АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Криптографические методы защиты данных

Читайте также:
  1. I. Отчисления в Государственный Фонд социальной защиты населения Минтруда и социальной защиты РБ (Фонд соц. защиты).
  2. II. Методы непрямого остеосинтеза.
  3. IV. Современные методы синтеза неорганических материалов с заданной структурой
  4. IV.1. Общие начала частной правозащиты и судебного порядка
  5. VII. По степени завершенности процесса воздействия на объекты защиты
  6. А. Механические методы
  7. Абстрактные структуры данных
  8. Автоматизированная система обработки данных правовой статистики
  9. Автоматизированные методы анализа устной речи
  10. Автоматическая блокировка защиты
  11. Авторское право - правовое положение авторов и созданных их творческим трудом произведений литературы, науки и искусства.
  12. Адаптивные методы прогнозирования

Криптографическиеметоды (от греческих слов kryptos тайный и grapho пишу) используются для изменения сообщения с целью сделать его текст непонятным для непосвященных лиц. Процесс преобразования исходных данных в зашифрованные данные (шифротекст, криптограмму) при помощи шифра называется шифрованием, а сам исходный текст, который необходимо сделать непонятным для посторонних лиц, принято называть исходным сообщением или же открытым текстом.

В настоящее время методы криптографии являются самыми эффективными средствами обеспечения информационной безопасности в компьютерных системах. Так, например, они являются единственными, реальными методами предотвращения несанкционированного доступа в случае использования для передачи данных протя­женных линий связи.

К настоящему моменту времени разработано значительное число методов криптографической защиты данных. Для их характеристики и сравнения используются показатели трудоемкости и надежности.Число элементарных операций, которые необходимо выполнить при шифровании одного символа исходного сообщения, определяеттрудоемкость метода. Надежность метода обуславливается, в основном, его стойкостью, то естьминимальным объемом шифротекста, который можно восстановить с помощью статистического анализа. Следовательно, стойкость шифра определяет объем данных, который можно защитить с его помощью.

Основными методами криптографической защиты данных являются шифрование, кодирование и др. Шифрование и кодирование принципиально не отличается друг от друга. В криптографии под шифрованием принято понимать процесс, в котором преобразованию подвергается каждый символ открытого текста, а под кодированием – замену элементов открытого текста (символов, комбинаций символов, слов и т.д.) кодами.

Методы шифрования подразделяются на методы подстановки, методы перестановки, методы аналитических преобразований и комбинированные методы.

Методподстановки (замены) основан на алгебраической операции, называемой подстановкой. Подстановкой называется взаимно однозначное отображение некоторого конечного множества на себя. В современной криптографии существует четыре вида подстановки - моноалфавитная, полиалфавитная, гомофоническая и полиграммная.

В случае использования моноалфавитнойзамены каждой букве алфавита открытого текста ставится в соответствие одна буква шифротекста из того же самого или другого алфавита. Такой способ имеет низкую стойкость, поскольку статистические характеристики открытого текста и шифротекста совпадают. С помощью частотного словаря встречаемости символов и анализа часто­т использования символов в шифротексте можно вос­становить исходное сообщение. Для надежного определения частот употребления различных символов необходим лишь достаточно длинный фрагмент зашифрованного текста. Исходя из этого, шифровать с помощью моноалфавитнойподстановки допустимо только короткие тексты.

Полиалфавитнаяподстановка для повышения стойкости шифра при замене символов использует несколько алфавитов шифротекста. В процессе такого шифрования производится последовательная цик­лическая смена алфавитов - первый символ открытого текста заменяется символом первого алфавита, второй - символом второго алфавита и т.д. После того, как бу­дут задействованы все алфавиты, чередование алфавитов повторяется.

При гомофоническойзамене одному символу открытого текста ставится в соответствие несколько символов шифротекста. За счет этого осуществляется искажение статистических свойств текста и затруднение его расшифровки.

В случаеполиграммной подстановки замена символов осуществляется из одного алфавита с помощью набора специальных правил.

Методы перестановкизаключаются в том, что символы открытого текста переставляются в соответствии с некоторыми правилами внутри обрабатываемого бло­ка данных.

Методы аналитических преобразованийбазируются на понятии односторонней функции. Функция у = f (х) называется односторонней, если она преобразует элемент открытого текста х в элемент шифртекста у для всех значений х из области определения с помощью небольшого числа операций, а обратное преобразование - вычисление х = f -1(у) по заданному шифртексту является вычислительно трудоемким. Примерами односторонних функций являются такие преобразования, как умножение матриц, вычисление значения полинома по модулю, экспоненциальные преобразования и другие.

Частным случаем метода аналитических преобразований является методгаммирования. Иногда его выделяют в отдельный метод шифрования. Метод гаммирования базируется на преобразовании

yi = xi Ä gi,

где xi - символ открытого текста, yi - символ шифротекста, Ä - реализуемая операция (наложение гаммы).

Существует две разновидности метода гаммирования - метод конечной гаммы и метод бесконечной гаммы. В первом случае в качестве гаммы можно использовать фразу, а во втором – последовательность, вырабатываемую датчиком псевдослучайных чисел.

Комбинированные методы основываются на использовании для шифрования комбинации нескольких методов. К наиболее часто применяемым комбинациям следует отнести такие, как подстановка и перестановка, подстановка и гамма, перестановка и гамма, гамма и гамма.

Кодированием, как уже было отмечено ранее, называется замена элементов открытого текста, таких, например, как символы, комбинации символов, слова, их кодами. Принято различать символьное и смысловое кодирование.

В случае применения символьного кодирования каждый знак алфавита открытого текста заменяется некоторым соответствующим ему символом. Примером символьного кодирования служит азбука Морзе.

При смысловом кодировании открытого текста в качестве исходного алфавита используются не только отдельные символы - буквы, но и слова и даже наиболее часто встречающиеся фразы.

Часть других криптографических методов защиты информации тесно связана с развитием компьютерных технологий. Широкое применение компьютеров повлекло за собой разработку дополнительных методов кодирования для защиты файлов. В качестве примера такого кодирования можно привести метод рассечения-разнесения. При реализации этого метода содержимое защищаемого файла разбивается на блоки, каждый из которых записывается в отдельный файл. Идея метода заключается в том, что каждый из полученных файлов не содержит полезной информации. Сбор закодированных данных в единое целое осуществляется специальной программой.

Важной проблемой использования компьютеров при обработке данных является хранение и передача больших объемов данных. Для их оптимизации используются различные методы сжатия(архивации) данных, которыеможно рассматривать как методы кодирования. Использование методов сжатия позволяет осуществить преобразование повторяющихся символов и строк символов данных, приводящее к уменьшению занимаемого ими объема. Методы сжатия подразделяются на два вида - статические и динамические. Применение методов статического сжатия эффективно в том случае, когда частоты появления символов в открытом тексте меняются мало. Методы динамического сжатия позволяют учесть неравномерности частот появления символов в исходном сообщении.

Любой метод сжатия данных может применяться для их защиты при условии, что он использует нестандартный способ сжатия. Стойкость такого способа защиты повышается при использовании нескольких методов сжатия для одного блока открытых данных.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)