хищаються дані діляться на блоки, що мають смислове значення, і кожен такий блок замінюється цифровим, буквеним або комбінованим кодом. При цьому використовується кілька різних систем шифрування: заміною, перестановки, гамування, аналітичним перетворенням шифрованих даних. Широке поширення набули комбіновані шифри, коли початковий текст перетворюється з використанням двох або навіть трьох різноманітних шифрів. В
3.1 Криптосистеми
Криптосистема працює за певної методології (процедурі). Вона складається з:
Гј одного або більше алгоритмів шифрування (математичних формул);
Гј ключів, використовуваних цими алгоритмами шифрування;
Гј системи керування ключами;
Гј незашифрованого тексту;
Гј і зашифрованого тексту (шифртекста).
Ключ Ключ
Текст алгоритм шифртекст алгоритм Текст
шифрування розшифровки
Методологія
В
Згідно методології спочатку до тексту застосовуються алгоритм шифрування і ключ для отримання з нього шифртекста. Потім шифртекст передається до місця призначення, де той же самий алгоритм використовується для його розшифровки, щоб отримати знову текст. Також у методологію входять процедури створення ключів та їх поширення (НЕ показані на малюнку).
3.2 Принципи роботи Криптосистеми.
Типовий приклад зображення ситуації, в якій виникає завдання криптографії (шифрування) зображений на рис. 1:
А В
П
Рис.2
На рис.2. А і В - законні користувачі захищеною інформації, вони хочуть обмінюватися інформацією по загальнодоступному каналу зв'язку. П - незаконний користувач ( противник , хакер ), який хоче перехоплювати що передаються по каналу зв'язку повідомлення і спробувати витягти з них цікаву для нього інформацію. Цю просту схему можна вважати моделлю типовій ситуації, в якій застосовуються криптографічні методи захисту інформації або просто шифрування. Історично в криптографії закріпилися деякі військові слова (супротивник, атака на шифр та ін.) Вони найбільш точно відображають зміст відповідних криптографічних понять. Разом з тим широко відома військова термінологія, заснована на понятті коди (військово-морські коди, коди Генерального штабу, кодові книги, кодобозначенія тощо), вже не застосовується в теоретичній криптографії. Справа в тому, що за останні десятиліття сформувалася теорія кодування - великий науковий напрям, яке розробляє і вивчає методи захисту інформації від випадкових спотворень в каналах зв'язку.
Криптографія займається методами перетворення інформації, які б не дозволили противнику витягти її з перехоплюваних повідомлень. При цьому по каналу зв'язку передається вже не сама захищається інформація, а результат її перетворення за допомогою шифру, і для супротивника виникає складне завдання розтину шифру. Розтин ( виламування ) шифру - процес отримання захищається інформації з шифрованого повідомлення без знання застосованого шифру. p> Противник може намагатися не одержати, а знищити або модифіковані захищається інформацію в процесі її передачі. Це - зовсім інший тип загроз для інформація, відмінний від перехоплення і розкриття шифру. Для захисту від таких загроз розробляються свої специфічні методи. p> Отже, на шляху від одного законного користувача до іншого інформація повинна захищатися різними способами, що протистоять різним загрозам. Виникає ситуація ланцюга з різнотипних ланок, яка захищає інформацію. Природно, противник буде прагнути моделей найслабше ланка, щоб з найменшими витратами дістатися до інформації. А значить, і законні користувачі повинні враховувати цю обставину у своїй стратегії захисту: безглуздо робити якусь ланку дуже міцним, якщо є завідомо більш слабкі ланки ("принцип рівноміцності захисту").
Придумування хорошого шифру справа трудомістка. Тому бажано збільшити час життя хорошого шифру і використовувати його для шифрування якомога більшої кількості повідомлень. Але при це м виникає небезпека, що супротивник вже розгадав (розкрив) шифр і читає захищається інформацію. Якщо ж у шифрі мережа змінний ключ те, замінивши ключ, можна зробити так, що розроблені противником методи вже не дають ефекту.
В
3.2.1 Методологія з використанням ключа
У цій методології алгоритм шифрування об'єднує ключ з текстом для створення шифртекста. Безпека систем шифрування такого типу залежить від конфіденційності ключа, використовуваного в алгоритмі шифрування, а не від зберігання в таємниці самого алгоритму. Багато алгоритми шифрування загальнодоступні і були добре перевірені завдяки цьому (наприклад, DES). Але основна проблема, пов'язана з цією методологією, полягає в тому, як згенерувати і безпечно передати ключі учасникам взаємодії. Як встановити безпечний канал передачі інформації між учасниками взаємодії до передачі ключів?
Іншою проблемою є аутентифік...