товуються спеціальні таблиці або словники. Кодування інформації доцільно застосовувати в системах з обмеженим набором смислових конструкцій. Такий вид криптографічного перетворення застосуємо, наприклад, в командних лініях АСУ. Недоліками кодування конфіденційної інформації є необхідність зберігання і розповсюдження кодіровочних таблиць, які необхідно часто міняти, щоб уникнути розкриття кодів статистичними методами обробки перехоплених повідомлень.
Стиснення інформації може бути віднесено до методів криптографічного перетворення інформації з певними застереженнями.
Метою стиснення є скорочення обсягу інформації. У той же час стисла інформація не може бути прочитана чи використана без зворотного перетворення. Враховуючи доступність засобів стиснення і зворотного перетворення, ці методи не можна розглядати як надійні засоби криптографічного перетворення інформації. Навіть якщо тримати в секреті алгоритми, то вони можуть бути порівняно легко розкриті статистичними методами обробки. Тому стислі файли конфіденційної інформації піддаються подальшого шифруванню. Для скорочення часу доцільно поєднувати процес стиснення і шифрування інформації.
2.2 шифрування. ОСНОВНІ ПОНЯТТЯ
Основним видом криптографічного перетворення інформації в КС є шифрування. Під шифруванням розуміється процес перетворення відкритої інформації в зашифровану інформацію (шифртекст) або процес зворотного перетворення зашифрованої інформації у відкриту. Процес перетворення відкритої інформації в закриту отримав назву зашифрование, а процес перетворення закритої інформації у відкриту - расшифрование.
За багатовікову історію використання шифрування інформації людством винайдено безліч методів шифрування або шифрів. Методом шифрування (шифром) називається сукупність оборотних перетворень відкритої інформації у закриту інформацію відповідно до алгоритму шифрування. Більшість методів шифрування не витримали перевірку часом, а деякі використовуються і досі. Поява ЕОМ і КС ініціювало процес розробки нових шифрів, що враховують можливості використання ЕОМ як для зашифрування/розшифрування інформації, так і для атак на шифр. Атака на шифр (криптоаналіз) - це процес розшифрування закритої інформації без знання ключа і, можливо, за відсутності відомостей про алгоритм шифрування.
Сучасні методи шифрування повинні відповідати наступним вимогам:
· стійкість шифру протистояти криптоаналіз (крипостійкість) повинна бути такою, щоб розтин його могло бути здійснено тільки шляхом вирішення задачі повного перебору ключів;
· крипостійкість забезпечується не секретністю алгоритму шифрування, а секретністю ключа;
· шифртекст не повинен значно перевищувати за обсягом вихідну інформацію;
· помилки, що виникають при шифруванні, не повинні призводити до спотворень і втрат інформації;
· час шифрування не повинно бути більшим;
· вартість шифрування повинна бути узгоджена з вартістю закривається інформації.
Крипостійкість шифру є його основним показником ефективності. Вона вимірюється часом або вартістю засобів, необхідних криптоаналітику для отримання вихідної інформації по шифртексту, за умови, що йому невідомий ключ.
Зберегти в секреті широко використовуваний алгоритм шифрування практично неможливо. Тому алгоритм не повинен мати прихованих слабких місць, якими могли б скористатися криптоаналитики. Якщо ця умова виконується, то крипостійкість шифру визначається довжиною ключа, так як єдиний шлях розтину зашифрованої інформації - перебір комбінацій ключа і виконання алгоритму розшифрування. Таким чином, час і кошти, що витрачаються на криптоаналіз, залежать від довжини ключа і складності алгоритму шифрування.
Як приклад вдалого методу шифрування можна навести шифр DES (Data Еncryption Standard), застосовуваний у США з 1978 року в якості державного стандарту. Алгоритм шифрування не є секретним і був опублікований у відкритій пресі. За весь час використання цього шифру не було оприлюднено жодного випадку виявлення слабких місць в алгоритмі шифрування.
Наприкінці 70-х років використання ключа довжиною в 56 біт гарантувало, що для розкриття шифру потрібно кілька років безперервної роботи найпотужніших на ті часи комп'ютерів. Прогрес у галузі обчислювальної техніки дозволив значно скоротити час визначення ключа шляхом повного перебору. Згідно із заявою фахівців Агентства національної безпеки США 56-бітний ключ для DES може бути знайдений менш ніж за 453 дня з використанням суперЕОМ Сrау Т3D, яка має тисяча двадцять чотири вузла і коштує 30 млн. Дол. Використовуючи чіп FРGА (Field Рrogrammably Gate Аrrау - про...