Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции ТЗИ.doc
Скачиваний:
4
Добавлен:
01.07.2025
Размер:
1.11 Mб
Скачать

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ УКРАИНЫ

ОДЕССКИЙ НАЦИОНАЛЬНЫЙ МОРСКОЙ УНИВЕРСИТЕТ

КАФЕДРА “ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ”

Ширшков А.К., Личикаки Н.К.

ТЕХНОЛОГИЯ ЗАЩИТЫ ИНФОРМАЦИИ

Курс лекций

Специальность 6.080401 «Информационные управляющие системы и технологии»

Одесса – 2009

Содержание

1.

Введение

3

2.

Симметричные криптосистемы

2.1. Поточные криптографические методы

4

2.1.1. Шифр Цезаря

4

2.1.2. Квадрат Полибия

5

2.1.3. Шифр «Модульная арифметика»

5

2.1.4. Алфавитное сложение (шифр Хасегава)

6

2.2. Блочные криптографические методы

8

2.2.1. Шифр СЦИТАЛА (шифр жезла)

8

2.2.2. Шифр – стандартная перестановка

8

2.2.3. Вертикальная перестановка

9

2.2.4. Вертикальная перестановка. Комбинированная перестановка

10

2.2.5. Квадратная решетка Кордано (2n х 2n)

11

2.2.6. Прямоугольная решетка Кордано с размерностью (2n х 2m)

11

2.2.7. Магический квадрат

13

2.2.8. Шифратор «Цилиндр Базари»

13

2.3. Многоалфавитные криптосистемы

14

2.3.1. Квадрат Вижинера

14

2.4. Международный симметричный стандарт DES

16

2.4.1. Алгоритм шифрования DES

16

2.4.2. Блок-схема алгоритма шифрования:

17

2.4.3. Блок-схема алгоритма дешифрования

17

2.4.4. Криптостойкость DES

18

2.5. Электронная цифровая подпись ЭЦП

19

2.5.1. ЭЦП симметричных криптосистем

20

2.5.2. Передача электронного документа с ЭЦП

20

2.5.3. Эффективность ЭЦП симметричных криптосистем

20

3.

Открытые асимметричные криптосистемы (ОАКС)

21

3.1. Криптосистема RSA

21

3.2. Модульная арифметика

21

3.3. Генерация ключей в RSA

22

3.4. Электронная цифровая подпись (ЭЦП)

23

3.4.1. Эффективность ЭЦП RSA

25

3.4.2. Закон Украины об ЭЦП

25

3.4.3. Назначение ЭЦП

25

3.4.4. Требования к сертификату ключа

26

3.4.5. Права подписанта

26

3.4.6. Центральный ЦС

26

3.4.7. Схема центральный удостоверяющий орган

27

4.

Литература

28

1. Введение

Криптографические методы защиты обеспечивают безопасность информации, её защиту от несанкционированного доступа. Криптология наука, состоящая из двух частей:

  • криптография (часть криптологии, занимающаяся созданием систем защиты информации от несанкционированного доступа);

  • криптоанализ (часть криптологии, занимающаяся созданием систем «взлома» защиты информации).

Криптография возникла как практическая дисциплина, изучающая и разрабатывающая способы шифрования сообщений. Сначала при заинтересованных лицах появились шифровальщики, потом группы из нескольких шифровальщиков, а затем и целые шифровальные отделы. Шифрование сначала осуществлялось вручную, позднее были изобретены сравнительно несложные механические приспособления, поэтому использовавшиеся тогда шифры были достаточно простыми и несложными. С проникновением компьютеров в различные сферы жизни возникла принципиально новая отрасль хозяйства – информационная индустрия. Объемы обрабатываемой информации возросли за полвека на несколько порядков. Сложилось такое положение вещей, что доступ к определенным данным позволяет контролировать значительные материальные и финансовые ценности. Информация приобрела стоимость, которую во многих случаях даже сложно подсчитать. Субъектами информационных процессов теперь являются не только люди, но и созданные ими автоматические системы, действующие по заложенной в них программе. Вычислительные "способности" современных компьютеров подняли на совершенно новый уровень как возможности по реализации шифров, ранее немыслимых из-за своей высокой сложности, так и возможности аналитиков по их взлому.

Требования к криптографическому алгоритму:

  • криптостойкость алгоритма (способность противостоять взлому);

  • конфиденциальность;

  • целостность данных (нет добавлений, удалений, замен);

  • юридическая значимость электронного документа;

  • неотслеживаемость (не устанавливается, от кого и кому послано сообщение);

  • оперативность доступа для санкционированного абонента;

  • аутентичность (подлинность, достоверность сообщения).

Правило Кирхгофа

Криптоаналитику (противнику) известно всё: методы, программы, шифр текста или его фрагмент, кроме ключа. Следовательно, ключ шифрования определяет криптостойкость алгоритма шифрования.

Шеннон – отец теории информации

Абсолютно стойкий ключ по Шеннону:

  1. Длина ключа равна длине сообщения;

  2. Ключ выбирается случайно из ключевого пространства;

  3. Ключ используется только один раз для симметричных криптосистем;

  4. Взлом ключа сводится к решению неразрешимой математической задачи.

Классы криптографических методов

Все методы делятся на два основных класса:

  • Симметричные;

  • Открытые.

Симметричные:

  1. Поточные (Шифр Цезаря, модульная арифметика, квадрат Полибия, алфавитное сложение Хасегава и т.д.);

  2. Блочные (перестановки: стандартная, вертикальная, комбинированная и т.д.);

  3. Многоалфавитные методы (квадрат Вижинера);

  4. Симметричная система DES.

В симметричных системах шифрование и дешифрование производится одним и тем же секретным ключом. Проблема симметричных систем – передача секретного ключа.

Открытые:

Ассиметричные с открытым ключом шифрования.

  1. Система RSA;

  2. Электронно-цифровая подпись.

В открытой криптосистеме решена проблема передачи секретного ключа – секретный ключ не передается. В этой системе действуют два взаимно сопряженных ключа (секретный и открытый):

  • Секретный ключ (личный ключ) хранится только у владельца и никому не передается;

  • Открытый ключ является общедоступным и регистрируется установленным порядком.

Действуют два ключа как в банке.