Основные современные криптографические методы защиты электронной документации. Методы кодирования и шифрования в криптографии, страница 17

Имитозащита – защита от навязывания ложных данных. Для обеспечения имитозащиты к зашифрованным данным добавляется имитовставка, которая представляет собой последовательность данных фиксированной длины, полученную по определенному закону из открытых данных и ключа.

Ключ – конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор одного варианта из совокупности всевозможных для данного алгоритма.

Криптографическая защита – это защита данных с помощью криптографического преобразования, под которым понимается преобразование данных шифрованием и (или) выработкой имитовставки.

Синхропосылка – исходные открытые параметры алгоритма криптографического преобразования.

Уравнение зашифрования – соотношение, описывающее процесс образования зашифрованных данных из открытых данных в результате преобразований, заданных алгоритмом криптографического зашифрования.

Уравнение расшифрования - соотношение, описывающее процесс образования открытых данных из зашифрованных данных в результате преобразований, заданных алгоритмом криптографического расшифрования.

Под ключом понимается совокупность обратимых преобразований множества открытых данных   во множество зашифрованных данных, осуществляемых по определенным правилам с применением ключей.

Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию. Обычно эта характеристика определяется периодом времени, необходимым для дешифрования.

7. ПРАКТИЧЕСКАЯ СТОЙКОСТЬ ШИФРОВ

Основными количественными мерами стойкости шифра служат так называемые «трудоемкость криатографичекого анализа» и «надежность его».

Трудоемкость дешифрования Т(ф) обычно измеряется количеством времени или количеством условных вычислительных операций, необходимых для реализации алгоритма. Исходя из предположения вычислительных способностей противника (производительности ЭВМ, объема возможной памяти и т. д.), это среднее число операций адекватно переводится в среднее время, необходимое для дешифрования шифра.

Второй количественной мерой стойкости шифра относительно метода криптоанализа является надежность метода п(ф) – вероятность дешифрования. Раз метод несет в себе определенную случайность, например, не полное опробование ключей, то и положительный результат метода возможен с некоторой вероятностью. Одним из примеров является метод дешифрования, заключающийся в случайном отгадывании открытого текста. Кроме этого, представляет интерес такая величина как средняя доля информации, определяемая с помощью метода, которая определяется как произведение вероятности его определения на объем дешифрованной информации.

Используются и другие характеристики эффективности методов криптоанализа, например, вероятность дешифрования за время, не превышающее Т(ф) (трудоемкость дешифрования).

Под количественной мерой криптографической стойкости шифра понимается наилучшая пара (Т(ф),п(ф)) из всех возможных методов криптографического анализа шифра. Смысл выбора наилучшей пары состоит в том, чтобы выбрать метод с минимизацией трудоемкости и одновременно с максимизацией его надежности.

Криптограф, оценивая стойкость шифра, как правило, имитирует атаку на шифр со стороны криптоаналитика противника, строя модель действий и возможностей противника, где максимально учитываются его интеллектуальные, вычислительные, технические и агентурные данные.

Кроме перечисленных характеристик имеет место фактор «старения информации». В ряде случаев не полученная вовремя информация теряет свою ценность. Учет старения информации проводится по правилу «постоянного процента»: U(t) = U(0)(1-a)t, где  U(0) – начальное количество информации, U(t) – количество информации через tединиц времени, а – коэффициент старения  0 < a < 1.

8. МЕТОДЫ КОДИРОВАНИЯ И ШИФРОВАНИЯ ИНФОРМАЦИИ

К середине 90-х годов утвердились на практике следующие основные криптографические методы защиты:

замены (подстановки);