Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Konspekt_lektsy (1).doc
Скачиваний:
9
Добавлен:
01.05.2025
Размер:
12.52 Mб
Скачать
    1. Модель симметричной криптосистемы.

В системе, показанной на рис. 3.1, в информационных отношениях принима­ют участие 3 действующих лица: отправитель (абонент А) и получатель инфор­мации (абонент В), а также противник W. Современные одноключевые крипто­системы предполагают использование взаимно-обратных преобразований Е и D блоков данных фиксированной длины. Для задания блочной криптосистемы не­обходимо определить:

  • числовые параметры криптоалгоритма - разрядность n шифруемых блоков данных, объем ключевой информации, размер раундового ключа, число ра­ундов шифрования;

  • раундовую функцию шифрования;

  • алгоритм получения раундовых ключей из исходного ключа

Рис. 3.1. Модель криптосистемы с секретным ключом

Задача абонента А заключается в том, чтобы передать получателю конфиден­циальное сообщение р, состоящее из т блоков длины n.

Задача абонента В заключается в том, чтобы, получив переданное сообщение понять его содержание. Для того, чтобы только получатель мог прочитать по­сланное сообщение, отправитель преобразует открытый текст р с помощью функции зашифрования Е и секретного (известного только А и В) ключа в шифротекст с:

который и поступает в канал связи. Получатель восстанавливает исходный текст сообщения с помощью функции расшифрования D и того же секретного ключа кАВ:

P = DAB{c).

Для реализации такого информационного обмена должен существовать на­дежный канал, по которому происходит предварительный обмен секретными ключами, а у одного из его законных участников должен быть генератор, фор­мирующий качественные ключи, обеспечивающие гарантированную стой­кость системы.

Цель противника- воспрепятствовать осуществлению намерений законных участников информационного обмена. В общем случае противник может пере­хватывать зашифрованные сообщения, модифицировать их и даже посылать фальсифицированные сообщения стороне В якобы от имени другой, в рассмат­риваемом случае от стороны А.

    1. Классификация угроз противника. Основные свойства криптосистемы.

Имеют место 3 возможных типа угроз со стороны противника:

  • нарушение секретности информации - дешифрование (полное или частичное) переданного сообщения или получение информации о его сути;

  • нарушение целостности информации - внесение в сообщение искажений, которые законный получатель не смог бы обнаружить;

  • нарушение подлинности информации - формирование ложных сообщений, которые законный получатель В принял бы за подлинные, пришедшие от А.

Дешифрование переданного сообщения противником возможно в случае вычисления им секретного ключа либо нахождения алгоритма, функционально эк­вивалентного DAB и не требующего знания кАВ.

Соответственно задачей криптографа является обеспечение требуемого уровня секретности (криптостойкости) и аутентичности (имитостойкости) системы. Секретность - это защищенность криптосистемы от несанкционированного озна­комления с содержимым зашифрованных сообщений. Аутентичность - это защи­щенность криптографической системы от навязывания ложных данных.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]