Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
захист інф-лекції попорядку..doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
484.86 Кб
Скачать

Актуальність даної теми та мета лекції:

Більшість засобів захисту інформації базуються на використанні криптографічних перетворень (процедур шифрування та дешифрування).

Процес криптографічного захисту даних може бути здійснений як програмно, так і апаратно. Апаратна реалізація вирізняється досить великою ціною, однак вона має свої переваги: висока продуктивність, підвищена захищеність. Програмна реалізація більш практична, допускає суттєву гнучкість в використанні і коштує дешевше.

Криптографія дає можливість забезпечити захист інформації шляхом зміни форми її представлення, внаслідок чого вона стає доступною тільки довіреним особам.

Метою даної лекції є ознайомлення з основними класичними методами симетричного шифрування, та для їх подальшого практичного застосування при виконанні лабораторних робіт по даному курсу.

Посилання на попередній матеріал:

Пригадаємо основні поняття попередньої теми ( питаю у студентів):

Криптологія – наука про шифри (криптос – таємний). Вона поділяється на два напрямки: криптографія та криптоаналіз.

Криптографія – являє собою сукупність методів перетворення даних, спрямована на те, щоб зробити ці дані марними супротивнику.

Криптоаналіз – наука про розкриття вихідного тексту зашифрованого повідомлення без доступу до ключа.

Як вже раніше було сказано, класифікацію методів шифрування можна здійснювати за декількома ознаками, а саме:

  • За типом ключівсиметричні (1 ключ, що передається по захищеному каналу) та асиметричні ( 2 ключі, один з яких секретний (ЦЕП та конфіденційність інформації)).

  • За розміром блоку інформаціїпотокові (неперервно здійснюється шифрування і передача вхідного повідомлення (побітове додавання вихідного повідомлення із періодичним ключем)) та блочні ( накопичується певний об’єм інформації, а потім перетворюється і передається в канал зв’язку).

  • За характером дій, що виконують над даними (метод перестановки, підстановки, гамування, аналітичні, комбіновані).

Виклад основного матеріалу:

Питання 1. Основні поняття і визначення

Шифрування – перетворюючий процес, при якому вихідний текст замінюється шифрованим текстом.

Дешифрування – обернений процес до шифрування, при якому на основі ключа дешифрований текст перетворюється у вихідний.

Ключ – інформація, необхідна для безперешкодного шифрування чи розшифрування текстів. Зазвичай, ключ представляє собою ряд символів того ж алфавіту, в якому набрана інформація.

Текст – набір елементів алфавіту, що має певний логічний зміст.

Алфавіт – скінчена множина використовуваних для кодування інформації знаків.

В якості прикладів алфавітів АС можна привести наступні

– алфавіт Z34 – 33 букви українського алфавіту + пробіл;

– алфавіт Z33 – 32 букви українського алфавіту + пробіл;

– алфавіт Z256 – символи, що входять в стандартний код ASCII;

– алфавіт Z27 – 26 букв англійського алфавіту + пробіл;

– бінарний – Z2 – 0 і 1 та інші.

У загальному виді деякий алфавіт можна представити так:

= {а0, а1,..., ам}.

Поєднуючи за визначеним правилом букви з алфавіту Е, можна створити нові алфавіти:

алфавіт , що містить м2 биграм а0а0, а1а1 amam

алфавіт , що містить м3 триграм а0а0а0, а1а1а1 amamаm.

У загальному випадку, поєднуючи по n букв, одержуємо алфавіт , який містить mn n –грам.

Наприклад: англійський алфавіт

= {ABCDEFGH ... WXYZ}

обсягом m =26 букв дозволяє згенерувати алфавіт з 262=676 біграм АА, АВ XZ, ZZ, алфавіт з 263 = 17576 триграм ААА, ААВ ZZX, ZZZ і т.д.

При виконанні криптографічних перетворень корисно замінити букви алфавіту цілими числами 0,1,2,3,.... Це дозволяє спростити виконання необхідних алгебраїчних маніпуляцій.

Наприклад, можна установити взаємно однозначну відповідність між російським алфавітом:

= {АБВГДЕ... ЮЯ} і множиною цілих Z32 = {0,1,2,3,...,31};

між англійським алфавітом

= {ABCDEF...YZ} і множиною цілих Z26 = {0,1,2,3,...,25}.

Надалі буде звичайно використовуватися алфавіт Zm = {0, 1,2.3, ....m-1}, що містить m "букв" (у виді чисел).

Заміна букв традиційного алфавіту числами дозволяє більш чітко сформулювати основні концепції і прийоми криптографічних перетворень.

Основною характеристикою шифру є криптостійкість, що визначає його стійкість до розкриття методами криптоаналізу. Звичайно ця характеристика визначається інтервалом часу, необхідним для розкриття шифру. Ефективність криптолгоритму – відношення часових затрат криптоаналітика на розкриття шифру до часових затрат криптографа на створення шифровки.

До шифрів, що використовуються для криптографічного захисту інформації, ставиться ряд вимог:

– зашифрований текст повинен піддаватися читанню тільки при наявності ключа дешифрування;

– число операцій, необхідних для розшифрування шляхом повного перебору, повинно виходити за межі можливостей сучасних комп’ютерів та мати часовий запас, з врахуванням технічного прогресу;

– знання алгоритму шифрування для хакер не повинно впливати на надійність системи захисту ( все залежить від ключа);

– невелика зміна ключа чи вихідного тексту повинна приводити до суттєвої зміни зашифрованого тексту;

алгоритм повинен, по можливості, допускати програмну та апаратну реалізацію;

та інші.

Тією чи іншою мірою цим вимогам відповідають симетричні шифри.

Процеси шифрування і розшифрування здійснюються в рамках деякої криптосистеми (набір інструкцій, апаратні засоби, комплекс програм, що дозволяють зашифровувати відкритий текст та розшифровувати шифротекст різним способом за допомогою ключа. Характерною рисою симетричної криптосистеми є застосування того самого секретного ключа як при шифруванні, так і при розшифрування повідомлень.

Мал.1 Використання симетричного методу шифрування.

Далі ми будемо розглядати класичні симетричні методи шифрування. Як вже зазначалось до них відносяться :шифри перестановок, шифри підстановок, шифри гамування, шифри аналітичних перетворень, комбіновані шифри.

Питання 2 Шифри перестановок

Шифрування перестановкою полягає в тому, що символи тексту переставляються за визначеним правилом у межах деякого блоку цього тексту.

При достатній довжині блоку, у межах якого здійснюється перестановка, і складному неповторюваному порядку перестановки можна досягти прийнятної для простих практичних додатків стійкості шифру.

Шифри перестановки є найпростішими і, імовірно, самими давніми шифрами.