Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
шпоры защита инф.doc
Скачиваний:
2
Добавлен:
01.03.2025
Размер:
1.47 Mб
Скачать
  1. Синдромный метод декодирования циклического кода

  1. Сущность криптографических методов преобразования информации.

Основная особенность криптографического метода преобразования информации:

{Xk} ≠ {Yn};

k = n

За исключением методов генерации электронно-цифровой подписи (ЭЦП).

Главная цель методов: повышение уровня конфиденциальности (тайности) передаваемой информации.

Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направле­ния - криптографию и криптоанализ. Цели этих направлений прямо противоположны.

Криптография занимается поиском и исследованием математических методов преобразования информации.

Сфера интересов криптоанализа — исследование возможности расшифровывания информации без знания ключей.

Криптология

Криптография Криптоанализ

  1. Классификация методов криптопреобразования.

  1. Первый классификационный признак основан на типе ключа. Все системы делятся соответственно на две большие группы:

    • Системы с ключом тайным, когда ключ известен только отправителю и получателю сообщения, и на каждой из сторон используется тот же самый ключ, то есть K1 и K2. Такие системы называются симметричными системами криптопреобразования.

    • Может быть ситуация, когда ключ K1 не равен в точности K2 , такие системы называются с ключом “публичным” или асимметричными системами криптопреобразования.

  2. Второй классификационный признак касается формирования шифрограммы на основе сообщения М:

  • Блочное шифрование, когда все сообщение произвольной длины делится на блоки и отдельно зашифровывается каждый из блоков тем же самым ключом. Тот же самый метод, что и в помехоустойчивом блочном кодировании.

  • Поточное шифрование. По существу, создаются псевдобесконечная шифрограмма. То есть преобразованию подвергается целый поток данных. Шифрование зависит от всех проанализированных до этого символов.

  1. Третий классификационный признак касается позиции преобразованных символов в шифрограмме относительно исходных данных. Здесь все шифры делятся на:

  • Подстановочные.

  • Перестановочные.

Обобщенная схема:

Интруз — физическое лицо или процесс, которое реализует неразрешенный или несанкционированный доступ к информации закрытой ее владельцем.

Если владелец информации закрыл доступ к М, то действие интруза направлено на получение K1 и K2 ключей или зашифрованного текста Е.

Одним из способов осуществления расшифровки зашифрованного текста интрузом может быть атака “в лоб”, то есть перебор всех возможных ключей. У интруза существует несколько целей:

  1. получить ключ;

  2. получить сообщение и прочитать;

  3. подменить зашифрованное сообщение, зная ключ.

  1. Основы теории больших чисел и модулярной арифметики.

Криптография базируется на теории больших чисел.

Существует около 10*151(ст.) простых чисел длиной до 512 бит.

При разрядности 1024 и более бит нахождение пары взаимно-простых чисел, удовлетворяющих определенному условию, может занять сотни лет.

Основой асимметричных систем является модулярная арифметика, т. е. вычисления по модулю. Общая задача состоит в определении такого значения х, при котором

. (5.2)

Последнее равенство можно также записать в виде:

(5.3)

В (5.3) параметр a–1 называют обратным значением. Задача вычисления обратных значений намного сложнее обычной. Рассмотрим это на примере.

Пример 5.5. Перепишем (5.2) в следующем виде:

Решение этого уравнения эквивалентно поиску таких значений х и k, при которых справедливо:

где х и k – целые числа.

Иногда задача обратных вычислений имеет решение, иногда – нет. Например, обратное значение 5 по модулю 14 равно 3. С другой стороны, число 2 не имеет обратного значения по модулю 14.

В общем случае уравнение (5.3) имеет единственное решение, если а и n взаимно просты. Если же а и n не являются взаимно простыми, то (5.3) решений не имеет.

Следует также иметь в виду, что если число является простым, то любое число от 1 до n – 1, взаимно простое с n, имеет только одно обратное значение по модулю n.

Обратное значение по модулю n можно вычислит на основе двух методов: алгоритма Евклида (или расширенного алгоритма Евклида) и функции Эйлера.