3.1 Шифрування даних

Шифрування полягає в перетворенні вихідного, відкритого тексту в криптограму (шифротекст) за деякими правилами (алгоритмом шифрування) з метою приховати зміст повідомлення. Деякі параметри цього алгоритму, які називаються ключем шифрування, відомі тільки законним абонентам і невідомі (секретні) для зловмисників. Законний користувач легко може здійснити зворотнє перетворення шифровки у вихідний текст, а суб’єкт, який намагається несанкціоновано отримати відкритий текст, буде вимушений вгадувати значення ключа. Багато систем шифрування поділяють на симетричні, одноключеві, та асиметричні, двоключеві, або системи з відкритим ключем.

В класичних симетричних системах для шифрування і розшифрування використовується один і той же ключ. В асиметричних системах для отримання шифрограми використовується відкритий, відомий всім (і зловмиснику) ключ, а для отримання за шифровкою вихідного тексту - інший, секретний, відомий тільки законному одержувачу повідомлення. Між цими ключами існує зв’язок, який забезпечує правильну розшифровку, але який не дозволяє визначити секретний ключ по відкритому. Розглянемо принципи побудови названих систем шифрування.

Структурна схема симетричної системи шифрування показана на рис. 3.1.

На передаваючому боці вихідний текст Х=(Х1,Х2…) за допомогою відомого алгоритму і секретного ключа Z=(Z1,Z2…) перетворюється в шифрограму Y=(Y1,Y2…). Зазвичай компонентами цих послідовностей є біти. На прийомному боці за відомими компонентами Y` та Z відновлюється вихідний текст Х’.

Алгоритм шифрування

Абонент Б

 

Дешифра-тор

 

Канал

 

Шифратор

 

Абонент А

 
 Х Y Y` X`

Аналітик

 
 Z X Z

Генератор ключа

 

Центр розподілу ключів

 

Захищений канал

 
 Z`

Рис. 3.1 Структурна схема секретного зв’язку

Аналітик, перехопивши шифрограму, намагається зрозуміти вихідний текст або визначити ключ шифрування. Крім того, він може вставити в систему власну, фальшиву криптограму з метою обману абонента Б. Таким чином, система шифрування повинна забезпечити не тільки секретність зв’язку, але й захист від несанкціонованої зміни, підміни повідомлення Х

З цієї схеми видно, що для оперативної доставки ключа шифрування на прийомну сторону повинен бути передбачений спеціальний, захищений канал. Виникає завдання розподілу ключів між користувачами або завдання управління ключами. При великій кількості абонентів, що бажають встановити секретний зв’язок, розподіл ключів стає серйозною проблемою при використанні симетричних систем шифрування. Вирішення цього завдання і стимулювало розробку асиметричних методів шифрування.

Загальний підхід до побудови практично стійких шифрів полягає в численному застосуванні простих методів шифрування шляхом підстановки (заміни) і перестановки символів вихідного тексту, а також скремблювання.

Метод підстановки полягає в тому, що символ вихідного тексту заміняється іншим, вибраним з того чи іншого алфавіту по правилу, що задається ключем шифрування. Місцезнаходження символу в тексті при цьому не змінюється.

При перестановці у відповідності з ключем змінюється порядок послідовності символів відкритого тексту. Значення символу при цьому зберігається. Шифри перестановки є блочними, тобто вихідний текст попередньо розбивається на блоки, в яких і здійснюється задана ключем перестановка.

Під скремблюванням мається на увазі процес накладення на коди символів відкритого тексту кодів випадкової послідовності чисел, яку називають також гаммою (за назвою букви грецького алфавіту, яка використовується в математичних формулах для позначення випадкового процесу). Гаммування відноситься до поточних методів шифрування, коли наступні один за одним символи відкритого тексту послідовно перетворюються в символи шифрограми, що підвищує швидкість перетворення.

В системах мобільного зв’язку загального користування для шифрування використовуються алгоритми, передбачені відповідними специфікаціям (стандартний рівень секретності). В корпоративних системах допускається використання своїх, оригінальних шифрів (підвищений рівень секретності).

В асиметричних системах шифрування кожен абонент має два пов’язаних між собою ключа: відкритий і секретний. При необхідності встановлення секретного зв’язку абоненти обмінюються відкритими ключами по незахищеним каналам і, відповідно, відкриті ключі можуть бути відомі всім користувачам (і зловмиснику). Секретний ключ зберігається абонентом у таємниці. Визначення секретного ключа по відкритому практично неможливе, так як вимагає непорівнюваних з цінністю отримуваної інформації розрахункових затрат.

В асиметричних системах немає потреби розподіляти ключі шифрування. Тому вважаються перспективними гібридні системи, в яких асиметрична система служить для розподілу сеансових ключів, а шифрування даних виконується за допомогою симетричної системи.

 


Информация о работе «Технологічні особливості систем мобільного зв'язку для вчинення злочинів»
Раздел: Коммуникации и связь
Количество знаков с пробелами: 49838
Количество таблиц: 1
Количество изображений: 6

Похожие работы

Скачать
180335
15
9

... інспектора в попередження, припинення і розкриття злочинів; своєчасному і якісному розгляду звернень громадян; рівню особистої виконавської дисципліни і стану законності в оперативно-службовій діяльності дільничного інспектора. Виходячи з цього, начальник органу внутрішніх справ, його заступник (начальник міліції суспільної безпеки) за результатами роботи за рік визначають кращого дільничного і ...

Скачать
482994
3
0

вка Президента України набуває чинності з моменту проголошення ним особисто заяви про відставку на засіданні Верховної Ради України.Неможливість виконання Президентом України своїх повноважень за станом здоров'я має бути встановлена на засіданні Верховної Ради України і підтверджена рішенням, прийнятим більшістю від її конституційного складу на підставі письмового подання Верховного Суду України ...

Скачать
72754
0
0

... міжнародного правопорядку в своїй більшості вчиняються шляхом активних дій, а використання заборонених засобів війни може бути скоєно у формі дії чи бездіяльності. Склади майже всіх злочинів проти миру, безпеки людства та міжнародного правопорядку мають формальний склад. В якості обов’язкової ознаки діяння винного необхідна наявність тільки суспільно небезпечного діяння, вказаного в диспозиції, а ...

Скачать
190435
1
0

... р. - першому році державної незалежності України. Статистика кримінальних правопорушень, що реєструється Державною службою боротьби з економічною злочинністю (ДСБЕЗ) зростала і в 2000 р. (+2,7 %)[47]. Розділ 2.Загальні засади боротьби із злочинністю. 2.1. Забезпечення прав людини як засада формування політики в галузі боротьби із злочинністю   Основою державної боротьби із злочинністю є ...

0 комментариев


Наверх