Обзор и классификация методов шифрования информации
Для преобразования (шифрования) информации обычно используется некоторый алгоритм или устройство, реализующее заданный алгоритм, которые могут быть известны широкому кругу лиц. Управление процессом шифрования осуществляется с помощью периодически меняющегося кода ключа, обеспечивающего каждый раз оригинальное представление информации при использовании одного и того же алгоритма или устройства. Знание ключа позволяет просто и надежно расшифровать текст. Однако, без знания ключа эта процедура может быть практически невыполнима даже при известном алгоритме шифрования.
Ключ
Ключ |
Даже простое преобразование информации является весьма эффективным средством, дающим возможность скрыть ее смысл от большинства неквалифицированных нарушителей. Структурная схема шифрования информации представлена на рис.5.1.
Передатчик
Приемник |
Рис.5.1.Шифрование информации
Для построения средств защиты от НСД необходимо иметь представление о методах криптографии. Их классификация приведена на рис.5.2.
Рис.5.2.Классификация методов криптографии
Сам процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно, однако аппаратная реализация обладает рядом преимуществ, главным из которых является высокая производительность.
Сформулирована следующая система требований к алгоритму шифрования:
- зашифрованный текст должен поддаваться чтению только при наличии ключа шифрования,
- число операций для определения использованного ключа шифрования по фрагменту шифрованного текста и соответствующему ему открытого текста, должно быть не меньше общего числа возможных ключей,
- знание алгоритма шифрования не должно влиять на надежность защиты,
- незначительные изменения ключа шифрования должны приводить к существенному изменению вида зашифрованного текста,
- незначительные изменения шифруемого текста должны приводить к существенному изменению вида зашифрованного текста даже при использовании одного и того же ключа,
- длина шифрованного текста должна быть равна длине исходного текста,
- любой ключ из множества возможных должен обеспечивать надежную защиту информации,
- алгоритм должен допускать как программную, так и аппаратную реализацию[2].