воли, що входять в стандартні коди ASCII і КОИ - 8;
· бінарний алфавіт - Z 2={0,1};
· восьмеричний алфавіт або шістнадцятковий алфавіт;
Шифрування - перетворюючі процес: вихідний текст, який носить також назву відкритого тексту, замінюється шифрованих текстом.
Дешифрування - зворотний процес шифрування. На основі ключа шифрований текст перетвориться у вихідний.
Ключ - інформація, необхідна для безперешкодного шифрування і дешифрування текстів.
Криптографічна система являє собою сімейство T перетворень відкритого тексту. xлени цього сімейства індексуються, чи позначаються символом k; параметр k є ключем. Простір ключів K - це набір можливих значень ключа. Зазвичай ключ є послідовний ряд букв алфавіту.
Криптосистеми поділяються на симетричні і з відкритим ключем (або асімметрічесскіе).
У симетричних криптосистемах і для шифрування, і для дешифрування використовується один і той же ключ.
У системах з відкритим ключем використовуються два ключі - відкритий і закритий, які математично пов'язані один з одним. Інформація шифрується за допомогою відкритого ключа, що доступний усім бажаючим, а розшифровується за допомогою закритого ключа, відомого тільки одержувачу повідомлення.
Терміни розподіл ключів і керування ключами відносяться до процесів системи обробки інформації, змістом яких є складання і розподіл ключів між користувачами.
Електронної (цифровий) підписом називається що приєднуються до тексту його криптографічне перетворення, яке дозволяє при отриманні тексту іншим користувачем перевірити авторство і достовірність повідомлення.
Криптостойкостью називається характеристика шифру, що його стійкість до дешифрування без знання ключа (тобто криптоаналіз). Є декілька показників криптостійкості, серед яких:
· кількість всіх можливих ключів;
· середній час, необхідний для криптоаналізу.
Перетворення T k визначається відповідним алгоритмом і значенням параметра k. Ефективність шифрування з метою захисту інформації залежить від збереження таємниці ключа і криптостійкості шифру.
Процес криптографічного закриття даних може здійснюватися як програмно, так і апаратно. Апаратна реалізація відрізняється істотно більшою вартістю, однак їй властиві і переваги: ??висока продуктивність, простота, захищеність і т.д. Програмна реалізація більш практична, допускає відому гнучкість у використанні.
Для сучасних криптографічних систем захисту інформації сформульовані наступні загальноприйняті вимоги:
· зашифроване повідомлення повинно піддаватися читання тільки при наявності ключа;
· число операцій, необхідних для визначення використаного ключа шифрування за фрагментом шифрованого повідомлення і відповідного йому відкритого тексту,
· повинно бути не менше загального числа можливих ключів;
· число операцій, необхідних для розшифрування інформації шляхом перебору різноманітних ключів повинен мати строгу нижню оцінку і виходити за межі можливостей сучасних комп'ютерів (з урахуванням можливості використання мережевих обчислень);
· знання алгоритму шифрування не повинно впливати на надійність захисту;
· незначна зміна ключа повинно приводити до істотної зміни виду зашифрованого повідомлення навіть при використанні одного і того ж ключа;
· структурні елементи алгоритму шифрування повинні бути незмінними;
· додаткові біти, що вводяться в повідомлення в процесі шифрування, повинен бути повністю та надійно сховані в зашифрованому тексті;
· довжина шифрованого тексту повинна бути рівною довжині вихідного тексту;
· не повинно бути простих і легко встановлюваних залежністю між ключами, послідовно використовуються в процесі шифрування;
· будь-який ключ з безлічі можливих повинен забезпечувати надійний захист інформації;
· алгоритм повинен допускати як програмну, так і апаратну реалізацію, при цьому зміна довжини ключа не повинно вести до якісного погіршення алгоритму шифрування.
. 3 Симетричні і асиметричні криптосистеми
Перш ніж п...