных звеньев,
которая защищает информацию. Естественно, противник будет стремиться
найти самое слабое звено, чтобы с наименьшими затратами добраться до
информации. А значит, и законные пользователи должны учитывать это
обстоятельство в своей стратегии защиты: бессмысленно делать какое-то
звено очень прочным, если есть заведомо более слабые звеньяпринцип
равнопрочности защиты»).
Не следует забывать и еще об одной важной проблеме: проблеме
соотношения цены информации, затрат на ее защиту и затрат на ее
добывание. При современном уровне развития техники сами средства связи,
а также разработка средств перехвата информации из них и средств защиты
информации требуют очень больших затрат. Прежде чем защищать
информацию, задайте себе два вопроса:
1) является ли она для противника более ценной, чем стоимость атаки;