
Устойчивость(стойкость) алгоритмов шифрования:
полное раскрытие путем вычислений- если да, то наступает полное раскрытие системы, и это лучший вариант для противника;
нахождение эквивалентного алгоритма-может применяться без знания секретного ключа
нахождение открытого сообщения по закрытому сообщению- когда противнику удается; найти открытое сообщение соответствующее одному из закрытых перехваченных сообщений;
частичное раскрытие-когда противник смог получить некую инфо об открытом сообщении.
стойкость алгоритмов зависит от:
зависит от объема перехваченных сообщений, от временных и материальных вычислительных ресурсов.
От ресурсов, которые противник должен потратить, чтобы раскрыть данный алгоритм
Требования алгоритмов, благодаря которым они являются стойкими:
длина ключа и длина открытого сообщения должны совпадать
ключ должен использоваться только один раз
выбор любого ключа из ключевого пространства должен быть равновероятным
основные причины, по которым осуществляются успешные атаки-
существуют определенные символы, которые встречаются чаще в естественной речи или тексте.
Вероятные слова (the, a, and)
2 основных типа преобразования- замена и перестановка.
Перестановка:
1 |
2 |
3 |
4 |
м |
ы |
б |
у |
д |
е |
м |
|
4 |
2 |
3 |
1 |
у |
ы |
б |
м |
Замена- один символ открытого текста заменяется одним символом зашифрованного текста. Сложная замена- один символ заменяется несколькими символами зашифрованного текста. Блочная замена- блок символов заменяются зашифрованным блоком символов.
Полуалфавитные – к открытому тексту несколько раз подряд применяется шифр замены
Типы алгоритмов шифрования:
симметричные – когда используется ключ зашифрования и расшифрования один и тот же по надежному закрытому каналу, а зашифрованное сообщение- по открытому.
блочные – сообщение разбивается на блоки и эти блоки шифруют;
поточные – сообщение рассматривается как набор символов, и эти символы последовательно шифруются.
ассиметричные – ключи зашифрования и расшифрования различны, один ключ закрытый, другой закрытый, передается по общим каналам связи. Используется в ЭЦП
Используется для зашифрования и расшифрования: спутникового телевидения, личных данных, гос. тайн, и пр.
Законодательство об информации и информационных технолониях.
Закон «об информации, информатизации и защите информации» от 95 г. (не действует сейчас)
Первые попытки создания в начале 90ых гг. в 1995 г был принят закон «Об информации, информатизации и защите информации». Его называли трехглавым законом, законом трех «И». Была попытка ввести право собственности на информацию.
Положительная роль закона:
введено понятие электронного документа, подтверждение подлинности документа ЭЦП
определение информации(информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления)
понятие конфиденциальной информации- документированная инфо, доступ которой ограничивается в соответствии с действующим законодательством
деление инфо на категории в зависимости от распространения инфо и ограничения доступа: гос. тайна, конф. инфо, инфо свободного доступа.
Информационные ресурсы: гос., мун. и частные.
Понятие персональных данных (позже появился закон о персональных данных)
Новый закон «Об информации, информационных технологиях и защите информации» от 2006 г.
Информация- сведения(сообщения, данные) независимо от формы их представления. Более широкое определение, чем в предыдущем законе.
Понятие конфиденциальной информации- обязательное для выполнения лицом, получившим доступ к инфо, требования не передавать такую инфо 3 лицам без согласия правообладателя. То есть информация, для которой установлено требование.
Обладатель информации- лицо, которое самостоятельно создало инфо либо получило на основании закона или договора право разрешать или ограничивать доступ к инфо.