Информационные технологии в сервисе. Полонский А.М. - 72 стр.

UptoLike

Составители: 

5.4.2. Особенности симметричных и асимметричных
криптографических систем
Построение современных криптографических систем защиты информации основано
на использовании различных методов шифрования. Эти методы можно разделить по харак-
теру применения ключей шифрования:
симметричные (одноключевые, с секретным ключом);
несимметричные (двухключевые, с открытым и закрытым ключом);
составные (комбинация симметричных и несимметричных).
Криптография делится на два класса: с симметричными ключами и с открытыми
ключами. В криптографии с симметричными ключами отправитель и получатель инфор-
мации используют один и тот же общий ключ для шифровки и дешифрации сообщений.
Криптография с симметричными ключами отличается высокой стойкостью, т.е. невоз-
можностью несанкционированной дешифрации, но имеет ограниченную область приме-
нения, так как изначально предназначена для целей ограничения доступа посторонних лиц
к передаваемой информации.
Симметричные криптографические системы
Данные системы являются классическими. Для шифрования и расшифрования текста в
них используется один и тот же секретный ключ, сохранение которого в тайне обеспечивает
надежность защиты информации.
Процесс работы данной системы можно представить следующим образом:
Пусть Zc- секретный ключ, EZc(X) - функция шифрования, а DZc(Y) - функция рас-
шифрования, тогда Y=EZc(X),
X=EZc(Y)=DZc(EZc(X)), где X - открытый текст, Y - зашифрованный текст.
Все известные симметричные криптографические системы подразделяются по мето-
дам шифрования:
блочные;
поточные;
комбинированные.
Блочные шифры. Поскольку открытый текст сообщения имеет произвольную дли-
ну, то он разбивается на более мелкие блоки фиксированной длины. Далее каждый блок
шифруется отдельно, причем независимо друг от друга.
Симметричные блочные шифры подразделяются на шифры перестановки, замены и
составные шифры.
При использовании шифров перестановки устранение смысла сообщения происхо-
дит путем изменения порядка чередования его символов, т.е. знаки открытого текста пе-
реставляются по некоторому правилу в пределах заданного блока. Различают шифры про-
стой и сложной перестановки.
Шифры простой перестановки изменяют группу букв текста в соответствии с выбран-
ным ключом перестановки. Ключом может быть размер таблицы, слово или фраза и т.д.
Поточные шифры. Основным достоинством поточного шифрования является высо-
кая скорость преобразования данных, практически соизмеримая со скоростью поступле-
ния информации.
Поточные (потоковые) шифры осуществляют поэлементное шифрование потока дан-
ных без задержки в криптосистеме. Каждый символ открытого текста шифруется (дешиф-
руется) либо независимо от других символов, либо с учетом ограниченного числа преды-
дущих символов.
Поточные шифры основываются на использовании ключевой последовательности с
заданными свойствами случайности и двоичном представлении информационных сообще-
ний. Шифрование (дешифрование) в основном осуществляется с использованием операции
сложения по mod 2 элементов шифруемого (дешифруемого) текста и псевдослучайной
72