Экономическая информатика-стр.512

Для преобразования (шифрования) используется некоторый алгоритм или устройство, реализующее заданный алгоритм, которые могут быть известны широкому кругу лиц. Само же управление процессом шифрования осуществляется с помощью периодически меняющегося кода ключа, обеспечивающего каждый раз оригинальное представление информации при использовании одного и того же алгоритма или устройства. Знание ключа позволяет относительно быстро, просто и надежно расшифровать текст. Однако без знания ключа эта процедура может оказаться практически невыполнимой даже при использовании компьютера.

К методам криптографического преобразования применимы следующие требования:

•    метод должен быть достаточно устойчивым к попыткам раскрытия исходного текста на основе зашифрованного;

•    обмен ключа не должен быть труден для запоминания;

•    затраты на защитные преобразования должны быть приемлемы при заданном уровне сохранности информации;

•    ошибки в шифровании не должны приводить к явной потере информации;

•    длина зашифрованного текста не должна превышать длину исходного текста.

Существует несколько методов защитных преобразований, которые можно подразделить на четыре основные группы: перестановки, замены (подстановки), аддитивные и комбинированные методы.

Для методов перестановки и замены (подстановки) характерна короткая длина ключа, а надежность защиты определяется сложностью алгоритмов преобразования, и, наоборот, для аддитивных методов характерны простые алгоритмы и длинные ключи.

Названные четыре метода криптографического преобразования относятся к методам симметричного шифрования, т.е. один и тот же ключ используется и для шифрования, и для дешифрования. Однако в последние годы учеными разработан метод несимметричного шифрования, при котором для шифрования применяется один ключ, называемый открытым, а для дешифрования другой - закрытый.