Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
otvety_na_voprosy_po_ekzamenu.doc
Скачиваний:
2
Добавлен:
01.04.2025
Размер:
314.88 Кб
Скачать
  1. Модель криптографической системы связи. Криптографический алгоритм.

Криптогра́фия (от др.-греч. κρυπτός — скрытый и γράφω — пишу) — наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.

Нарушение конфиденциальности .

  1. Защита от перехвата.

  2. Проверка отправителя сообщения.

  3. Проверка и подтверждение подлинности сообщения и целостности.

Для злоумышленника основная цель это - подмена отправителя сообщения или предотвращение обнаружения обмана со стороны других участников информационного обмена.

Проблема, решаемая криптографией.

1-е конфиденциальность.

2. целостность.

3. аутентификация отправителя.

4. Невозможность отказа от авторства.

  1. Конфиденциальность – решение проблемы защиты информации(ЗИ) от ознакомления с её содержимым со стороны лиц не имеющих право доступа к этой информации.

Б азовая модель. (симметричной крипто системы)

КС –ключ симметричного шифрования

T0 – время отправления сообщения.

Tkшифрованное сообщение.

T0 – время отправленного сообщения.

Дешифрование – это взлом алгоритма без знания секретного ключа.

КС – отвечает за выбор преобразования применяемого для зашифрования сообщения.

Под криптоалгоритмом понимается прямое и обратное преобразование.

Шифр это совокупность обратимых преобразований множества возможных символов открытого текста на множество возможных символов шифра текста, осуществляет по определенным правилам с применением ключей.

Криптосистема – это криптографические алгоритмы плюс требования и порядок использования ключей.

Симметричная криптографическая система. Для шифрования и расшифрования используется один и тот же ключ.

Ek(M) = C

Dk(C) = M

Dk(Ek(M)) = M

Ассиметричные криптосистемы.

Преимущества: Шифрование открытым ключом, расшифрования только секретным ключом.

Недостатки: Для шифрования больших сообщений не используется.

Атаки:

  1. На основе известного шифротектса. Цель узнать ключ шифрования или само сообщение (самый тяжёлый способ).

  2. На основе известного открытого текста, узнать шифр или секретный ключ шифрования.

  3. На основе выборочного открытого текста (навязывание открытого текста) (используется для взлома смарт карт.)

  4. Адаптивная атака основывается на выборочном открытом тексте.

  5. Атака на основе выборочного шифра текста. (подставляется шифрованное сообщение.)

  1. Как пятая, только ещё адаптивная.

  2. Атака на основе выборочного текста. Цель раскрыть алгоритм шифрования.

ЦЕЛОСТНОСТЬ – гарантирование не возможности не санкционированного изменения информации.

Для этого в сообщение может дописываться хэш сообщения.

Защита от вставки, удаления, изменения.

Аутентификация – установление подлинности сторон.

A->B : {ID.A, случайное сообщение.}

B->A : {ID.B, Ek (случайное сообщение)}

Не возможность отказа от авторства – предотвращает возможность отказа субъектов от совершенных им действий.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]