- •Сущность проблемы информационной безопасности и надежности систем.
- •Характеристики методов и средств защиты информации от несанкционированного доступа.
- •Характеристики и параметры ис.
- •Энтропия источника сообщения. Энтропия Шеннона.
- •Энтропия источника сообщения. Энтропия Хартли.
- •Двоичный канал передачи информации.
- •Энтропия двоичного алфавита.
- •Компьютерные вирусы
- •Методы и средства информационной и временной избыточности в ивс.
- •Временная избыточность
- •Помехоустойчивое кодирование информации. Основные понятия.
- •Помехоустойчивое кодирование информации. Классификация кодов.
- •Теоретические основы избыточного кодирования информации.
- •Алгоритм использования корректирующего кода.
- •Декодирование кодовых слов. Поиск и исправление ошибок.
- •Практический алгоритм вычисления синдрома
- •Код простой четности.
- •Составной код. Итеративные коды.
- •Особенности использования перемежителей.
- •Циклические коды
- •Синдромный метод декодирования циклического кода
- •Сущность криптографических методов преобразования информации.
- •Классификация методов криптопреобразования.
- •Основы теории больших чисел и модулярной арифметики.
- •Функция Эйлера
- •Проблема дискретного алгоритма в криптографии.
- •27.Подстановочные шифры. Перестановочные шифры.
- •Базовые методы шифрования данных
- •Системы симметричного криптообразования
- •Симметричный алгоритм des.
- •31. Криптографические системы с открытым (публичным) ключом.
- •32. Алгоритм передачи ключа по Диффи-Хеллману
- •33. Потоковые шифры
- •34. Эцп. Назначение и свойства.
Синдромный метод декодирования циклического кода
Сущность криптографических методов преобразования информации.
Основная особенность криптографического метода преобразования информации:
{Xk} ≠ {Yn};
k = n
За исключением методов генерации электронно-цифровой подписи (ЭЦП).
Главная цель методов: повышение уровня конфиденциальности (тайности) передаваемой информации.
Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих направлений прямо противоположны.
Криптография занимается поиском и исследованием математических методов преобразования информации.
Сфера интересов криптоанализа — исследование возможности расшифровывания информации без знания ключей.
Криптология
Криптография Криптоанализ
Классификация методов криптопреобразования.
Первый классификационный признак основан на типе ключа. Все системы делятся соответственно на две большие группы:
Системы с ключом тайным, когда ключ известен только отправителю и получателю сообщения, и на каждой из сторон используется тот же самый ключ, то есть K1 и K2. Такие системы называются симметричными системами криптопреобразования.
Может быть ситуация, когда ключ K1 не равен в точности K2 , такие системы называются с ключом “публичным” или асимметричными системами криптопреобразования.
Второй классификационный признак касается формирования шифрограммы на основе сообщения М:
Блочное шифрование, когда все сообщение произвольной длины делится на блоки и отдельно зашифровывается каждый из блоков тем же самым ключом. Тот же самый метод, что и в помехоустойчивом блочном кодировании.
Поточное шифрование. По существу, создаются псевдобесконечная шифрограмма. То есть преобразованию подвергается целый поток данных. Шифрование зависит от всех проанализированных до этого символов.
Третий классификационный признак касается позиции преобразованных символов в шифрограмме относительно исходных данных. Здесь все шифры делятся на:
Подстановочные.
Перестановочные.
Обобщенная схема:
Интруз — физическое лицо или процесс, которое реализует неразрешенный или несанкционированный доступ к информации закрытой ее владельцем.
Если владелец информации закрыл доступ к М, то действие интруза направлено на получение K1 и K2 ключей или зашифрованного текста Е.
Одним из способов осуществления расшифровки зашифрованного текста интрузом может быть атака “в лоб”, то есть перебор всех возможных ключей. У интруза существует несколько целей:
получить ключ;
получить сообщение и прочитать;
подменить зашифрованное сообщение, зная ключ.
Основы теории больших чисел и модулярной арифметики.
Криптография базируется на теории больших чисел.
Существует около 10*151(ст.) простых чисел длиной до 512 бит.
При разрядности 1024 и более бит нахождение пары взаимно-простых чисел, удовлетворяющих определенному условию, может занять сотни лет.
Основой асимметричных систем является модулярная арифметика, т. е. вычисления по модулю. Общая задача состоит в определении такого значения х, при котором
. (5.2)
Последнее равенство можно также записать в виде:
(5.3)
В (5.3) параметр a–1 называют обратным значением. Задача вычисления обратных значений намного сложнее обычной. Рассмотрим это на примере.
Пример 5.5. Перепишем (5.2) в следующем виде:
Решение этого уравнения эквивалентно поиску таких значений х и k, при которых справедливо:
где х и k – целые числа.
Иногда задача обратных вычислений имеет решение, иногда – нет. Например, обратное значение 5 по модулю 14 равно 3. С другой стороны, число 2 не имеет обратного значения по модулю 14.
В общем случае уравнение (5.3) имеет единственное решение, если а и n взаимно просты. Если же а и n не являются взаимно простыми, то (5.3) решений не имеет.
Следует также иметь в виду, что если число является простым, то любое число от 1 до n – 1, взаимно простое с n, имеет только одно обратное значение по модулю n.
Обратное значение по модулю n можно вычислит на основе двух методов: алгоритма Евклида (или расширенного алгоритма Евклида) и функции Эйлера.
