
- •______________ Гулак г.М._________________
- •____ Прикладні аспекти криптології ____
- •Завдання на самостійну роботу
- •1. Характеристики випадкових та псевдовипадкових послідовностей
- •2. Загальні відомості щодо теорії випадкових процесів. Фізичні випадкові процеси для генераторів випадкових даних
- •3. Генераторы псевдослучайных последовательностей
- •4. Статистическое тестирование псп и генераторов
- •Заключна частина
ДЕРЖАВНИЙ УНІВЕРСИТЕТ ТЕЛЕКОМУНІКАЦІЙ
Кафедра безпеки інформаційних технологій
|
|
ЗАТВЕРДЖУЮ Завідувач кафедри інформаційної безпеки
________________________ В.Л.Бурячок (підпис, ініціали, прізвище)
"15" вересня 2014 року |
______________ Гулак г.М._________________
(прізвище та ініціали автора)
ЛЕКЦІЯ
з навчальної дисципліни
____ Прикладні аспекти криптології ____
(назва навчальної дисципліни)
Тема : ___№3 «Фізичні процеси та математичні процедури генерації ключів» ___________
(номер і назва теми)
Заняття _______________________ №3, лекція ____________________________________
(номер і назва заняття)
Навчальний час – _2_ годин (и).
Для студентів інституту (факультету) __________________________
___________________________________________________________
Навчальна та виховна мета: 1. Вивчити питання моделювання під час аналізу криптосистем
2. Навчити майбутніх спеціалістів (магістрів) системно підходити до оцінки стійкості криптосистем.
3. Сформувати у майбутніх спеціалістів (магістрів) навички формування моделі порушника та моделі безпеки криптосистем.
|
Обговорено та схвалено на засіданні кафедри “___” _________ 20___ року Протокол №____ |
Київ – 2014
Зміст
Вступ.
Характеристики випадкових та псевдовипадкових послідовностей.
Методи формування ключової інформації.
Фізичні випадкові процеси у генераторах випадкових даних. Методи вирівнювання характеристик ГВД.
Принципи побудови генераторів псевдовипадкових чисел.
Статистичне тестування псевдовипадкових послідовностей і генераторів.
Заключна частина.
Л I Т Е Р А Т У Р А
Гулак Г.М., Мухачев В.А., Хорошко В.О., Яремчук Ю.Є. Основи криптографічного захисту інформації: підручник, Вінниця, ВНТУ, 2012, с.48-71.
Харин Ю.С., Берник В.И., Матвеев Г.В., Математические основы криптологии, Минск, БГУ, 1999, С.319.
Фомичев В.М., Дискретная математика и криптология. – М: ДИАЛОГ-МИФИ, 2003. С.138-152,318–337.
Гулак Г., Ковальчук Л. Різні підходи до визначення випадкових послідовностей// Науково-технічний збірник «Правове, нормативне та метрологічне забезпечення системи захист інформації в Україні». – Київ. – 2001. – №3 – С. 127 133.
Иванов М.А., Криптографические методы защиты в компьютерных системах и сетях. – М.: КУДИЦ-ОБРАЗ, 2001. С.39– 83.
NIST Special Publications 800-22, A Statistical Test Suite for the Validation of Random Number Generators and Pseudo Random Number Generators for Cryptographic Applications, 2000.
Кнут Д. Искусство программирования для ЭВМ. Том 2. Получисленные алгоритмы. – М.: МИР, 1977. – 235 С.
Завдання на самостійну роботу
1. Знайти у Положенні про порядок постачання ключів до засобів КЗІ (Наказ Адміністрації Держспецзв’язку від 20.07.2007 №114) умови постачання ключів до засобів КЗІ та законспектувати їх.
2. Самостійно розрахувати ймовірності зустрічаємості бітів у двійковій послідовності яка є результатом порозрядного додавання двох інших двійкових послідовностей, одна з яких має ймовірності зустрічаємості одиниці та нуля P та Q відповідно, інша ‑ p та q відповідно.
Вступ
Невід’ємною складовою безпеки криптографічного захисту є безпека фізичних та математичних методів що покладені в основу систем генерації (виготовлення) ключової інформації.
Сучасні системи генерації ключів характеризуються рядом характеристик, які обумовлені механізмами утворення «випадковості» ключу, а саме ‑ фізичними процесами, що мають певні ймовірнісно-статистичні властивості, а також математичними критеріями перевірки випадковості та рівномірного розподілу сгенерованих ключів або їх елементів.
Зазначені методи та механізми суттєво відрізняються один від другого не тільки з погляду на їх швидкодію, а й головне загрозами атак на них та небезпекою їх застосування в умовах відмов певних складових внаслідок старіння електро- та радіоелементів які використовуються для їх побудови.
Це потребує від спеціаліста в галузі безпеки інформаційних чіткого уявлення усіх складових безпеки процесів генерації ключів, уміння формувати вимоги до систем генерації та аналізувати характеристики різних технологій залежно від вихідних вимог.