logo search
Основи інформаційної безпеки / пос_бник_О_Б_МОН

Методи шифрування

Криптографія необхідна для реалізації, принаймні, трьох сервісів безпеки:

Шифрування – найбільш могутній засіб забезпечення конфіденційності. Воно займає центральне місце серед програмно-технічних регуляторів безпеки, бувши основою реалізації багатьох з них, і в той же час останнім (а часом і єдиним) захисним рубежем. Наприклад, для портативних комп'ютерів тільки шифрування дозволяє забезпечити конфіденційність даних навіть у разі крадіжки.

На практиці для шифрування інформації використовують методи симетричного і асиметричного шифрування.

Метод симетричного шифрування передбачає використання одного і того ж ключа, що зберігається у секреті, для за шифрування і для розшифрування даних.

Розроблено вельми ефективні (швидкі і надійні) методи симетричного шифрування. Існують і національні стандарти на алгоритми криптографічного перетворення.

На рис. 6.2 наведено схему, що ілюструє використання методу симетричного шифрування.

Основним недоліком симетричного шифрування є те, що секретний ключ повинен бути відомий і відправнику, і одержувачу. З одного боку, це створює нову проблему розповсюдження ключів. З іншого боку, одержувач на підставі наявності зашифрованого і розшифрованого повідомлень не може довести, що він одержав це повідомлення від конкретного відправника, оскільки таке ж повідомлення він міг згенерувати самостійно.

Рисунок 6.2 – Схема використання методу симетричного шифрування

В основі методів асиметричного шифруваннялежить поняття односпрямованої функції, що має такі властивості:

Фактично в асиметричній криптографії використовується підклас односпрямованих функцій – односпрямовані функції з обхідними шляхами, для яких оборотна функція може бути обчислена так само просто, як і пряма, тільки якщо відома спеціальна інформація про обхідні шляхи. Ця спеціальна інформація виконує роль секретного ключа.

Методи асиметричного шифрування передбачають використання двох ключів. Один з них, несекретний (він може публікуватися разом з іншими відкритими відомостями про користувача), застосовується для зашифрування, інший (секретний, відомий тільки одержувачу) – для розшифрування.

Схему використання методу асиметричного шифрування наведено на рис. 6.3.

Рисунок 6.3 – Схема використання методу асиметричного шифрування

Найвідомішими асиметричними криптографічними системами є системи RSA (Rіvest, Shamіr, Adleman), Діффі-Хелмана, Эль-Гамаля і криптосистема на основі еліптичних кривих.

Основними застосуваннями асиметричних криптосистем є:

Методи асиметричного шифрування також дозволили вирішити важливе завдання спільного формування секретних ключів (це істотно, якщо сторони не довіряють один одному), що обслуговують сеанс взаємодії при початковій відсутності загальних секретів.

Однак сучасні асиметричні криптосистеми не можуть повністю замінити симетричні криптосистеми з таких причин: