Научная статья на тему 'КРИПТОГРАФИЯ. ОСНОВНЫЕ ЗАДАЧИ'

КРИПТОГРАФИЯ. ОСНОВНЫЕ ЗАДАЧИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
61
11
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
криптография / хеширование / симметричное и асимметричное шифрование / cryptography / hashing / symmetric and asymmetric encryption

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Тучкова А. С., Пияндина С. В.

В данной статье рассмотрим, что такое криптография. Её основные задачи, функции и алгоритмы. Так же требования к современным средствам защиты информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

CRYPTOGRAPHY. MAIN TASKS

In this article we consider what is cryptography. Its main tasks, functions and algorithms. The same requirements for modern means of information protection.

Текст научной работы на тему «КРИПТОГРАФИЯ. ОСНОВНЫЕ ЗАДАЧИ»

УДК 004

Тучкова А. С. старший преподаватель кафедры «Информационных систем и технологий» «Поволжский Государственный университет телекоммуникаций и информатики

Россия, г. Самара Пияндина С.В. студентка 3 курс

факультет «Информационных систем и технологий» «Поволжский Государственный университет телекоммуникаций и информатики»

Россия, г. Самара КРИПТОГРАФИЯ. ОСНОВНЫЕ ЗАДАЧИ Аннотация: В данной статье рассмотрим, что такое криптография. Её основные задачи, функции и алгоритмы. Так же требования к современным средствам защиты информации.

Ключевые слова: криптография, хеширование, симметричное и асимметричное шифрование.

Tuchkova A.S., Senior Lecturer Department of "Information Systems and Technologies" "Volga State University of Telecommunications and Informatics

Russia, Samara Piyandina S. V. student

3 course, faculty of "Information Systems and Technologies" "Volga State University of Telecommunications and Informatics"

Russia, Samara

Cryptography. Main tasks.

Annotation: In this article we consider what is cryptography. Its main tasks, functions and algorithms. The same requirements for modern means of information protection.

Key words: cryptography, hashing, symmetric and asymmetric encryption.

Криптография - это наука о том, как обеспечить секретность сообщения. Два полностью доверяющих друг другу участника, которым необходимо передавать между собой информацию, не предназначенную для третьих лиц. Такая информация называется секретной.

Настоящая криптография^го^ cryptography) обеспечивает такой уровень секретности, чтобы вы имели возможность надежно защитить критическую информацию от расшифровки крупными организациями.

В отношении криптоалгоритмов существует несколько схем классификации, каждая их которых основана на группе характерных

признаков. Таким образом, один и тот же алгоритм "проходит" сразу по нескольким схемам, оказываясь в каждой из них в какой-либо из подгрупп.

Основой схемой классификации всех криптоалгоритмов является следующая:

Тайнопись. Отправитель и получатель производят над сообщением преобразование, знаком только им двоим. Сторонним лицам незнакомен сам алгоритм шифрования.

Криптография с ключом. Алгоритм воздействия на передаваемые данные известен всем сторонним лицам, но он зависит от некоторого параметра - "ключа", которым обладают только отправитель и получатель.

Симметричные криптоалгоритмы. Для зашифровки и расшифровке сообщения используется один и тот же блок информации (ключ).

Ассиметричные криптоалгоритмы. Алгоритм таков, что для зашифровки сообщения используется один («открытый») ключ, известный всем желающим, а для расшифровки - другой («закрытый»), существующий только у получателя.

Существует симметричное и асимметричное шифрование. Их разница в том, что симметричные алгоритмы использует один и тот же ключ для шифрования и для дешифрования, а ассиметричные алгоритмы используют всевозможные ключи, но ключ дешифровки нельзя вычислить по ключу шифровки. Так же их разница в том, что симметричные алгоритмы работают быстрее. Симметричные алгоритмы разделятся на потоковые шифры и блочные. Потоковые позволяют шифровать информацию побитово, а блочные работают с некоторым набором бит данных (размер блока 64 бита) и шифруют этот набор как единичное целое. Ассиметричные шифры позволяют, чтобы открытый ключ был общепонятный всем (например, в газете). Ключ для шифрования называют открытым ключом, а для дешифрования - закрытым. В действительности оба типа алгоритмов зачастую используются вместе.

Принципы построения программных шифров.

Современные ЭВМ характеризуются большим объемом постоянной памяти и высокой скоростью записи и считывания. Эти два фактора определяют высокие требования к шифрам, ориентированным на применение в системах защиты информации от несанкционированного доступа.

Аддитивные поточные шифры имеют ограниченное применение в компьютерных системах. Наиболее подходящими для применения в компьютерных системах являются блочные шифры. Для построения скоростных программных шифров была предложена идея использования псевдослучайных выборок.

Требования к современным средствам защиты информации.

Компьютерные системы и сети подвержены широкому спектру потенциальных угроз информации, что обусловливает необходимость предусмотреть большой перечень функций и подсистем защиты. Целесообразно в первую очередь обеспечить защиту наиболее

информативных каналов утечки информации, каковыми являются следующие:

Возможность копирования данных с машинных носителей;

Каналы передачи данных;

Хищение ЭВМ или встроенных накопителей.

Современная массовая система защиты должна быть эргономичной и обладать такими свойствами как:

Комплексность - возможность установки разнообразных режимов защищенной обработки данных с учетом специфических требований различных пользователей и предусматривать широкий перечень возможных действий предлагаемого нарушителя.

Наименьшая стоимость системы.

Удобство в работе - система должна быть простой.

Высокий уровень защиты информации.

Совместимость - система должна быть совместимой со всеми программами, написанными для данной операционной системы, и должна обеспечивать защищенный режим работы компьютера и вычислительной сети.

Переносимость - возможность установки системы на различные типы компьютерных систем, включая портативные.

Работа в масштабе реального времени - процессы преобразования информации, включая шифрование, должны выполняться с большей скоростью.

Использованные источники:

Молдовян А.А., Советов Б.Я. Криптография. - СПб.: Издательство «Лань» ,2001. - 224 с., ил. ( Учебники для вузов).

Криптография без секретов: Руководство пользователя / Максим Левин. - М.: ЗАО «Новый издательский дом» , 2005. -320 с.

Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные

тексты на языке Си. М.: Триумф, 2003. 806 с.

Мао В. Современная криптография. Теория и практика. М.: Вильямс, 2005.

763 с.

i Надоели баннеры? Вы всегда можете отключить рекламу.