Криптографические методы являются наиболее эффективными средствами защиты информации в автоматизированных системах обработки информации (АСОИ) (рис.9.2). А при передаче информации по линиям связи они является единственным реальным средством предотвращения несанкционированного доступа.
Рис. 9.2. Классификация методов криптографического закрытия информации
Вопросами криптографического закрытия информации занимается наука криптология (криптос – тайный, логос – наука). Криптология имеет два основных направления – криптографию и криптоанализ. Цели этих направлений противоположны. Криптография занимается построением и исследованием математических методов преобразования информации, а криптоанализ – исследованием возможности расшифровки информации без ключа. Термин «криптография» происходит от двух греческих слов: криптос – тайный, грофейн – писать. Таким образом, это тайнопись, система шифрования сообщения с целью сделать его непонятным для непосвященных лиц.
Имеются две большие группы шифров: шифры перестановки и шифры замены.
Шифр перестановки изменяет только порядок следования символов исходного сообщения. Это такие шифры, преобразования которых приводят к изменению только следования символов открытого (исходного) сообщения.
Шифр замены меняет каждый символ на другой, не изменяя порядок их следования. Это такие шифры, преобразования которых приводят к замене каждого символа открытого сообщения на другие символы, причем порядок следования символов закрытого сообщения совпадает с порядком следования соответствующих символов открытого сообщения.
Стойкость метода – это тот минимальный объем зашифрованного текста, статистическим анализом которого можно вскрыть исходный текст. Таким образом, стойкость шифра определяет допустимый объем информации, зашифровываемый при использовании одного ключа.
Трудоемкость метода определяется числом элементарных операций, необходимых для шифрования одного символа исходного текста.
Основные требования к криптографическому закрытию информации:
1) сложность и стойкость криптографического закрытия данных должны выбираться в зависимости от объема и степени секретности данных;
2) надежность закрытия должна быть такой, чтобы секретность не нарушалась даже в том случае, когда злоумышленнику становится известен метод шифрования;
3) метод закрытия, набор используемых ключей и механизм их распределения не должны быть слишком сложными;
4) выполнение процедур прямого и обратного преобразований должно быть формальным; Эти процедуры не должны зависеть от длины сообщений;
5) ошибки, возникающие в процессе преобразования, не должны распространяться по системе;
6) вносимая процедурами защиты избыточность должна быть минимальной.