Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Презы Капранов+Жуков_2024 / 030_Vvedenie_v_kriptografiyu.pptx
Скачиваний:
3
Добавлен:
20.07.2024
Размер:
81.33 Кб
Скачать

Введение в криптографию

1

Основные определения

Алфавит - это конечное множество используемых для кодирования информации знаков.

Текст - это упорядоченный набор из элементов алфавита.

Открытый (исходный) текст (сообщение) - данные (не обязательно текстовые), передаваемые с использованием криптографии. Обычно обозначается как M (message).

Шифрование - это преобразовательный процесс в котором с помощью алгоритма шифрования исходный текст заменяется шифрованным текстом (шифртекстом). Обозначается E (encrypt).

Расшифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный. Обозначается D (decrypt).

Ключ - это секретная информация, используемая криптографическим алгоритмом при шифровании

(расшифровании) сообщений. 2

Криптосистема (шифр) — семейство обратимых преобразований открытого текста в шифрованный.

Шифрованный текст (шифртекст) - данные, полученные после применения криптосистемы с указанным ключом. Обозначается С (cryptogram).

Криптографическая атака - попытка криптоаналитика вызвать отклонения в атакуемой защищенной системе обмена информацией. Успешную криптографическую атаку называют взлом или вскрытие.

Дешифрование – процесс восстановления исходного текста без знания ключа.

3

Шифрование

Расшифрование

4

Электронная (цифровая) подпись - присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

Криптостойкость - характеристика шифра, определяющая его стойкость к дешифрованию (т.е. криптоанализу).

Имитозащита - защита от навязывания ложной информации. Имитозащита достигается обычно за счет включения в пакет передаваемых данных имитовставки.

Имитовставка - блок информации, применяемый для имитозащиты, зависящий от ключа и данных.

Протокол – это распределённый алгоритм, который определяет последовательность действий каждой из сторон, участвующих в информационном взаимодействии.

5

Криптосистемы разделяются на симметричные и асимметричные (с открытым ключом).

В симметричных криптосистемах и для шифрования, и для расшифровывания используется один и тот же ключ.

В ассиметричных системах используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а

расшифровывается с помощью закрытого ключа, известного только получателю сообщения.

6

Основные задачи криптографии

1.Защита от несанкционированного доступа (чтения).Эта самая распространённая задача криптографии. Обеспечение безопасной передачи данных по каналу, контролируемому противником.

2.Защита от навязывания ложных данных и контроль целостности информации. Эта разновидность защиты информации обеспечивается с помощью имитовставок и цифровых подписей.

3.Электронная цифровая подпись. Это блок информации, построенный на основе подписанного текста, даты подписания и идентификационной информации подписавшего. Это

цифровой аналог обычной подписи. Этот блок информации не

даёт подписавшему отказаться от взятых на себя обязательств.

7

4.Аутентификация законных пользователей. Эта функция необходима для определения ресурсов, доступных пользователям компьютерной системы. Обычно обеспечивается с помощью паролей.

5.Управление электронными кошельками и деньгами. Эта функция появилась с развитием коммерции в сети Интернет и потребностью защитить свои электронные деньги от злоумышленников.

8

Требования к криптосистемам

зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;

число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);

открытое знание алгоритма шифрования не должно влиять на надежность защиты (правило Кирхгофа), защита основывается только на секретности ключа шифрования;

незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения;

структурные элементы алгоритма шифрования должны быть неизменными; 9

дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;

длина шифрованного текста должна быть равна длине исходного текста;

не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;

любой ключ из множества возможных должен обеспечивать надежную защиту информации;

алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

10