УДК 004
Тучкова А. С. старший преподаватель кафедры «Информационных систем и технологий» «Поволжский Государственный университет телекоммуникаций и информатики
Россия, г. Самара Пияндина С.В. студентка 3 курс
факультет «Информационных систем и технологий» «Поволжский Государственный университет телекоммуникаций и информатики»
Россия, г. Самара КРИПТОГРАФИЯ. ОСНОВНЫЕ ЗАДАЧИ Аннотация: В данной статье рассмотрим, что такое криптография. Её основные задачи, функции и алгоритмы. Так же требования к современным средствам защиты информации.
Ключевые слова: криптография, хеширование, симметричное и асимметричное шифрование.
Tuchkova A.S., Senior Lecturer Department of "Information Systems and Technologies" "Volga State University of Telecommunications and Informatics
Russia, Samara Piyandina S. V. student
3 course, faculty of "Information Systems and Technologies" "Volga State University of Telecommunications and Informatics"
Russia, Samara
Cryptography. Main tasks.
Annotation: In this article we consider what is cryptography. Its main tasks, functions and algorithms. The same requirements for modern means of information protection.
Key words: cryptography, hashing, symmetric and asymmetric encryption.
Криптография - это наука о том, как обеспечить секретность сообщения. Два полностью доверяющих друг другу участника, которым необходимо передавать между собой информацию, не предназначенную для третьих лиц. Такая информация называется секретной.
Настоящая криптография^го^ cryptography) обеспечивает такой уровень секретности, чтобы вы имели возможность надежно защитить критическую информацию от расшифровки крупными организациями.
В отношении криптоалгоритмов существует несколько схем классификации, каждая их которых основана на группе характерных
признаков. Таким образом, один и тот же алгоритм "проходит" сразу по нескольким схемам, оказываясь в каждой из них в какой-либо из подгрупп.
Основой схемой классификации всех криптоалгоритмов является следующая:
Тайнопись. Отправитель и получатель производят над сообщением преобразование, знаком только им двоим. Сторонним лицам незнакомен сам алгоритм шифрования.
Криптография с ключом. Алгоритм воздействия на передаваемые данные известен всем сторонним лицам, но он зависит от некоторого параметра - "ключа", которым обладают только отправитель и получатель.
Симметричные криптоалгоритмы. Для зашифровки и расшифровке сообщения используется один и тот же блок информации (ключ).
Ассиметричные криптоалгоритмы. Алгоритм таков, что для зашифровки сообщения используется один («открытый») ключ, известный всем желающим, а для расшифровки - другой («закрытый»), существующий только у получателя.
Существует симметричное и асимметричное шифрование. Их разница в том, что симметричные алгоритмы использует один и тот же ключ для шифрования и для дешифрования, а ассиметричные алгоритмы используют всевозможные ключи, но ключ дешифровки нельзя вычислить по ключу шифровки. Так же их разница в том, что симметричные алгоритмы работают быстрее. Симметричные алгоритмы разделятся на потоковые шифры и блочные. Потоковые позволяют шифровать информацию побитово, а блочные работают с некоторым набором бит данных (размер блока 64 бита) и шифруют этот набор как единичное целое. Ассиметричные шифры позволяют, чтобы открытый ключ был общепонятный всем (например, в газете). Ключ для шифрования называют открытым ключом, а для дешифрования - закрытым. В действительности оба типа алгоритмов зачастую используются вместе.
Принципы построения программных шифров.
Современные ЭВМ характеризуются большим объемом постоянной памяти и высокой скоростью записи и считывания. Эти два фактора определяют высокие требования к шифрам, ориентированным на применение в системах защиты информации от несанкционированного доступа.
Аддитивные поточные шифры имеют ограниченное применение в компьютерных системах. Наиболее подходящими для применения в компьютерных системах являются блочные шифры. Для построения скоростных программных шифров была предложена идея использования псевдослучайных выборок.
Требования к современным средствам защиты информации.
Компьютерные системы и сети подвержены широкому спектру потенциальных угроз информации, что обусловливает необходимость предусмотреть большой перечень функций и подсистем защиты. Целесообразно в первую очередь обеспечить защиту наиболее
информативных каналов утечки информации, каковыми являются следующие:
Возможность копирования данных с машинных носителей;
Каналы передачи данных;
Хищение ЭВМ или встроенных накопителей.
Современная массовая система защиты должна быть эргономичной и обладать такими свойствами как:
Комплексность - возможность установки разнообразных режимов защищенной обработки данных с учетом специфических требований различных пользователей и предусматривать широкий перечень возможных действий предлагаемого нарушителя.
Наименьшая стоимость системы.
Удобство в работе - система должна быть простой.
Высокий уровень защиты информации.
Совместимость - система должна быть совместимой со всеми программами, написанными для данной операционной системы, и должна обеспечивать защищенный режим работы компьютера и вычислительной сети.
Переносимость - возможность установки системы на различные типы компьютерных систем, включая портативные.
Работа в масштабе реального времени - процессы преобразования информации, включая шифрование, должны выполняться с большей скоростью.
Использованные источники:
Молдовян А.А., Советов Б.Я. Криптография. - СПб.: Издательство «Лань» ,2001. - 224 с., ил. ( Учебники для вузов).
Криптография без секретов: Руководство пользователя / Максим Левин. - М.: ЗАО «Новый издательский дом» , 2005. -320 с.
Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные
тексты на языке Си. М.: Триумф, 2003. 806 с.
Мао В. Современная криптография. Теория и практика. М.: Вильямс, 2005.
763 с.