Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ПАК_Лекция_Т3(Л3).docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
162.56 Кб
Скачать

ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ

Кафедра безпеки інформаційних технологій

ЗАТВЕРДЖУЮ

Завідувач кафедри інформаційної безпеки

________________________ В.Л.Бурячок

(підпис, ініціали, прізвище)

"15" вересня 2014 року

______________ Гулак г.М._________________

(прізвище та ініціали автора)

ЛЕКЦІЯ

з навчальної дисципліни

____ Прикладні аспекти криптології ____

(назва навчальної дисципліни)

Тема : ___№3 «Фізичні процеси та математичні процедури генерації ключів» ___________

(номер і назва теми)

Заняття _______________________ №3, лекція ____________________________________

(номер і назва заняття)

Навчальний час – _2_ годин (и).

Для студентів інституту (факультету) __________________________

___________________________________________________________

Навчальна та виховна мета: 1. Вивчити питання моделювання під час аналізу криптосистем

2. Навчити майбутніх спеціалістів (магістрів) системно підходити до оцінки стійкості криптосистем.

3. Сформувати у майбутніх спеціалістів (магістрів) навички формування моделі порушника та моделі безпеки криптосистем.

Обговорено та схвалено на засіданні кафедри

“___” _________ 20___ року Протокол №____

Київ – 2014

Зміст

Вступ.

  1. Характеристики випадкових та псевдовипадкових послідовностей.

  2. Методи формування ключової інформації.

  3. Фізичні випадкові процеси у генераторах випадкових даних. Методи вирівнювання характеристик ГВД.

  4. Принципи побудови генераторів псевдовипадкових чисел.

  5. Статистичне тестування псевдовипадкових послідовностей і генераторів.

Заключна частина.

Л I Т Е Р А Т У Р А

  1. Гулак Г.М., Мухачев В.А., Хорошко В.О., Яремчук Ю.Є. Основи криптографічного захисту інформації: підручник, Вінниця, ВНТУ, 2012, с.48-71.

  2. Харин Ю.С., Берник В.И., Матвеев Г.В., Математические основы криптологии, Минск, БГУ, 1999, С.319.

  3. Фомичев В.М., Дискретная математика и криптология. – М: ДИАЛОГ-МИФИ, 2003. С.138-152,318–337.

  4. Гулак Г., Ковальчук Л. Різні підходи до визначення випадкових послідовностей// Науково-технічний збірник «Правове, нормативне та метрологічне забезпечення системи захист інформації в Україні». – Київ. – 2001. – №3 – С. 127 133.

  5. Иванов М.А., Криптографические методы защиты в компьютерных системах и сетях. – М.: КУДИЦ-ОБРАЗ, 2001. С.39– 83.

  6. NIST Special Publications 800-22, A Statistical Test Suite for the Validation of Random Number Generators and Pseudo Random Number Generators for Cryptographic Applications, 2000.

  7. Кнут Д. Искусство программирования для ЭВМ. Том 2. Получисленные алгоритмы. – М.: МИР, 1977. – 235 С.

Завдання на самостійну роботу

1. Знайти у Положенні про порядок постачання ключів до засобів КЗІ (Наказ Адміністрації Держспецзв’язку від 20.07.2007 №114) умови постачання ключів до засобів КЗІ та законспектувати їх.

2. Самостійно розрахувати ймовірності зустрічаємості бітів у двійковій послідовності яка є результатом порозрядного додавання двох інших двійкових послідовностей, одна з яких має ймовірності зустрічаємості одиниці та нуля P та Q відповідно, інша ‑ p та q відповідно.

Вступ

Невід’ємною складовою безпеки криптографічного захисту є безпека фізичних та математичних методів що покладені в основу систем генерації (виготовлення) ключової інформації.

Сучасні системи генерації ключів характеризуються рядом характеристик, які обумовлені механізмами утворення «випадковості» ключу, а саме ‑ фізичними процесами, що мають певні ймовірнісно-статистичні властивості, а також математичними критеріями перевірки випадковості та рівномірного розподілу сгенерованих ключів або їх елементів.

Зазначені методи та механізми суттєво відрізняються один від другого не тільки з погляду на їх швидкодію, а й головне загрозами атак на них та небезпекою їх застосування в умовах відмов певних складових внаслідок старіння електро- та радіоелементів які використовуються для їх побудови.

Це потребує від спеціаліста в галузі безпеки інформаційних чіткого уявлення усіх складових безпеки процесів генерації ключів, уміння формувати вимоги до систем генерації та аналізувати характеристики різних технологій залежно від вихідних вимог.