- •«Московский технический университет связи и информатики»
- •«Цифровая экономика и массовые коммуникации»
- •«Цифровая экономика, цправление и бизнес‑технологии (цэУиБт)»
- •Введение
- •Изучение понятийного аппарта криптографии основные задачи криптографии
- •Конфиденциальность
- •Целостность
- •Аутентификация
- •Цифровая подпись
- •Глоссарий основных понятий
- •Описание алгебраической модели шифра
- •Классификация шифров
- •Исследование шифра простой замены модель шифра простой замены
- •Описание процесса поиска для данного закрытого текста, зашифрованного методом простой замены, соответствующего открытого текста
- •Исследование шифра виженера описание процедуры зашифрования и расшифрования на конкретных текстах
- •Программная реализация шифра виженера
- •Описание процесса поиска для данного закрытого текста соответствующего ему открытого текста
- •Заключение
- •Список использованных источников
- •Приложения
- •Москва 2024
Конфиденциальность
Отправитель преобразует исходную информацию в форму шифрованных сообщений, передаваемых получателю, с целью защиты ее от субъекта, не имеющего права доступа к информации. Под шифром понимается семейство обратимых преобразований, каждое из которых определяется ключом и режимом шифрования и описывается криптографическим алгоритмом. Любой режим шифрования имеет как преимущества, так и недостатки.
Пара алгоритмов зашифрования и расшифрования – криптосистема – может быть симметричной, где оба ключа должны оставаться в секрете, или асимметричной, где ключ зашифрования открыт. Различают поточные и блочные симметричные системы. Поточные системы осуществляют зашифрование отдельных символов сообщения, блочные же производят зашифрование блоков, составленных из идущих подряд символов. Асимметричные системы чаще всего являются блочными. Такая система в ряде случаев существенно сокращает объем хранимой каждым субъектом ключевой информации.
Не существует шифра, подходящего для всех случаев жизни. Выбор способа шифрования зависит от особенностей сообщения, возможностей по защите информации, объема и требуемой скорости передачи, правильность использования криптографического алгоритма, криптографической стойкости шифра. Конфиденциальность во многом зависит от ошибок, допускаемых при использовании защиты, от того, как реализована криптографическая подсистема.
Целостность
Решение данной задачи предполагает разработку средств, обнаруживающих навязывание противником ложной информации, что достигается путем добавления проверочной комбинации. При получении сообщения получатель вычисляет значение проверочной комбинации и сравнивает его с полученным контрольным значением. Если получается несовпадение, то данные изменены. Для проверки целостности к сообщению M добавляется проверочная комбинация S, называемая кодом аутентификации. По каналу связи передаётся пара C = (M,S). При получении сообщения пользователь вычисляет значение проверочной комбинации, сравнивает его с полученным значением.
Код аутентификации является значением криптографической хэш-функции от данного сообщения: hk(M)=S. К кодам аутентификации предъявляются требования:
Невозможность вычисления значения hk(M)=S для заданного сообщения без знания ключа.
Невозможность подбора для заданного сообщения с известным значением другого сообщения с другим известным значением без знания ключа.
Это направлено против создания поддельных сообщений, против модификаций передаваемых сообщений.
Аутентификация
Аутентификация – установление подлинности аспектов информационного взаимодействия – является важной частью проблемы обеспечения достоверности информации. К сеансам связи аутентификация осуществляет проверку целостности соединения, невозможность повторной передачи и своевременность передачи информации. К сторонам взаимодействия аутентификация осуществляет проверку одной из сторон, т.е. идентификацию. К информации аутентификация осуществляет проверку подлинности по содержанию, источнику и т.д.
