ВУЗ:
Составители:
23
противника может выступать криптоаналитик, владеющий методами
раскрытия шифров. Законный получатель информации осуществляет
расшифрование полученных сообщений. Противник пытается овладеть защи-
щаемой информацией (его действия обычно называют атаками). При этом
он может совершать как пассивные, так и активные действия. Пассивные
атаки связаны с прослушиванием, анализом трафика, перехватом, записью
передаваемых шифрованных сообщений, дешифрованием, то есть попытками
"взломать" защиту с целью овладения информацией.
Рис.3. Передача шифрованной информации [15, c.57]
При проведении активных атак противник может прерывать процесс
передачи сообщений, создавать поддельные (сфабрикованные) или
модифицировать передаваемые шифрованные сообщения. Эти активные
действия называют попытками имитации и подмены соответственно.
Под шифром обычно понимается семейство обратимых
преобразований, каждое из которых определяется некоторым параметром,
называемым ключом, а также порядком применения данного преобразования,
называемым режимом шифрования.
Ключ — это важнейший компонент шифра, отвечающий за выбор
преобразования, применяемого для зашифрования конкретного сообщения.
Обычно ключ представляет собой некоторую буквенную или числовую
последовательность. Эта последовательность как бы "настраивает" алгоритм
шифрования.
Каждое преобразование однозначно определяется ключом и
описывается некоторым криптографическим алгоритмом. Один и тот же
криптографический алгоритм может применяться для шифрования в
различных режимах. Тем самым реализуются различные способы
шифрования (простая замена, гаммирование и т. п.). Каждый режим
шифрования имеет как свои преимущества, так и недостатки. Поэтому выбор
режима зависит от конкретной ситуации. При расшифровании используется
криптографический алгоритм, который в общем случае может отличаться от
алгоритма, применяемого для зашифрования сообщения. Соответственно
могут различаться ключи зашифрования и расшифрования. Пару алгоритмов
зашифрования и расшифрования обычно называют криптосистемой
(шифрсистемой), а реализующие их устройства — шифртехникой.
Если обозначить через М открытое, а через С шифрованное сообщения,
то процессы зашифрования и расшифрования можно записать в виде
равенств
E
k1
(M)=C
Шифрован Расшифрован
Откры
тое
Шифрован
ное
Открыт
ое
Отправит Противн Получате
Страницы
- « первая
- ‹ предыдущая
- …
- 21
- 22
- 23
- 24
- 25
- …
- следующая ›
- последняя »