logo
Лабы по ИТ

7.5. Использование криптографии

Для большинства организаций защита сетевых ресурсов от не­санкционированного доступа становится одной из наиболее острых проблем. Особую тревогу вызывает тот факт, что Интернет в на­стоящее время повсеместно используется для транспортировки и хранения различных данных и конфиденциальной корпоративной информации.

Задача защиты информации особенно актуальна для владельцев онлайновых информационных баз данных, издателей электронных журналов и т.п.

Основные методы защиты информации базируются на совре­менных методах криптографии — науке о принципах, средствах и методах преобразования информации для защиты ее от несанк­ционированного доступа и искажения, — которые должны решить в первую очередь два главных вопроса: надежность и быстродейст­вие.

Разработка шифров и программного обеспечения, отвечающих этим условиям, находится в центре внимания многих исследовате­лей.

Очевидная тенденция к переходу на цифровые методы передачи и хранения информации позволяет применять унифицированные методы и алгоритмы для защиты дискретной (текст, факс, телекс) и непрерывной (речь) информации.

С помощью криптографических методов возможно:

К алгоритмам шифрования предъявляются определенные требования:

Криптография — древняя наука, и обычно это подчеркивают рассказом о Юлии Цезаре (100 — 44 до н. э.), переписка которого с Цицероном (106 — 43 до н. э.) и другими «абонентами» в Древнем Риме шифровалась. Шифр Цезаря, иначе шифр циклических под­становок, состоит в замене каждой буквы в сообщении буквой ал­фавита, отстоящей от нее на фиксированное число букв. Алфавит считается циклическим, то есть после Z следует А. Цезарь заменял букву буквой, отстоящей от исходной на три.

Сегодня в криптографии принято оперировать символами не в виде букв, а в виде чисел, им соответствующих. Так, в латинском алфавите можем использовать числа от 0 (соответствующего А) до 25 (Z). Обозначая число, соответствующее исходному символу, х, а закодированному — у, можем записать правило применения под­становочного шифра:

у = х + z (mod N),

где z — секретный ключ, N — количество символов в алфавите, а сложение по модулю N — операция, аналогичная обычному сложе­нию, с тем лишь отличием, что если обычное суммирование дает результат, больший или равный N, то значением суммы считается остаток от деления его на N.

Можно утверждать, что на протяжении веков дешифрованию криптограмм помогает частотный анализ появления отдельных сим­волов и их сочетаний. Вероятности появления отдельных букв в тек­сте сильно разнятся (для русского языка, например, буква «о» появля­ется в 45 раз чаще буквы «ф»). Это, с одной стороны, служит осно­вой как для раскрытия ключей, так и для анализа алгоритмов шиф­рования, а с другой — является причиной значительной избыточно­сти (в информационном смысле) текста на естественном языке.

В 1949 году статья Клода Шеннона «Теория связи в секретных системах» положила начало научной криптографии. Шеннон по­казал, что для некоторого «случайного шифра» существует количе­ство знаков шифротекста, получив которые, криптоаналитик при неограниченных ресурсах может восстановить ключ (и раскрыть шифр).