Построение ЛВС подразделения организации под Windows NT

Обзор и классификация методов шифрования информации


Для преобразования (шифрования) информации обычно используется некоторый алгоритм или устройство, реализующее заданный алгоритм, которые могут быть известны широкому кругу лиц. Управление процессом шифрования осуществляется с помощью периодически меняющегося кода ключа, обеспечивающего каждый раз оригинальное представление информации при использовании одного и того же алгоритма или устройства. Знание ключа позволяет просто и надежно расшифровать текст. Однако, без знания ключа эта процедура может быть практически невыполнима даже при известном алгоритме шифрования.

Ключ



Ключ

Даже простое преобразование информации является весьма эффективным средством, дающим возможность скрыть ее смысл от большинства неквалифицированных нарушителей. Структурная схема шифрования информации представлена на рис.5.1.

 

Передатчик

Приемник

 

Рис.5.1.Шифрование информации

Для построения средств защиты от НСД необходимо иметь представление о методах криптографии. Их классификация приведена на рис.5.2.

 

Рис.5.2.Классификация методов криптографии

Сам процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно, однако аппаратная реализация обладает рядом преимуществ, главным из которых является высокая производительность.

Сформулирована следующая система требований к алгоритму шифрования:

  • зашифрованный текст должен поддаваться чтению только при наличии ключа шифрования,
  • число операций для определения использованного ключа шифрования по фрагменту шифрованного текста и соответствующему ему открытого текста, должно быть не меньше общего числа возможных ключей,
  • знание алгоритма шифрования не должно влиять на надежность защиты,
  • незначительные изменения ключа шифрования должны приводить к существенному изменению вида зашифрованного текста,
  • незначительные изменения шифруемого текста должны приводить к существенному изменению вида зашифрованного текста даже при использовании одного и того же ключа,
  • длина шифрованного текста должна быть равна длине исходного текста,
  • любой ключ из множества возможных должен обеспечивать надежную защиту информации,
  • алгоритм должен допускать как программную, так и аппаратную реализацию[2].


  • Содержание раздела