Требования к криптосистемам

Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

1. зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

2. число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответ­ствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;

3. число операций, необходимых для расшифровывания информации пу­тем перебора всевозможных ключей, должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьюте­ров (с учетом возможности использования сетевых вычислений);

4. знание алгоритма шифрования не должно влиять на надежность защиты;

5. незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;

6. структурные элементы алгоритма шифрования должны быть неизмен­ными;

7. дополнительные биты, вводимые в сообщение в процессе шифрования, должны быть полностью и надежно скрыты в шифрованном тексте;

8. не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно используемыми в процессе шифрования;

9. любой ключ из множества возможных должен обеспечивать надежную защиту информации;

10. алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

 

КЛАССИЧЕСКИЕ симметричные криптосистемы

Рассмотрим традиционные (классические) ме­тоды шифрования, отли­чающиеся симметричной функцией шиф­рования. Современные симмет­рич­ные одноключевые криптоалгоритмы базируются на принципах, изло­женных в рабо­те Шеннона «Теория связи в секретных системах» (1949, русский перевод см. [5]), где он обобщил накопленный до него опыт разра­ботки шифров. Оказалось, что даже в сложных шифрах в качестве состав­ных компонентов можно выделить шифры простой и сложной замены, шифры перестановки, а также некоторые их модификации и комбина­ции. Следует отметить, что комбинации шифров перестановок и шифров заме­ны образуют все многообразие применяемых на практике симметричных шифров.

Рассмотрим примеры шифров каждой группы сначала в хроноло­ги­чес­ком порядке, что позволит понять суть этих методов на простых и наглядных примерах из истории развития этой науки.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: