Можно представить так: Здесь A и B — удаленные законные пользователи защищаемой информации; они хотят обмениваться информацией по общедоступному каналу связи, а П — незаконный пользователь (противник), который может перехватывать передаваемые по каналу связи сообщения и пытаться извлечь из них интересующую его информацию.
Приведенную формальную схему можно также считать моделью
типичной ситуации, в которой применяются криптографические методы
защиты информации.
Отметим, что исторически в криптографии закрепились
некоторые чисто военные слова (противник, атака на шифр и др.) Они
наиболее точно отражают смысл соответствующих криптографических понятий.
Вместе с тем широко известная военная терминология, основанная на
понятии кода (военно-морские коды, коды Генерального штаба, кодовые
книги, код обозначения и т.п.) уже уходит из теоретической криптографии.
Дело в том, что за последние десятилетия сформировалась теория кодирования
— новое большое научное направление, которое разрабатывает и изучает
методы защиты информации от случайных искажений в каналах связи. И если
ранее термины кодирование и шифрование употреблялись в
некотором смысле как синонимы, то теперь это недопустимо. Так, например,
очень распространенное выражение «кодирование — разновидность
шифрования» становится просто неправильным.
Криптография занимается методами преобразования
информации, которые бы не позволили противнику извлечь ее из
перехватываемых сообщений. При этом по каналу связи передается уже не
сама защищаемая информация, а результат ее преобразования с помощью
шифра, и для противника возникает сложная задача вскрытия шифра.
Вскрытие (взламывание) шифра — процесс получения защищаемой информации (открытого текста) из шифрованного сообщения (шифртекста) без знания примененного шифра.
Шифрование (зашифровывание) — процесс
применения шифра к защищаемой информации, т.е. преобразование защищаемой
информации в шифрованное сообщение с помощью определенных правил,
содержащихся в шифре.
Дешифрование — процесс, обратный шифрованию, т.е.
преобразование шифрованного сообщения в защищаемую информацию с помощью
определенных правил, содержащихся в шифре.
Однако помимо перехвата и вскрытия шифра противник может пытаться получить защищаемую информацию многими другими способами.
Наиболее известным из таких способов является
агентурный, когда противник каким-либо путем склоняет к сотрудничеству
одного из законных пользователей и с помощью этого агента получает
доступ к защищаемой информации. В такой ситуации криптография бессильна.
Противник может пытаться не получить, а уничтожить или
модифицировать защищаемую информацию в процессе ее передачи. Это —
совсем другой тип угроз для информации, отличный от перехвата и вскрытия
шифра. Для защиты от таких угроз разрабатываются свои специфические
методы. Среди многочисленных угроз для защищаемой информации
криптография противостоит только некоторым. Поэтому естественно сочетать
криптографию с мерами по защите информации от других угроз.
В заключение этого этюда отметим, что чаще всего обмен защищаемой информацией происходит не только между двумя абонентами
— законными пользователями, а в сети абонентов, и тогда возникают новые
задачи. Сети могут быть разных размеров — от единиц до тысяч абонентов.
Тем не менее, основные понятия и идеи криптографии можно понять на
примере описанного основного объекта криптографии. |