5.1.2 Методы криптографии
Рассмотрим классификацию методов криптографического закрытия
1. Шифрование
1.1. ЗАМЕНА (ПОДСТАНОВКА)
1.1.1. Простая (одноалфавитная)
1.1.2. Многоалфавитная одноконтурная обыкновенная
1.1.3. Многоалфавитная одноконтурная монофоническая
1.1.4. Многоалфавитная многоконтурная
1.2. ПЕРЕСТАНОВКА
1.2.1. Простая
1.2.2. Усложненная по таблице
1.2.3. Усложненная по маршрутам
1.3. АНАЛИТИЧЕСКОЕ ПРЕОБРАЗОВАНИЕ
1.3.1. С использованием алгебры матриц
1.3.2. По особым зависимостям
1.4. ГАММИРОВАНИЕ
1.4.1. С конечной короткой гаммой
1.4.2. С конечной длинной гаммой
1.4.3. С бесконечной гаммой
1.5. КОМБИНИРОВАННЫЕ МЕТОДЫ
1.5.1. Замена и перестановка
1.5.2. Замена и гаммирование
1.5.3. Перестановка и гаммирование
1.5.4. Гаммирование и гаммирование
2. Кодирование
2.1. СМЫСЛОВОЕ
2.1.1. По специальным таблицам (словарям)
2.2. СИМВОЛЬНОЕ
2.2.1. По кодовому алфавиту
3. Другие виды
3.1. РАССЕЧЕНИЕ-РАЗНЕСЕНИЕ
3.1.1. Смысловое
3.1.2. Механическое
3.2. СЖАТИЕ-РАСШИРЕНИЕ
Под шифрованием понимается такой вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения. Все известные способы шифрования можно разбить на пять групп: подстановка (замена), перестановка, аналитическое преобразование, гаммирование и комбинированное шифрование. Каждый из этих способов может иметь несколько разновидностей.
Под кодированием понимается такой вид криптографического закрытия, когда некоторые элементы защищаемых данных (это не обязательно отдельные символы) заменяются заранее выбранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетаниями и т.д.). Этот метод имеет две разновидности: смысловое и символьное кодирование. При смысловом кодировании кодируемые элементы имеют вполне определенный смысл (слова, предложения, группы предложений). При символьном кодировании кодируется каждый символ защищаемого сообщения. Символьное кодирование по существу совпадает с шифрованием заменой.
Многоалфавитная подстановка — наиболее, простой вид преобразований, заключающийся в замене символов исходного текста на другие (того же алфавита), по более или менее сложному правилу. Для обеспечения высокой криптостойкости требуется использование больших ключей.
Перестановки — несложный метод криптографического преобразования. Используется, как правило, в сочетании с другими методами.
Гаммирование.— этот метод заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа.
Блочные шифры представляют собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку (части) шифруемого текста. Блочные шифры на практике встречаются чаще, чем «чистые» преобразования того или иного класса в силу их более высокой криптостойкости. Российский и американский стандарты шифрования основаны именно на этом классе шифров.
К отдельным видам криптографического закрытия отнесены методы рассечения-разнесения и сжатия данных. Рассечение-разнесение заключается в том, что массив защищаемых данных делится (рассекается) на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации. Выделенные таким образом элементы данных разносятся по разным зонам ЗУ или располагаются на различных носителях. Сжатие данных представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами.
- 1 Введение в дисциплину
- 1.1 Проблема защиты информации, эволюция подходов к обеспечению защиты информации. Основные понятия и определения курса
- 1.2 Информационная безопасность в условиях функционирования в России глобальных сетей
- 2. Угрозы и нарушения информационной безопасности, основные способы защиты
- 2.1 Угрозы и нарушения информационной системы
- 2.1.1 Понятие угрозы информационной безопасности. Классификация угроз
- 2.1.2 Три вида возможных нарушений информационной системы
- 2.1.3 Виды противников или «нарушителей»
- 2.2 Защита от несанкционированного доступа к информационной системе
- 2.2.1 Инженерно-технические методы и средства защиты информации
- 2.2.2 Аппаратные средства защиты информации
- 2.2.3 Программные средства защиты информации
- 2.2.4 «Аутентификация пользователей»
- 2.2.5 Программно-аппаратная защита информации от локального несанкционированного доступа
- 2.2.6 Комплексные системы защиты информации
- 3 Организационно-правовое обеспечение информационной безопасности
- 3.1 Основные методы и средства организации защиты информации от несанкционированного доступа
- 3.1.1 Организационно-правовая защита информации
- 3.1.2 Основные виды мероприятий по защите информации
- 3.1.3 Уровни правового обеспечения информационной безопасности
- 3.1.4 Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы
- 3.1.5 Назначение и задачи в сфере обеспечения информационный безопасности на уровне государства
- 3.2 Международные стандарты информационного обмена
- 3.2.1 Стандартизация в мире
- 3.2.2 Критерии оценки безопасности компьютерных систем или «Оранжевая книга»
- 3.2.3 Информационная безопасность распределенных систем. Рекомендации X.800
- 3.2.4 Стандарт iso/iec 15408 "Критерии оценки безопасности информационных технологий"
- 3.2.5 Гармонизированные критерии Европейских стран
- 3.2.6 Интерпретация "Оранжевой книги" для сетевых конфигураций
- 3.2.7 Руководящие документы Гостехкомиссии России
- 4 Основные положения теории безопасности информационных систем
- 4.1 Модели безопасности и их применение
- 4.1.1 Модель систем дискреционного разграничения доступа
- 4.1.2 Мандатное управление доступом
- 4.1.3 Ролевое разграничение
- 4.2 Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование
- 4.2.1 Таксономия изъянов защиты (из)
- 4.2.2 Таксономия причин возникновения изъянов защиты
- 4.2.3 Анализ способов нарушений информационной безопасности
- 4.3 Использование защищённых компьютерных систем
- 4.3.1 Понятие «защищенность». Концепция «Защищенные информационные системы»
- История
- 4.3.2 Защищенные технологии в целом
- 4.3.3 Модель защищенных информационных систем
- Средства
- 4.3.4 Проблемы использования защищенных компьютерных систем
- Сложность обработки данных
- Избыточность аппаратных средств
- Межмашинные процессы
- Идентификация личности пользователя
- Средства программирования
- Функциональная совместимость16
- Концептуальные модели
- 4.4 Методы антивирусной защиты информационных систем
- 4.4.1 Понятие о видах вирусов
- 4.4.2 Программные закладки
- 4.4.3 Проблема выбора антивирусной программы
- 4.4.5 Методика использования антивирусных программ
- 4.4.6 Перспективные методы антивирусной защиты информационных систем
- 4.5 Экономические информационные системы и их безопасность
- 4.5.1 Понятие Экономической информационной системы
- 4.5.2 Основные технологии построения защищенных эис
- 5 Криптология
- 5.1 Введение в криптологию. Методы криптографии
- 5.1.1 Криптография и криптоанализ. История криптографии
- 5.1.2 Методы криптографии
- 5.1.3 Криптографические стандарты des и гост 28147—89
- 5.2 Криптографический интерфейс приложений ос «Windows»
- 5.2.1 Понятие защищенной и незащищенной ос
- 5.2.2 Защита документов Microsoft Office от несанкционированного доступа