9.3.1. Основные понятия
Криптография («тайнопись») учит, как сохранить информацию в тайне, обозначает защиту информации с помощью шифрования. Шифрование – это преобразование «открытого текста» с целью сделать непонятным его смысл. В результате преобразования получается шифротекст. Процесс обратного преобразования – расшифровка (расшифрование, дешифрация) – восстановление исходного текста из шифротекста.
Шифрование используется для обеспечения защиты паролей, применяемых для аутентификации пользователей, защиты системной информации, защиты информации, передаваемой по линиям связи, защиты данных в файлах и базах данных и т.д.
Криптографический алгоритм (шифр или алгоритм шифрования) – это математические функции, используемые для шифрования и расшифрования (используется две функции: одна – для шифрования, другая – для расшифрования).
В современной криптографии надежность криптографического алгоритма обеспечивается с помощью использования ключей. Зашифрованный текст всегда можно восстановить (расшифровать) в исходном виде, зная соответствующий ключ. Некоторые алгоритмы шифрования используют различные ключи для шифрования и расшифрования.
Под криптосистемой понимается алгоритм шифрования, а также множество всевозможных ключей, открытых и шифрованных текстов.
В общем случае порядок работы системы обмена сообщениями, секретность информации в которой обеспечивается с помощью шифрования, можно представить схемой, показанной на рис. 2.17.
Существует две разновидности алгоритмов шифрования с использованием различных типов ключей: криптосистемы с открытым ключом и симметричные криптосистемы.
Симметричным называют криптографический алгоритм, в котором ключ, используемый для шифрования сообщения, может быть получен из ключа расшифрования и наоборот. В большинстве симметричных систем используют всего один ключ, который должен храниться в секрете. Такие алгоритмы называют одноключевыми, или алгоритмами с секретным ключом.
Алгоритмы шифрования с открытым ключом называют еще асимметричными алгоритмами шифрования. Они устроены так, что ключ, используемый для шифрования, отличается от ключа, применяемого для расшифровки сообщения, и ключ расшифрования не может быть за приемлемое время вычислен через ключ шифрования. Поэтому ключ шифрования не требуется держать в тайне и его называют открытым. Ключ же расшифрования является тайным, или секретным.
Симметричную криптосистему можно сравнить с сейфом, а ключ – с комбинацией, позволяющей открыть сейф каждому, кто эту комбинацию знает. Алгоритм шифрования с открытым ключом можно сравнить с почтовым ящиком: в него просто опустить почту (зашифровать сообщение с помощью открытого ключа), но сложно сообщение извлечь – это может сделать только человек, имеющий специальный ключ (расшифровать сообщение может только тот, кто знает соответствующий тайный ключ).
Криптография ставит своей целью сохранение переписки в тайне от посторонних людей, которые захотели бы с ней ознакомиться. Криптоанализ же преследует цель получения доступа к тексту шифрованного сообщения в его исходном, незашифрованном (открытом) виде. Попытки криптоаназиза называются атаками. Успешная криптоатака завершается взломом или вскрытием, в результате чего злоумышленникам становится известен не только текст зашифрованного сообщения, но и, зачастую, сами ключи, используемые для шифрования.
Наиболее известными компьютерными алгоритмами шифрования являются следующие алгоритмы:
– DES (Data Encryption Standard) – симметричный алгоритм шифрования, являющийся государственным стандартом в США. (В настоящее время разрабатывается новый стандарт AES – Advanced Encryption Standard.)
– RSA (Rivest, Shamir, Adleman) – алгоритм шифрования с открытым ключом, названный по первым буквам фамилий его создателей.
– ГОСТ 28147‑89 – симметричный алгоритм шифрования, одобренный в СССР (и в России) для использования в качестве государственного стандарта.
Криптографические алгоритмы на практике в зависимости от области применения имеют несколько типов реализации: программную, аппаратную и программно-аппаратную.
Аппаратная реализация подразумевает, что алгоритмы шифрования реализуются в виде отдельных устройств. Такие устройства могут применяться для шифрования информации в различных системах передачи информации (телефон, радиосвязь и т.д.). Аппаратная реализация обладает лучшими скоростными качествами, большей защищенностью от внешних воздействий, обеспечивает удобство эксплуатации.
Программная реализация является более гибкой, обеспечивает переносимость (программу можно модифицировать и настроить быстрее и с меньшими затратами). Недостатком программной реализации можно считать возможность вмешательства в действие алгоритмов шифрования, получения доступа к секретной ключевой информации, хранящейся в памяти компьютера.
- Основы информатики и информационных технологий
- Оглавление
- Глава 8. Сети и сетевые технологии 112
- Глава 9. Ащита информации 129
- Предисловие
- Раздел 1. Введение в информатику
- Глава 1. Информатика и предмет ее исследования
- Глава 2. Понятие информации
- 2.1. Определение и свойства информации
- 2.2. Особенности экономической информации
- Глава 3. Роль информации в управлении
- 3.1. Одноконтурная схема управления экономическими системами
- 3.2. Информация и информационные системы в управлении
- Глава 4. Кодирование и представление информации
- 4.1. Основные определения
- 4.2. Связь между системами счисления
- 4.3. Системы счисления, используемые в эвм
- 4.4. Внутреннее представление данных в памяти компьютера
- 4.4.1. Представление чисел
- 4.4.2. Представление текстовых данных
- 4.4.3. Представление мультимедийной информации
- 4.5. Представление данных во внешней памяти компьютера
- Глава 5. Основы алгоритмизации
- 5.1. Определение и свойства алгоритмов
- 5.2. Основные этапы и методы разработки алгоритмов
- 5.3. Основные способы описания алгоритмов
- Раздел 2. Основы информационных технологий
- Глава 6. Аппаратное обеспечение вычислительных систем
- 6.1. Понятие архитектуры и принципы устройства вычислительных систем
- 6.2. Устройство персонального компьютера
- 6.2.1. Конфигурация персонального компьютера
- 6.2.2. Характеристики процессора
- 6.2.3. Организация памяти персонального компьютера
- 6.2.4. Устройства ввода/вывода
- 6.2.5. Внешние запоминающие устройства
- 6.3. Тенденции совершенствования архитектуры
- Глава 7. Программное обеспечение
- 7.1. Понятие программы
- 7.2. Классификация программного обеспечения
- 7.3. Системное программное обеспечение
- 7.3.1. Операционные системы
- Определение и функции операционных систем
- Классификация операционных систем
- Функция управления процессами
- Управление основными ресурсами
- Управление данными. Файловая система
- Управление внешними устройствами и организация ввода/вывода
- Интерфейс с пользователем
- 7.3.2. Операционные оболочки
- 7.3.3. Средства контроля и диагностики
- 7.3.4. Системы программирования
- 7.4. Системы управления базами данных
- 7.4.1. Основные понятия
- 7.4.2. Реляционный подход к управлению бд
- «Магазины»
- «Владельцы»
- «Магазины-Владельцы»
- «Поставки»
- «Товар»
- «Поставки»
- 7.4.3. Назначение и классификация субд
- 7.4.4. Средства описания и манипулирования данными в субд
- 7.4.5. Объектно-ориентированные субд
- 7.4.6. Категории пользователей
- 7.5. Прикладное программное обеспечение
- Глава 8. Сети и сетевые технологии
- 8.1. Определение, назначение и классификация сетей
- 8.2. Способы передачи информации, коммутация и маршрутизация в сетях
- 8.3. Организация взаимодействия в сетях
- 8.4. Топология сетей и методы доступа
- 8.5. Глобальная сеть Internet
- 8.5.1. Идентификация компьютеров в сети
- 8.5.2. Услуги Internet
- 8.5.3. Всемирная паутина World Wide Web
- 8.5.4. Электронная почта
- 8.5.5. Навигационные средства для Internet
- 8.6. Корпоративные сети на основе технологий Internet
- Глава 9. Защита информации
- 9.1. Информация как продукт
- 9.2. Концепция защищенной вс
- 9.2.1. Основные понятия
- 9.2.2. Этапы разработки системы защиты
- 9.2.3. Общая классификация вторжений и характеристика угроз
- 9.2.4. Система защиты
- 9.2.5. Защита объектов на регистрационном уровне и контроль доступа
- 9.3. Криптографические средства защиты информации
- 9.3.1. Основные понятия
- 9.3.2. Криптографические протоколы
- 9.3.3. Электронно-цифровые подписи и открытые сделки
- 9.3.4. Использование криптографической защиты в программных продуктах
- 9.3.5. Условия и ограничения использования криптографической защиты
- 9.4. Программные закладки и вирусы
- 9.5. Хакеры и проблема безопасности информационных систем
- 9.6. Защита информации от потери в результате сбоев
- 9.7. Правовая защита информации и программного обеспечения
- Глава 10. Интегрированные пакеты прикладных программ офисного назначения
- 10.1. Общая характеристика офисных пакетов
- 10.2. Основы редактирования текстовых документов
- 10.3. Использование электронных таблиц
- 10.4. Системы электронного перевода
- 10.5. Системы оптического распознавания текстов
- 10.6. Интеграция систем распознавания текстов, компьютерного перевода и офисных пакетов
- 10.7. Электронные презентации
- 10.8. Графические редакторы
- 10.9. Правовые системы
- 10.10. Учетные системы
- Глава 11. Системы аналитической обработки данных и искусственного интеллекта
- 11.1. Средства анализа данных математических пакетов
- 11.2. Введение в системы искусственного интеллекта
- 11.2.1. Основы экспертных систем
- 11.2.2. Представление и использование нечетких знаний
- 11.2.3. Нейронные системы и сети
- 11.2.4. Системы извлечения знаний
- 11.2.5. Инструментальные средства создания интеллектуальных приложений
- Раздел 3. Современные информационные технологии в экономике и управлении
- Глава 12. Основные понятия
- Глава 13. Эволюция информационных технологий
- Глава 14. Классификация информационных систем
- Глава 15. Корпоративные системы
- 15.1. Типовые технические решения
- 15.2. Корпоративные информационные порталы
- 15.3. Серверы BizTalk как основа средств интеграции информационных систем
- Глава 16. Методы и средства разработки информационных систем
- 16.1. Жизненный цикл информационных систем
- 16.1.1. Процессы жизненного цикла ис
- 16.1.2. Модели жизненного цикла
- 16.2. Методы и средства структурного анализа
- 16.3. Объектно-ориентированный подход к разработке информационных систем
- 16.4. Компонентно-ориентированные средства разработки ис
- Глава 17. Стандарты создания информационных систем
- 17.1. Стандарты кодирования и представления информации
- 17.1.1. Единая система классификации и кодирования технико-экономической и социальной информации
- 17.1.2. Нормативная база системы классификации и кодирования
- 17.2. Унификация и стандартизация документов
- 17.3. Поддержка стандартов управления бизнес-системами
- 17.3.1. Информационные технологии и реинжиниринг
- 17.3.2 Описание стандарта mrp II
- Стратегическое планирование
- Бизнес-планирование
- Планирование объемов продаж и производства
- Планирование ресурсов
- Главный план-график производства
- Общее планирование мощностей
- Mrp, или планирование потребностей в материалах
- Crp, или планирование потребностей в мощностях
- Drp, или планирование потребностей в распределении
- Глава 18. Основы электронной коммерции
- 18.1. Этапы развития электронной коммерции
- 18.2. Секторы рынка электронной коммерции
- 18.3. Инструментарий электронной коммерции
- 18.4. Электронные платежные системы
- Глава 19. Введение в мобильный бизнес
- 19.1. Возможности мобильного бизнеса
- 19.2. Обзор существующих технологий мобильного бизнеса
- 19.2.1. Терминальные устройства
- 19.2.2. Современные технологии построения цифровых каналов связи
- 19.2.3. Стандарты мобильного Internet
- 19.2.4. Проблемы мобильного Internet
- 19.2.5. Операционные системы для мобильных устройств
- 19.2.6. Средства разработки приложений мобильного бизнеса
- Библиографический список