Хелпикс

Главная

Контакты

Случайная статья





КЛАССИФИКАЦИЯ МЕТОДОВ КРИПТОГРАФИЧЕСКОГО ПРЕОБРАЗОВАНИЯ ИНФОРМАЦИИ



КЛАССИФИКАЦИЯ МЕТОДОВ КРИПТОГРАФИЧЕСКОГО ПРЕОБРАЗОВАНИЯ ИНФОРМАЦИИ

Классификация методов шифрования (криптоалгоритмов):

1. По типу ключей:

  а) симметричные криптоалгоритмы;

  б) асимметричные криптоалгоритмы;

2. По способу преобразования:

  а) методы замены;

  б) методы перестановки;

  б) аналитические методы;

  в) шифры гаммирования;

  г) комбинированные методы.


 

Под симметричными криптографическими системами понимаются такие криптосистемы, в которых для шифрования и дешифрования используется один и тот же ключ, хранящийся в секрете.

 

Криптографический алгоритм является симметричным, если для шифрования и дешифрования используется один и тот же ключ, который является закрытым.

 

Основным недостатком симметричного шифрования является то, что секретный ключ должен быть известен и отправителю, и получателю.


 

В ассиметричных криптосистемах (с открытым ключом) для зашифровки используется один ключ, а для расшифровки – другой ключ. Первый ключ является открытым и может быть опубликован для использования всеми пользователями системы. Для дешифровки получатель информации использует секретный ключ.

 

Симметричные алгоритмы можно разделить по размеру блока информации:

  а) потоковые шифры;

  б) блочные шифры;

  в) составные.

 

Поточные шифры – за один раз обрабатывается один элемент данных (бит или буква).

Блочные шифры – за один шаг обрабатывается группа элементов данных. (например, 64 бит).

 

Блочные шифры – один блок открытого текста заменяется одним блоком закрытого текста.

 

Шифры перестановки – изменяют только порядок следования символов или других элементов исходного текста.

 

При шифровании перестановкой символы шифруемого текста переставляются по определенному правилу в пределах блока этого текста.

 

При шифровании заменой символы шифруемого текста заменяются символами того же или другого алфавита с заранее установленным правилом замены.

 

Шифрование гаммированием заключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой шифра.

 

Стойкость шифрования определяется в основном длиной (периодом) неповторяющейся части гаммы шифра. Поскольку с помощью ЭВМ можно генерировать практически бесконечную гамму шифра, то данный способ является одним из основных для шифрования информации в автоматизированных системах.

Шифрование аналитическим преобразованием заключается в том, что шифруемый текст преобразуется по некоторому аналитическому правилу (формуле).

 

Например, можно использовать правило умножения вектора на матрицу, причем умножаемая матрица является ключом шифрования (поэтому ее размер и содержание должны храниться в секрете), а символами умножаемого вектора последовательно служат символы шифруемого текста.


 

К шифрам, используемым для криптографической защиты информации, предъявляется ряд требований:

·  достаточная криптостойкость (надежность закрытия данных);

·  простота процедур шифрования и дешифрования;

·  незначительная избыточность информации за счет шифрования;

·  нечувствительность к небольшим ошибкам шифрования и др.

 

В той или иной мере этим требованиям отвечают:

· шифры перестановок;

· шифры замены;

· шифры гаммирования;

·  шифры, основанные на аналитических преобразованиях шифруемых данных.


 

 



  

© helpiks.su При использовании или копировании материалов прямая ссылка на сайт обязательна.