- •Основы криптографической защиты информации
- •1. Организация курса
- •Курс состоит из трех частей, .
- •Основная терминология по курсу приводится при изложении материалов занятий.
- •Программа курса
- •Основные методы криптоанализа блоковых шифров Элементы теории конечных полей [8, 9] Модификации блоковых
- •способы построения и криптоанализ потоковых шифров на основе использования линейных рекуррентных регистров сдвига
- •Часть II. Криптосистемы с открытым ключом
- •3. Построение криптосистем с открытым ключом Криптосистема РША (Райвеста–Шамирa–Адлемана) Шифрование в КС РША,
- •7.Цифровые подписи с использованием КС ОК Основные требования, предъявляемые к ЦП ЦП на
- •Раздел III Управление ключами
- •Основная литература по курсу
- •Порядок допуска к зачёту и сдачи зачёта
- •Часть 1 Симметричные криптосистемы
- •2. Основные этапы исторического развития криптографии
- •Сцитала
- •Шифр Виженера
- •Шифр Вернама 1917г.
- •Энигма
- •М-125 Фиалка
- •2.Задачи криптографической защиты информации
- •3. Модель системы шифрования
- •Модели источников открытых сообщений и шифров
- •Вероятностная модель ИОС
- •Криптографические функции определяются задачами криптозащиты. 1). Задача обеспечения конфиденциальности содержания сообщения Функция E(
- •2). Задача обеспечения целостности сообщения
- ••4). Задача у достоверения авторства документа или аутентификация источника данных.
- •Статистика букв русского языка
- •Основные уравнения системы шифрования
- •Типы криптосистем
- •Граф системы шифрования
- •Пример системы шифрования
- •Стойкость систем шифрования
- •Принцип Керкгоффса ван Ньювенгоффа
- •Классы систем шифрования
- •Безусловно стойкие (идеальные) системы шифрования
- •Эквивалентное определение БССШ
- •Пример идеальной КС с гаммированием по mod 2
- •Вычислительно стойкие системы шифрования
- •Основные подходы к криптоанализу:
М-125 Фиалка
Фиалка (М-125) —
шифровальная машина, разработанная в СССР вскоре после Второй мировой войны. Использовалась
странами Варшавского договора до 1990-х годов
2.Задачи криптографической защиты информации
-Обеспечение конфиденциальности – закрытие доступа к содержанию информации (сообщения) посторонним.
-Обеспечение целостности – защита от умышленных искажений, в том числе типа вставки, удаления, замены.
-Обеспечение идентификации пользователя (адресата) и
аутентификации информации – подтверждение подлинности сторон и установление подлинности принятого сообщения.
-Удостоверение авторства документа - подтверждение подлинности электронного документа и его авторства.
3. Модель системы шифрования
|
|
М |
||||
Отпра- |
||||||
|
|
|
|
|
||
|
|
|
Шифро- |
|
||
витель |
|
|
|
|
||
|
|
|
вание f |
|
||
А |
|
|
|
|
||
|
|
|||||
|
|
|
|
КШ |
||
|
|
|
|
М – сообщение Е – криптограмма К – ключ
Нару- шитель
|
|
Е |
|
|
|
|
|
Е |
Е |
|
М |
Полу- |
|||
|
|
|
|||||
Канал |
Расшиф- |
||||||
чатель |
|||||||
|
|||||||
|
связи |
|
рование g |
|
В |
||
|
|
|
|
|
|
|
КРШ
ЦРК
Модели источников открытых сообщений и шифров
Детерминированная модель источника открытых сообщений (ИОС).
Модель ИОС - представление источника, позволяющее учесть заданные его свойства (язык общения, алфавит, тематика текстов, частотные характеристики знаков…).
Задан алфавит M объёма t, │M│ = t. Сообщение m = m1 m2 m3… ms, mi M.
Модель определяется разбиением кортежей (например пар или троек) знаков на допустимые и недопустимые.
25
Вероятностная модель ИОС
Данной модели соответствует источник случайных последовательностей.
В расчётной вероятностной модели событием будет последовательность заданной длины и вероятность или способ её расчёта.
P(m) = P(m1 m2 m3 … ms)
Стационарный источник независимых символов алфавита
Используются только частоты букв.
P(m) = Π p(mi)
Открытый текст будет результатом последовательности независимых испытаний с числом исходов, равным объёму алфавита.
Другие возможные вероятностные модели:
-Стационарный источник независимых биграмм;
-Стационарный марковский источник;
-Нестационарные источники.
26
Криптографические функции определяются задачами криптозащиты. 1). Задача обеспечения конфиденциальности содержания сообщения Функция E( ) шифрования открытого текста m
•с = E(m, k)
ифункция расшифрования криптограммы D( )
•m = D(с, k)
Обе функции зависят от ключа шифрования k. Данные модели могут быть заданы
•- таблицами;
•- алгоритмами;
•- уравнениями шифрования-расшифрования.
27
2). Задача обеспечения целостности сообщения
Задача решается с помощью криптографической функции, формирующей имитовставку в составе криптограммы. При этом может быть использован дополнительный ключ имитозащиты.
3). Обеспечение идентификации пользователя и его аутентификация
Решается выполнением протоколов аутентификации.
Протокол – распределённый алгоритм, определяющий последовательность действий сторон.
В процессе аутентификации ключ используется для формирования ответов на запросы.
Пример: Бортовой авиационный ответчик свой-чужой.
28
•4). Задача у достоверения авторства документа или аутентификация источника данных.
•Если стороны не доверяют друг другу – обычная ситуация при подписании хозяйственных договоров – применяются функции формирования и проверки цифровой подписи.
•Цифровая подпись документа позволяет проверить наличие факта согласия стороны, которая подписала свой экземпляр и достоверность подписанного текста
29
Статистика букв русского языка
пробел |
О |
Е,Ё |
А |
0.175 |
0.090 |
0.072 |
0.062 |
|
|
|
|
И |
Т |
Н |
С |
0.062 |
0.053 |
0.053 |
0.045 |
|
|
|
|
Р |
В |
Л |
К |
0.040 |
0.038 |
0.035 |
0.028 |
|
|
|
|
М |
Д |
П |
У |
0.026 |
0.025 |
0.023 |
0.021 |
|
|
|
|
Я |
Ы |
3 |
Ь,Ъ |
0.018 |
0.016 |
0.016 |
0.014 |
|
|
|
|
Б |
Г |
Ч |
Й |
0.014 |
0.013 |
0.012 |
0.010 |
|
|
|
|
Х |
Ж |
Ю |
Ш |
0.009 |
0.007 |
0.006 |
0.006 |
|
|
|
|
Ц |
Щ |
Э |
Ф |
0.004 |
0.003 |
0.003 |
0.002 |
|
|
|
|
Основные уравнения системы шифрования
Cn = E(m n, kNшифр) - уравнение шифрования
mn = D(Cn, kNрасш)- уравнение расшифрования