- •Основные определения:
- •Задачи обеспечения безопасности информации (оби), методы их решения
- •Угрозы безопасности и методы защиты информации в кс.
- •Уровни информационной безопасности
- •Методы оби: Криптографические методы оби.
- •Методы оби: Стохастические методы защиты.
- •Функции генераторов псевдослучайных чисел (гпсч) в системах оби
- •Получение псевдослучайных чисел на основе сдвигового регистра (полиноминального счетчика)
- •Линейный конгруэнтный метод
- •Функции хеш-генераторов в системах оби
- •Т ребования к качественной хеш-функции
- •Требования к качественному шифру
- •Требования к качественному гпсч
- •Модель криптосистемы с секретным ключом
- •Модель криптосистемы с открытым ключом. Криптосистема rsa
- •Протокол выработки общего секретного ключа
- •Протокол электронной цифровой подписи (эцп)
- •Протокол эцп rsa
- •Абсолютно стойкий шифр
- •Режимы использования блочных шифров
- •Гаммирование. Свойства гаммирования
- •Блочные и поточные шифры
- •Криптографические методы контроля целостности информации
- •Гибридные криптосистемы
- •Гост 28147-89
- •Методы защиты информации от умышленных деструктивных воздействий
- •Помехоустойчивое кодирование
- •Методы внесения неопределенности в работу средств и объектов защиты
- •Причины ненадежности систем оби
- •Протоколы доказательства с нулевым разглашением знаний
- •Стандарт криптозащиты aes-128
- •Ранцевая криптосистема
- •Цифровые деньги. Структура и основные транзакции централизованной платежной системы.
- •Методы и средства антивирусной защиты.
Режимы использования блочных шифров
Смотри билет 17. Принципы построения блочных симметричных шифров
Гаммирование. Свойства гаммирования
Простейшей и в то же время наиболее надежной из всех схем шифрования является так называемая схема однократного использования. Клодом Шенноном доказано, что если ключ является фрагментом истинно случайной двоичной последовательностью с равномерным законом распределением (причем его длина равна длине исходного сообщения) и только один раз, после чего уничтожается, такой шифр – абсолютно стойкий, его невозможно раскрыть, даже если криптоаналитик располагает неограниченными запасами времени и вычислительных ресурсов.
Необходимые и достаточные условия абсолютной стойкости шифра:
полная случайность ключа;
равенство длин ключа и открытого текста;
однократное использование ключа.
Абсолютная стойкость рассмотренной схемы оплачивается слишком большой ценой, она чрезвычайно дорога и непрактична. Основной ее недостаток – равенство объема ключевой информации и суммарного объема передаваемых сообщений.
Применение схемы оправдано лишь в нечасто используемых каналах связи для шифрования исключительно важных сообщений.
Таким образом, построить эффективный криптоалгоритм можно, лишь отказавшись от абсолютной стойкости. Возникает задача разработки теоретически нестойкого шифра, для вскрытия которого противнику потребовалось бы выполнить число операций, осуществимое на современных и ожидаемых в ближайшей перспективе вычислительных средствах за разумное время. В первую очередь следует иметь схему, которая использует ключ небольшой разрядности, в дальнейшем выполняющий функцию «зародыша», порождающего значительно более длинную ключевую последовательность.
Данный
результат может быть достигнут при
использовании гаммирования, схема
которого показана на рис. 1.12. Гаммированием
называют процедуру наложения на входную
информационную последовательность
гаммы шифра, т.е. последовательности с
выходов генератора псевдослучайных
чисел. Последовательность чисел
называется псевдослучайной, если по
своим статистическим свойствам она
неотличима от истинно случайной, но, в
отличие от последней, является
детерминированной, т.е. знание алгоритма
формирования дает возможность ее
повторения необходимое число раз. Если
символы входной информационной
последовательности и гаммы представлены
в двоичном виде, наложение чаще всего
реализуется с помощью операции
поразрядного сложения по модулю два.
Надежность шифрования методом гаммирования
определяется качеством генератора
гаммы.
Различают
гаммирование с конечной и бесконечной
гаммами. В первом случае источник гаммы
– аппаратный или программный генератор
ПСЧ. В качестве примера бесконечной
гаммы можно привести последовательность
цифр в десятичной записи числа
=3,1415926…
.
Если
множеством используемых для шифрования
знаков является алфавит, отличный от
бинарного (Z2
={0, 1}), например, алфавит Z33
русские буквы и пробел, то его символы
и символы гаммы заменяются цифровыми
эквивалентами, которые затем суммируются
по модулю N:
Где mi, γi, ci– очередной i-й знак исходного сообщения, гаммы и шифротекста соответственно; t – число знаков открытого текста; N – число символов в алфавите. Возможно использование при гаммировании и других логических операций.
