[an error occurred while processing this directive]

Криптография Режимы шифрования Криптоанализ Сертификаты Брандмауэры Безопасность в беспроводных сетях Конфиденциальность электронной перепискиСтеганография


Информационная безопасность

До появления компьютеров одним из основных сдерживающих факторов в криптографии

была неспособность шифровальщика выполнить необходимые преобразования — зачастую на поле боя, с помощью несложного оборудования. Кроме того, довольно сложной задачей было быстрое переключение с одного криптографического метода на другой, так как для этого требовалось переобучение большого количества людей. Тем не менее опасность того, что шифровальщик может быть захвачен противником, заставила развить способность к постоянной смене криптографических методов. Модель процесса шифрования—дешифрации показана на рис. 8.1.

Рис. 8.1. Модель процесса шифрования—дешифрации

Сообщения, подлежащие зашифровке, называемые открытым текстом, преобразуются с помощью функции, вторым входным параметром которой является ключ. Результат процесса шифрования, называемый зашифрованным текстом, передается обычно по радио или через связного. Предполагается, что противник или злоумышленник слышит и аккуратно копирует весь зашифрованный текст. Однако в отличие от получателя, которому предназначается данное сообщение, злоумышленник не знает ключа дешифрации, и поэтому расшифровка сообщения представляет для него большие трудности, а порой она просто невозможна. Иногда злоумышленник может не только прослушивать канал связи (пассивный злоумышленник), но способен также записывать сообщения и воспроизводить их позднее, вставлять свои сообщения или модифицировать оригинальные со- общения, прежде чем они достигнут получателя (активный злоумышленник). Искусство взлома шифров называется криптоанализом. Искусства изобретать шифры (криптография) и взламывать их (криптоанализ) называются вместе криптологией.

Обычно для обозначения открытого текста, зашифрованного текста и ключей полезно использовать специальную нотацию. Мы будем использовать формулу С = ЕК(Р), обозначающую, что при зашифровке открытого текста Р с помощью ключа К получается зашифрованный текст С. Аналогично формула Р - DK(C) означает расшифровку зашифрованного текста С для восстановления открытого текста. Из этих двух формул следует, что DK(EK(P)) = Р.

Такая нотация предполагает, что Е и D являются просто математическими функциями. Они в действительности таковыми и являются. Единственная хитрость состоит в том, что обе эти функции имеют по два параметра, один из которых (ключ) мы написали не в виде аргумента, а в виде нижнего индекса, чтобы отличать его от сообщения.


Безопасность в компьютерных сетях