мирным сосуществованием” двух ее ветвей, каждая из которых имеет свои области применения. Часто криптосистемы с секретным ключом называют симметричными криптосистемами (или криптосистемами с симметричным ключом, так как ключи зашифрования и расшифрования в этих системах либо совпадают, либо обладают некоторой симметрией). Соответственно криптосистемами с открытым ключом называют ассиметричными криптосистемами (или криптосистемами с ассиметричным ключом, так как в этих шифрсистемах ключи зашифрования и расшифрования различны).
Задачи, решаемые криптографическими методами
Значение криптографии выходит далеко за рамки обеспечения секретности данных. По мере все большей автоматизации и интенсификации информационных потоков ее методы приобретают уникальное значение. Отметим некоторые современные направления ее приложения:
1. Защита от несанкционированного чтения (или обеспечение конфиденциальности (секретности) информации).
2. Защита от навязывания ложных сообщений (умышленных и непреднамеренных).
3. Идентификация законных пользователей.
4. Контроль целостности информации.
5. Аутентификация информации.
6. Электронная цифровая подпись.
7. Системы тайного электронного голосования.
8. Электронная жеребьевка.
9. Одновременное подписание контракта.
10. Защита документов и ценных бумаг от подделки.
Традиционной задачей криптографии является проблема обеспечения конфиденциальности информации при передачи сообщений по контролируемому противником каналу связи. Обеспечение конфиденциальности – решение проблемы защиты информации от ознакомления с ее содержанием со стороны лиц, не имеющих права доступа к ней. В зависимости от контекста вместо термина “конфиденциальная” информация могут выступать термины “секретная”, “частная”, “ограниченного доступа” информация.
Одним из способов защиты от навязывания ложного сообщения путем целенаправленного или случайного искажения шифротекста является имитозащита. Имитозащита – защита от навязывания ложных сообщений путем формирования в зависимости от секретного ключа специальной дополнительной информации, называемой имитовставкой, которая передается вместе с криптограммой. Для вычисления имитовставки используется алгоритм, задающий зависимость имитовставки от каждого бита сообщения. Чем больше длина имитовставки, тем меньше вероятность того, что искажение шифротекста не будет обнаружено законным получателем.
Идентификация законных пользователей заключается в распознавании пользователей (после чего им предоставляются определенные права доступа к ресурсам вычислительных и автоматизированных информационных систем). Идентификация основана на том, что законным пользователям известна некоторая информация, которая является неизвестной для посторонних. Например, пользователь формирует некоторую случайную информацию и использует ее как пароль.
Контроль целостности информации – это обнаружение любых несанкционированных изменений информации. Для гарантии целостности необходим простой и надежный критерий обнаружения любых манипуляций с данными (вставка, удаление, замена). Имитозащита в сущности является важным частным случаем контроля целостности информации, передаваемой в виде шифротекста. В практических приложениях часто требуется удостоверится, что некоторые программы, исходные данные, базы данных не были изменены каким-либо несанкционированным способом, хотя сами данные не являются секретными и хранятся в открытом виде.
Аутентификации информации – установление санкционированным
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.