Professional Documents
Culture Documents
11-Кріпто ч1а
11-Кріпто ч1а
Частина 1
Криптографічні методи захисту
дозволяють вирішити наступні
завдання
• для аутентифікації користувачів системи
(особливо віддалених);
• закривати і контролювати цілісність інформації,
що передається по каналах зв'язку;
• закривати конфіденційну інформацію в AS (на
системному рівні для захисту критичної
інформації операційної системи і самої системи
безпеки, на прикладному рівні - закривати
секретну і конфіденційну інформацію
користувачів).
• моніторинг цілісності даних
• Криптографія займається пошуком і
вивченням математичних методів
перетворення інформації. Завдання
криптографа - забезпечити максимально
можливу секретність і справжність
(справжність) переданої інформації
• криптоаналізу - вивчення можливості
розшифровки інформації без знання
ключів.
• Сучасна криптографія включає в себе
чотири основні розділи
• 1. Симетричні криптосистеми.
• 2. Криптосистеми з відкритим ключем.
• 3. Системи електронного підпису.
• 4. Управління ключами.
Термінологія
• Алфавіт - це кінцевий набір символів, що
використовується для кодування інформації.
• Текст - це впорядкований набір елементів алфавіту
• Шифрування є перетворюючим процесом:
оригінальний текст, який ще називають відкритим
текстом, замінюється зашифрованим текстом.
• Розшифровка - це протилежне шифруванню. Ключ -
це інформація, необхідна для безперебійного
шифрування і розшифровки текстів.
• Ключ - це інформація, необхідна для безперебійного
шифрування і розшифровки текстів.
• Криптографічна система являє собою сімейство Т-
перетворень відкритого тексту.
Термінологія
• У симетричних криптосистемах один і той же ключ
використовується як для шифрування, так і для
дешифрування
• Системи з відкритим ключем використовують два
ключі, відкритий і закритий ключ, які математично
пов'язані один з одним.
• Електронний (цифровий) підпис - це прикріплене до
тексту криптографічне перетворення, що дозволяє
при отриманні тексту іншим користувачем
перевірити авторство і справжність повідомлення.
• Криптостійкість - це характеристика шифру, яка
визначає його стійкість до розшифровки без знання
ключа (тобто криптоаналізу).
Термінологія
• Захист від імітації - захист від нав'язування
неправдивих даних.
• Криптографічний захист – це захист даних за
допомогою криптографічного перетворення, під
яким розуміється перетворення даних шляхом
шифрування та/або імітації.
• Синхронпосилка - це початкові публічні параметри
алгоритму криптографічного перетворення.
• Рівняння шифрування - це відношення, яке описує
процес формування зашифрованих даних з
відкритих даних в результаті перетворень, заданих
алгоритмом криптографічного перетворення.
• Рівняння розшифровки - це відношення, яке описує
процес формування відкритих даних із
зашифрованих даних в результаті перетворень,
заданих алгоритмом криптографічного
перетворення.
Вимоги до криптосистем
• Законний одержувач зможе скасувати
перетворення та розшифрувати
повідомлення.
• Криптоаналітик-противник, який
перехоплює повідомлення, не зможе
реконструювати з нього вихідне
повідомлення без таких витрат часу і
коштів, які зроблять цю роботу
непрактичною.
Для сучасних криптографічних систем
захисту інформації сформульовані
наступні загальноприйняті вимоги:
• Зашифроване повідомлення має бути читабельним, лише якщо є
ключ.
• Кількість операцій, необхідних для визначення використаного
ключа шифрування за фрагментом зашифрованого повідомлення і
відповідним йому відкритим текстом, не повинна бути менше
загальної кількості можливих ключів;
• кількість операцій, необхідних для розшифровки інформації шляхом
перерахування всіляких ключів, повинно мати суворо меншу оцінку
і виходити за рамки можливостей сучасних комп'ютерів (з
урахуванням можливості використання мережевих обчислень);
• знання алгоритму шифрування не повинно впливати на надійність
захисту;
• Незначна зміна ключа має призвести до значної зміни зовнішнього
вигляду зашифрованого повідомлення, навіть якщо
використовується той самий ключ.
• Тощо……
Загальна класифікація
криптосистем
Криптосистеми
Симетричні Несиметричні
Перемноження простих
Шифри Шифри Состані Синхронні чисел
перестановки замени шифри
Коди, коректирующі
Самосинхронізовані помилки - код Гоппи
Прості Могоалфавитні
перестановки замени - код Цезаря Задача про
складання ранця
Складні Поліалфавитні
перестановки замени - шифр Виженера
диск Уэтстоуна
"Энигма"
Шифрування
Шифрування забезпечуючи наступні
властивості системи управління
даними
• Конфіденційність.
• Автентифікація
• Цілісність
• Контроль доступу
Як виконується шифрування
(подвійне)
1. Отримання вихідного коду
2. Попереднє шифрування
3. Вторинне шифрування
4. Передача або запис даних
5. попередня розшифровка
6. остаточна розшифровка
7. Отримання вихідного коду
Класифікація симетричних
криптосистем
Основні складові:
• Моно- і багатоалфавітні заміни.
• Перестановоки
• Гамування
• Блокові шифри
• Шифр збивання
Системи заміщення (підстановок)
Підстановка — це відображення скінченної множини
M сам по собі.
Якщо при цій підстановці S число j переходить в Ij, то
підстановка позначається символом S: