Скачиваний:
119
Добавлен:
10.04.2023
Размер:
3.03 Mб
Скачать

!атенсьён! если кто-то случайно что-то удалит получит по жопе

ссылка на учебник криптодеда: http://lib.sut.ru/jirbis2_spbgut/components/com_irbis/pdf_view/?502961

1. Основные виды криптографических преобразований информации: шифрование, аутентификация, цифровая подпись. Сущность каждого преобразования, области применения.

12 июня 2022 г.

14:08

 

Шифрование - сохранение тайны передаваемого сообщения; (Используется, для того, чтоб нарушитель не мог прочитать сообщения, передаваемые отправителем получателю)

Аутентификация -   установление подлинности переданного сообщения или пользователя информационно-вычислительной системы; (подтверждение, что сообщение соответствует первоначальному)

Электронная цифровая подпись - подтверждение подлинности электронного документа и его авторства. (используется для подтверждения, что документ не подменили, и он остался подлинным оригиналу, который передавали)

 

2. Математическая модель системы шифрования-дешифрования информации.

12 Июня 2022 г.

14:08

Где M - шифруемое сообщение

E - результат шифрования (криптограмма)

 

3. Представление системы шифрования графом, принцип единственности шифрования-дешифрования.

12 Июня 2022 г.

14:08

 

 

Расстоянием единственности (РЕ)

называется минимальное количество символов

криптограммы, необходимое для однозначного восстановления истинного ключа (сообщения) (без каких- либо ограничений на время его нахождения)

Теорема Шеннона–Хеллмана. Пусть шифр удовлетворяет условию единственной шифруемости и дешифруемости и не имеет эквивалентных ключей (т. е. каждое сообщение переводится в определенную криптограмму не более чем при одном ключе). Тогда среднее число ложных расшифровок будет иметь следующую нижнюю границу:

Где

 

 

4. Стойкость системы шифрования, классификация систем шифрования по стойкости. Виды атак на систему шифрования.

12 Июня 2022 г.

14:08

Стойкость - способность противостоять всевозможным атакам нарушителя, нацеленным на нахождение (вычисление) ключа или открытого сообщения в предположении выполнения ряда условий.

 

Классы систем шифрования по типу стойкости разделяются на:

  • Безусловно стойкие или идеальные

  • Вычислительно стойкие

 

Принцип Керхгоффа:

Согласно этому принципу предполагается, что в данной модели любому пользователю известно все, за исключением ключа расшифрования Крш.

Основные типы криптографических атак:

1) только при известной криптограмме Е;

2) при известной криптограмме Е и соответствующей ей части сообщения M;

3) при специально выбранном сообщении M и соответствующей ему криптограмме E.

 

 

5. Определение безусловно стойкой системы шифрования, утверждение о достаточных условиях существования безусловно стойкой системы. (стр.13)

12 Июня 2022 г.

14:08

Безусловно стойкой системой шифрования (БССШ) называется система шифрования, в которой любая криптограмма (в отсутствии у злоумышленника ключа) не содержит дополнительных сведений к априорно известным о сообщении, зашифрованном в эту криптограмму.

 

Лучшим способом дешифрования криптограммы БССШ является угадывание

одного из возможных сообщений источника

 

Математически условие БССШ может быть записано в виде:

 

 

Эквивалентное определение БССШ

 

 

6. Определение безусловно стойкой системы шифрования, утверждение о необходимых условиях существования безусловно стойкой системы. (стр.13)

12 Июня 2022 г.

14:08

Для определения смотрим вопрос 5.

 

Т2: Необходимое условие существование ИКС. Число возможных ключей, используемых в ИКС, должно быть не меньше числа сообщений, которые можно зашифровать на этих ключах.

Можно записать в виде:

 

7. Вычислительно стойкие системы шифрования, понятие о сложности криптоанализа, основные подходы к вскрытию криптографических систем, анализ атаки перебора ключей и атаки на основе статистики сообщения. (Стр. 25)

12 Июня 2022 г.

14:08

Система шифрования называется вычислительно стойкой (ВССШ), если вскрытие такой системы возможно, но даже наилучший алгоритм вскрытия требует необозримо большого времени или необозримо большой памяти устройств, с помощью которых проводится криптоанализ

 

Время криптоанализа определяется:

1. Сложностью алгоритма дешифрования;

2. Быстродействием вычислительных устройств,

осуществляющих дешифрование

 

Сложность алгоритмов криптоанализа должна соответствовать сложности решения сложной задачи

 

Основные подходы к криптоанализу (стр. 29)

  1. Тотальный перебор ключей

  2. Анализ статистических особенностей криптограмм

  3. Линейный криптоанализ

  4. Дифференциальный криптоанализ

  5. Криптоанализ по методу максимального правдоподобия

  6. Криптоанализ на основе решения алгебраических (булевых) уравнений

  7. Криптоанализ аппаратно-реализованного шифра на основе внесения ошибок в процедуру шифрования

  8. Криптоанализ аппаратно-реализованного шифра на основе вычисления потребляемой мощности

 

Полный перебор ключей:

Основная проблема в времени, который занимает данный метод. Если N длина двоичного ключа, то при N>128 такой криптоанализ оказывается невозможным ни при каких вычислительных ресурсах. (стр. 29)

 

Атаки на основе статистики сообщения разделяются на линейный криптоанализ и дифференциальный криптоанализ.

 

Основная идея линейного криптоанализа состоит в использовании скрытых линейных уравнений, связывающих некоторые биты входа и выхода. При выполнении атаки предполагается использовать много открытых текстов и соответствующих им криптограмм.

Общее уравнение линейных связей имеет вид:

Такие уравнение существуют не всегда, а лишь для некоторой части входных сообщений, поэтому говорится только о некоторой вероятности их выполнения. (стр. 29)

 

Дифференциальный криптоанализ используется аномально повышенные вероятности появления некоторых разностей криптограмм для определения разностей между открытыми сообщениями. Диф.криптоанализ основан на гипотезе о существовании определенных выходных разностей, которые имеют повышенные или пониженные вероятности. Диф.криптоанализ, также как и Лин.криптоанализ, распадается на два этапа:

  1. Анализ разностей для каждого S-блока

  2. Анализ разностей для всего шифра.

(стр. 36)

 

 

Соседние файлы в предмете Криптографические методы защиты информации