2.3. Криптографические методы и средства защиты данных
Сама криптография не является высшей ступенью классификации смежных с ней дисциплин. Наоборот, криптография совместно с криптоанализом (целью которого является противостояние методам криптографии) составляют комплексную науку криптологию.
В отношении криптоалгоритмов существует несколько схем классификации, каждая из которых основана на группе характерных признаков. Таким образом, один и тот же алгоритм «проходит» сразу по нескольким схемам, оказываясь в каждой из них в какой-либо из подгрупп.
Основной схемой классификации всех криптоалгоритмов является следующая:
1. Тайнопись. Отправитель и получатель производят над сообщением преобразования, известные только им двоим. Сторонним лицам неизвестен сам алгоритм шифрования. Некоторые специалисты считают, что тайнопись не является криптографией вообще, и автор находит это совершенно справедливым.
2. Криптография с ключом. Алгоритм воздействия на передаваемые данные известен всем сторонним лицам, но он зависит от некоторого параметра – «ключа», которым обладают только отправитель и получатель.
Симметричные криптоалгоритмы. Для зашифровки и расшифровки сообщения используется один и тот же блок информации (ключ).
Асимметричные криптоалгоритмы. Алгоритм таков, что для зашифровки сообщения используется один («открытый») ключ, известный всем желающим, а для расшифровки другой («закрытый»), существующий только у получателя.
Весь дальнейший материал будет посвящен криптографии с ключом, так как большинство специалистов именно по отношению к этим криптоалгоритмам используют термин криптография, что вполне оправдано. Так, например, любой криптоалгоритм с ключом можно превратить в тайнопись, просто «зашив» в исходном коде программы некоторый фиксированный ключ. Обратное же преобразование практически невозможно.
В зависимости от характера воздействий, производимых над данными, алгоритмы подразделяются на:
– перестановочные. Блоки информации (байты, биты, более крупные единицы) не изменяются сами по себе, но изменяется их порядок следования, что делает информацию недоступной стороннему наблюдателю;
– подстановочные. Сами блоки информации изменяются по законам криптоалгоритма. Подавляющее большинство современных алгоритмов принадлежит этой группе.
Заметим, что любые криптографические преобразования не увеличивают объем информации, а лишь изменяют ее представление. Поэтому, если программа шифрования значительно (более, чем на длину заголовка) увеличивает объем выходного файла, то в ее основе лежит неоптимальный, а возможно и вообще некорректный криптоалгоритм. Уменьшение объема закодированного файла возможно только при наличии встроенного алгоритма архивации в криптосистеме и при условии сжимаемости информации (так, например, архивы, музыкальные файлы формата MP3, видеоизображения формата JPEG сжиматься более чем, на 2-4 %, не будут).
В зависимости от размера блока информации криптоалгоритмы делятся на:
– потоковые шифры. Единицей кодирования является один бит. Результат кодирования не зависит от прошедшего ранее входного потока. Схема применяется в системах передачи потоков информации, т. е. в тех случаях, когда передача информации начинается и заканчивается в произвольные моменты времени и может случайно прерываться. Наиболее распространенными представителями поточных шифров являются скремблеры;
– блочные шифры. Единицей кодирования является блок из нескольких байтов (в настоящее время 4-32). Результат кодирования зависит от всех исходных байтов этого блока. Схема применяется при пакетной передаче информации и кодировании файлов.
- Федеральное агентство по образованию Воронежский институт высоких технологий
- Воронеж «Научная книга»
- Оглавление
- 1. Информация как предмет защиты
- 1.1. Основные угрозы безопасности информации в ивс
- 1.1.1. Основные понятия
- 1.1.2. Классификация угроз безопасности данных
- 1.1.3 Модель потенциального нарушителя
- 1.1.5. Способы мошенничества в информационных системах
- 1.3.2. Принципы организации собд и требования к собд
- 1.3.3. Основные подсистемы, входящие в состав собд ивс
- 2. Методы и средства защиты данных
- 2.1. Основные методы защиты данных
- 2.2 Классификация средств защиты данных
- 2.2.1. Формальные средства защиты
- 2.2.2. Физические средства защиты
- 2.2.3. Аппаратные средства защиты
- 2.3. Криптографические методы и средства защиты данных
- 2.3.1. Симметричные криптоалгоритмы
- 2.3.1.1. Скремблеры
- 2.3.1.2. Блочные шифры
- 2.3.1.3. Общие сведения о конкурсе aes
- 2.3.2. Асимметричные криптоалгоритмы
- 2.3.2.1. Общие сведения об асимметричных криптоалгоритмах
- 2.3.2.2. Алгоритм rsa
- 2.3.2.3 Технологии цифровых подписей
- 2.3.2.4. Механизм распространения открытых ключей
- 2.3.2.5. Обмен ключами по алгоритму Диффи-Хеллмана
- 2.4. Аутентификация пользователя
- 2.5. Защита исходных текстов и двоичного кода
- 2.5.1. Противодействие изучению исходных текстов
- 2.5.2. Противодействие анализу двоичного кода
- 3. Сетевая безопасность
- 3.1. Основные понятия компьютерной безопасности
- 3.2. Особенности безопасности компьютерных сетей
- 3.3 Удаленные атаки на распределенные вычислительные системы
- 3.4. Характеристика и механизмы реализации типовых удаленных атак
- 3.4.1. Анализ сетевого трафика
- 3.4.2. Подмена доверенного объекта или субъекта распределенной вс
- 3.4.3. Ложный объект распределенной вс
- 3.4.3.1. Внедрение в распределенную вс ложного объекта путем навязывания ложного маршрута
- 3.4.3.2. Внедрение в распределенную вс ложного объекта путем использования недостатков алгоритмов удаленного поиска
- 3.4.3.3. Использование ложного объекта для организации удаленной атаки на распределенную вс
- 3.4.3.4. Отказ в обслуживании
- 3.5. Технологии обнаружения сетевых атак
- 3.5.1. Этапы реализации атак
- 3.5.2 Средства обнаружения компьютерных атак
- Классификация систем обнаружения атак. Существует большое число различных классификаций систем обнаружения атак, однако самой распространенной является классификация по принципу реализации:
- 3.6. Брандмауэр
- Сравнительные характеристики пакетных фильтров и серверов прикладного уровня