
- •1) Определение криптографии, ее задачи. Основные термины
- •2) История современной криптографии.
- •3) Математическая теория секретных систем. Схема канала связи по Шеннону.
- •4) Виды симметричных шифров.
- •5) Золотая криптография
- •6) Этапы криптографии
- •7. Определение и особенности осрв, время реакции на внешние события в зависимости от области применения осрв, требования реального времени.
- •8. Особенности оборудования осрв.
- •9. Процесс, состояния процесса. Этапы исполнения процесса. Классификация процессов.
- •12. Способы синхронизации задач (критическая секция, взаимное исключение, «блокировка», «тупик», «взаимодействие»).
- •14. Семафоры. Виды семафоров. Использование семафоров для решения задач синхронизации.
- •15. Типы архитектур осрв. Подходы к программированию
- •16. Строение систем реального времени.
- •17. Планирование задач
- •18. Информационные процессы обмена данными. Вычислительные сети
- •19. Локальные вычислительные сети (лвс). Базовые топологии лвс.
- •20. Глобальные вычислительные сети (гвс). Топология гвс. Модель вос.
1) Определение криптографии, ее задачи. Основные термины
Криптография – это наука об обеспечении безопасности данных, об информационной безопасности.
Криптология включает криптографию и крипто анализ – это наука о методах и способах вскрытия шифров.
Задачи:
1) обеспечение конфиденциальности информации любым принципом
2) защита информации от искажения
3) аутентификация – разрешение спора об авторстве
4) признание авторства
Криптографическая атака – попытка крипто аналитика вызвать отклонения от нормального поведения процесса конфиденциального обмена информацией.
Взлом, вскрытие дешифрование шифра или шифросистемы –успешное применение крипто атаки.
Дешифрование – метод извлечения информации без знания крипто ключа
Расшифрование – метод извлечения информации с известным крипто ключом.
Криптоключ - это элемент или секретная компонента ключа, должен быть известен только законным правообладателям.
Эмитозащита – защита данных от навязывания ложной информации, достигается за счет включения в пакет данных эмитовставки.
2) История современной криптографии.
Клод Элвуд Шеннон (1916-2001) американский ученный, профессор политехнического университета. Ни одно изобретение Шеннона в криптографии и теории информации не обошлось без вмешательства военных. С 1942-1972 он работал с исследовательской лабораторией и американскими учеными. На протяжении 2ой мировой войны работал над секретными системами.
Его детище – система распознавания «свой-чужой» в американской авиации, которая использовалась для определения нейтральных и своих целей и отличия их от вражеских.
Самый ценный результат военного союза «Шеннон-УСС» - математическая теория систем связи и математическая теория секретных систем.
В математической теории система связи Шеннон предположил схему организации каналов связи, содержащую источник сообщений, их приемник и источник шума, наделив их свойствами вероятностных объектов.
3) Математическая теория секретных систем. Схема канала связи по Шеннону.
В 1945 году Шеннон сделал доклад посвященный секретным системам связи и принципам их построения.
Клод изложил схему секретной связи с точки зрения формирования обычного канала связи. Источник помех, присутствующий в классической схеме, был заменен на специалиста-криптографа, пытающегося разгадать шифрованное сообщение криптоаналитика, обладающего всеми необходимыми ресурсами.
Источник информации ->приемник
-> это канал связи, на него действует шум
4) Виды симметричных шифров.
Шифр можно считать симметричным, если для криптографического преобразования данных применяются одни и те же преобразования, зависящие от одного и того же криптоключа.
Способы:
1) Перестановка – самые простейшие и самые древние. Символы открытого текста переставляются по определенному правилу, зависящему от ключа, в пределах этого текста.
2)а) Полиалфавитная замена – символы открытого текста меняются на символы того же либо другого алфавита по определенному правилу, зависящему от ключа и от положения символа в тексте.
б) моноалфавитная замена – символы открытого текста меняются на символы того же алфавита по определенному правилу, зависящему от ключа.
3) Подстановка – алфавиты открытого и зашифрованного текста совпадают.
4) Итерационные шифры – совпадают все циклы шифрования и ключевые пространства. Это применение одной и тоже криптографической функции n раз с разными ключами.
Правило Керкхоффа – стойкость шифра определяется только секретностью ключа.
Принцип Керкгоффа — правило разработки криптографических систем, согласно которому в засекреченном виде держится только определённый набор параметров алгоритма, называемый ключом, а сам алгоритм шифрования должен быть открытым. Другими словами, при оценке надёжности шифрования необходимо предполагать, что противник знает об используемой системе шифрования всё, кроме применяемых ключей.
Для того, чтобы шифр,построенный попринципу Кирхгофа,
был абсолютно стойким, необходимо,чтобы разме риспользованного для шифрования ключа был не меньше размера шифруемых данных