Классификация методов шифрования информации 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Классификация методов шифрования информации



На рис.1 показаны основные объекты изучения классической криптографии, где   и   – законные пользователи,  – противник или криптоаналитик.

 

Рис.1. – Криптозащита при передаче информации по каналу связи

 

Процедуры зашифрования (encryption) и расшифрования (decryption) можно представить в следующем виде:


где M и c – открытый (plaintext) и зашифрованный (cipher text) тексты, и  - ключи зашифрования и расшифрования;

и - функции зашифрования с ключом  и расшифрования м ключом  соответственно, причем для любого открытого текста M справедливо

.

На рис.2 приведена классификация методов шифрования информации. Различают два типа алгоритмов шифрования: симметричные (с секретным ключом) и асимметричные (с открытым ключом). В первом случае обычно ключ расшифрования совпадает с ключом зашифрования, т.е.

,

либо значение ключа зашифрования позволяет легко вычислить ключ расшифрования.

В асимметричных алгоритмах такая возможность отсутствует: для зашифрования и расшифрования используются разные ключи, причем знание одного из них не дает практической возможности определить другой. Поэтому, если получатель B информации сохраняет в секрете ключ расшифрования , ключ зашифрования , может быть сделан общедоступным.

В процессе шифрования информация делится на порции величиной от одного до сотен бит. Как правило, поточные шифры оперируют с битами открытого и закрытого текстов, а блочные – с блоками фиксированной длины.

 

Рис.2. - Классификация методов шифрования информации

 

Но главное отличие между этими двумя методами заключается в том, что в блочных шифрах для шифрования всех порций используется один и тот же ключ, а в поточных – для каждой порции используется свой ключ той же размерности. Иначе говоря, в поточных шифрах имеет место зависимость результата шифрования порции информации от ее позиции в тексте, а в некоторых случаях и от результатов шифрования предыдущих порций текста.

Таким образом, при реализации поточной криптосистемы возникает необходимость в элементах памяти, изменяя состояние которых можно вырабатывать последовательность (поток) ключевой информации. Блочную же криптосистему можно рассматривать как зависящую от ключа подстановку на множестве значений блоков открытого текста.

Достоинством поточных шифров является высокая скорость шифрования, которая и определяет область их использования – шифрование данных, требующих оперативной доставки потребителю, например аудио- и видеоинформации. Учитывая, что при применении классических блочных шифров одинаковым блокам открытого текста соответствуют одинаковые блоки шифротекста, что является серьезным недостатком, на практике получили наибольшее распространение комбинированные методы шифрования, использующие один из следующих принципов:

- «сцепления» блоков;

- формирование потока ключей (гаммы шифра) м помощью так называемых генераторов псевдослучайных кодов (ГПК), в качестве функции обратной связи которых используется функция зашифрования блочного шифра.

Системы шифрования информации разделяются на два больших класса симметричные и несимметричные системы.

Система шифрования информации называется симметричной, если для любой допустимой пары ключей (e, d) вычислительно просто определит один ключ, зная другой, то есть из е можно вычислить d и, зная d, "легко" определить е. В таких системах оба ключа должны быть секретными. Во многих симметричных системах ключ шифрования совпадает с ключом дешифрования: e = d = K. Поэтому симметричные криптосистемы иногда называют одноключевыми системами или системами с секретным ключом.

Система шифрования информации называется несимметричной, если для любой допустимой пары ключей (е, d) вычислительно невозможно определить ключ дешифрования d, зная ключ шифрования е. В несимметричной системе шифрования ключ шифрования е может быть несекретным (открытым), известным для всех, включая нарушителя. Поэтому такие криптосистемы иногда называют системами с открытым ключом или двухключевыми системами. Однако не следует забывать, что и в таких системах должна обеспечиваться секретность ключа дешифрования d.

Несимметричные системы шифрования удобны для практического использования тем, что при доставке ключей отправителям сообщений не надо обеспечивать секретность ключевой информации шифрования сообщений.



Поделиться:


Последнее изменение этой страницы: 2021-12-15; просмотров: 78; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.138.110.119 (0.006 с.)