Криптографические алгоритмы

Материал из ПИЭ.Wiki

Перейти к: навигация, поиск

Большинство средств защиты информации базируется на использовании криптографических шифром и процедур шифрования/расшифрования. В соответствии со стандартом шифрования ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом криптографического преобразования. Существует множество разных криптографических алгоритмов. Назначение этих алгоритмов - защита информации. Защищать же информацию приходится от разных угроз и разными способами. Чтобы обеспечить надежную и адекватную защиту с помощью криптоалгоритма (КА), нужно понимать, какие бывают КА и какой тип алгоритма лучше приспособлен для решения конкретной задачи.

Классификация криптографических алгоритмов

Известны несколько классификаций криптографических алгоритмов. Одна из них подразделяет КА в зависимости от числа ключей, применяемых в конкретном алгоритме:

  • бесключевые КА - не используют в вычислениях никаких ключей;
  • одноключевые КА - работают с одним ключевым параметром (секретным ключом);
  • двухключевые КА - на различных стадиях работы в них применяются два ключевых параметра: секретный и открытый ключи.

Существуют более детальные классификации, одна из которых приведена на рисунке.

Охарактеризуем кратко основные типы КА.

Хэширование - это метод криптозащиты, представляющий собой контрольное преобразование информации: из данных неограниченного размера путем выполнения криптографических преобразований вычисляется хэш-значение фиксированной длины, однозначно соответствующее исходным данным.

Симметричное шифрование использует один и тот же ключ как для зашифровывания, так и для расшифровывания информации.

Симметричное шифрование подразделяется на два вида: блочное и поточное, хотя следует отметить, что в некоторых классификациях она не разделяются и считается, что поточное шифрование - это шифрование блоков единичной длины.

Блочное шифрование характеризуется тем, что информация предварительно разбивается на блоки фиксированной длины (например, 64 или 128 бит). При этом в различных КА или даже в разных режимах работы одного и того же алгоритма блоки могут шифроваться как независимо друг от друга, так и "со сцеплением", т.е. когда результат шифрования текущего блока данных зависит от значения предыдущего блока или от результата шифрования предыдущего блока.

Поточное шифрование применяется, прежде всего, тогда, когда информацию невозможно разбить на блоки - скажем, есть некий поток данных, каждый символ которых требуется зашифровать и отправить, не дожидаясь остальных данных, достаточных для формирования блока. Алгоритмы поточного шифрования шифруют данные побитно или посимвольно.

Асимметричное шифрование характеризуется применением двух типов ключей: открытого - для зашифровывания информации и секретного - для ее расшифровывания. Секретный и открытый ключи связаны между собой достаточно сложным соотношением.

Электронная цифровая подпись (ЭЦП) используется для надежного подтверждения целостности и авторства данных.

Литература

  1. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей: учеб. пособие. — М.: ИД "ФОРУМ": ИНФРА-М, 2008. — 416 с.: ил. — (Профессиональное образование). ISBN 978-5-8199-0331-5 (ИД "ФОРУМ") ISBN 978-5-16-003132-3 (ИНФРА-М)
Просмотры
Инструменты

Besucherzahler russian mail order brides
счетчик посещений
Rambler's Top100
Лингафонные кабинеты  Интерактивные доски  Интерактивная приставка Mimio Teach