Криптографические методы защиты информации

Включают в себя несколько разделов современной математики, несколько разделов физики и электроники. Задача этих методов – преобразование математическими методами передаваемых данных таким образом, чтобы они стали совершенно непонятны для посторонних лиц. Для преобразования информации используются различные шифровальные средства. Обычно шифруются документы (существуют портативные аппараты шифрования). Можно шифровать телефонные разговоры. В общем случае в устройстве шифрования сообщение P шифруется и передаётся по незащищённому каналу в виде сообщения C.

Вход -> Источник сообщения -> Шифратор -> Незащищённый канал передачи информации -> Дешифратор -> Приёмник сообщения -> Выход

Между шифратором и дешифратором также находится источник ключа и защищённый канал для передачи ключа. Параметр, который может быть применён для извлечения информации, называется ключом. В современной криптографии используется два типа криптографических алгоритмов, или ключей. Классический криптографический алгоритм основан на использовании секретных ключей. Новый криптографический алгоритм называется алгоритмом с открытым ключом. В этом алгоритме используется два типа ключей: закрытый (секретный) ключ и открытый ключ. Один ключ невозможно вычислить из другого. Если ключ расшифрования невозможно получить вычислительными методами из ключа зашифрования, безопасность такого метода будет обеспечена.

При зашифровании речи речевые сигналы разделяются на части, то есть входной речевой сигнал поступает в полосовые фильтры для выделения полос фильтруемого спектра. Выходной сигнал каждого фильтра в процессе шифрования подвергается либо перестановке по частоте, либо инверсии. Затем синтезируется полный шифровальный выходной сигнал. Существуют речевые шифраторы, которые называются «скремблеры». Пример скремблера – AVPS (Analog Voice Prived System). Система имеет 12 ключей шифрования. Она используется в режиме реального времени. Также находят широкое распространение цифровые системы шифрования. В них используются две элементарные системы:

1) Перестановка битов или подблоков в каждом блоке входных данных.

2) Замещение битов или подблоков в каждом блоке входных данных.

К числу наиболее эффективных алгоритмов относится DES (Data Encryption Standart). Механизм шифрования в этом алгоритме основывается на использовании ключа длиной 56 бит. Широкое распространение получили скремблеры и маскираторы, заменяющие речевой сигнал цифровой передачей данных.

Наши рекомендации