Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Лекции_1 / криптография

.doc
Скачиваний:
97
Добавлен:
31.03.2015
Размер:
4.22 Mб
Скачать

Криптографические методы и средства обеспечения информационнойбезопасности.

1945г. К. Шеннон выступил с докладом "математическая теория криптографии".

Типы секретных систем: 1. Система маскировки - факт наличия сообщения скрывается - стеганография.

2. Тайные системы - инвертирование речи. Для раскрытия сообщения требуется специальное оборудование.

3. "секретные системы" - шифрование сообщения. Предполагается что известно все, кроме ключа.

Романовец ю.в. И т.д. - защита информамции в компьютерных системах и сетях. 2001 г.

Информация - некоторые сведения, являющиеся объектом хранение, передачи и преобразования.

Классификация защищаемой информации и ее носителей.

Признаки:

1. Собстыенность/принадлежность

2. Степень секретности

3. Содержание

Владельцы - государство и его структурные органы, предприятия/товарищества/акционерные общества, общественные организации, люди.

Энтропия и неопределенность.

Количество информации - минимальное число бит, необходимое для кодирования всех возможных значений сообщения.

Формально количество информации в сообщении М измеряется энтропией сообщения - Н(М). Энтропия - логарифм по основанию 2 от количества вероятных значений.

Пусть имеется текст, содержащийся из N ячеек. В каждой из этих ячеек может находиться одна из букв алфавита - 32 в русском, 26 в латинском. В сообщении содержится n1 букв а и т.д.

Имеем - N равно сумме n(i) от 1 до количества букв. Если взять достаточно большой текст, вероятность появления одной из букв равно отношению количества данных букв в тексте к общему количеству букв в нем.

Общее число разлияных сообщений длиной Н равно отношению факториала количества букв в алфавите к произведению факториалов количеств каждой буквы.

И - количество информсации.

Длина паролей и безопасное время.

Ожидаемо безопасное время - Тс

Р - скщорость передачи

Е - число симыолом в каждом сообщении

С - длина пароля

А - число символов в алфавите, из которых состоит пароль

Тс - 1/2*(А(в степени С)*Е)/Р

П - задаваемая вероятность раскрытия посторонним лицом

М - периодичность систематическихипопыток

П0 - минимум - число открытия паролея за М месяцев/число возможных паролей

Числитель - Н2 - Ас

принципы криптографической защиты информамции.

Криптотграфия - совокупность методов преобразования данных, направленных на то,чтобы сделать данные бесполезными для противника.

2 траблы:

1. Конфиденциальность - лишение противника возможности доступа к инфе.

2. Целостность - лишение возможности внести изменения в данные.

М - исходный текст.

С=Ек(М) - шифрование

М=Дк(С) - дешифрование.

Симметричная криптосистема - ключ де/шифрования один.

К - ключ.

Враианты реализации криптосистем - набор инструкций, аппаратки, ПО.

Ключ выбирается из пространства клбчей.

Ассиметричная криптосистема - открытый/закрытый ключи.

Криптоаналитическая атака - любая попытка противника расшифровать сообщение или правдоподобно зашифровать свое сообщение для пероедачи.

Стойкость шифра должна определяться только секретностью ключа.

Криптоанализ - доступ к сообщению без ключа.

Основные типы криптоаналитических атак:

1. Атака при известности только зашифрованного текста.

2. 1+исходный текст.

3. Задание открытого текста к шифратору и перехват зашифрованного текста.

4. 3+по результатам снова 3

5. Перехват зашифрованного,расшифрованного

6. Тупой перебор.

Традиционные симметрияные криптосистемы.

Криптостойкость - время,необходимое для расшифрования шифра.

Требованиям криптостойкости отвечают:

1. Шифры перестановок

2. Шифры замены

3. Шифры гаммирования

4. Шифры на аналитических преобзованиях.

Перестановкой - перестановка символов по определенному правилу по всей длине.

Заменой/подстановкой - замена символами того же или другого алфавита.

Гаммированием - текст складывается со случайной последовательностью - гаммой шифра.

Аналит.преобразования - преобразование по формулам.

Шифр цезаря.

Замена буквы на +К индекс букву или.

Собенности подстановок:

Шифрующие таблицы Трисемуса.

Биграммный шифр Плейфера применялся в 1 мировой войне.

Криптосима Хилла.

Система омофонов.

Шифры сложной замены/многоалфавитные.

Шифр Гронсфельда - цезарь со сменными сдвигами. - частный случай системы Вижинера.

Система Вижинера.

Двойной квадрат Уинстона.

Одноразовая система шифрования.

Шифрование методом Вермана - двоичные символы - сложение по модулю два с ключом.

Роторные машины.

Шифроыание методом гаммирования.

Методы генерации псеыдослучайных последовательностей.

Рекуррентные генераторы - используют один или несколько предыдущих результатов.

Конгргуэнтные генераторы.

Регистр сдвига с линейной обратной связью - РСЛОС.

Функция обратной связи формирует старший бит регистра.

Длина регистра - число бит.

Извлечениебита - все сдвигается на 1 вправо.

Выход - младший бит.

Период регистра сдвига - длина получаемой последовательности до начала ее повторения.

Обратная связь в РСЛОС - ксор над некоторыми битами регистра. Перечень этих бит - последовательность отводов.

Н-битный РСЛОС может быть в одном из 2 в степени Н-1 состояний.

(32,7,5,3,2,1,0) - степени Х.

1 - длина многочлена/длина РСЛОС.

Биты нумеруются от Н-1 до 0.

Все степени, за исключением старшей - задают последовательность отводов.

Алгоритм идея(англ). И ДЕС.

Гост 28147-89 - шифр рус. - обязателен для предприятий. Можно шифровать любой гриф. 64 бита алгоритм(входные данные), ключ 256.

4 режима раьоты:

1. Шифроыание в режиме простой замены.

2. Шифрование в режиме гаммирования.

3. Шифрование в режиме гаммирования с обратной связью.

4. Выработка имитовставки.

1.

С - Блок подстановкиц

Схема:

Н1 в н2, потом в н1 результат - см. Право-низ.

Гаммирование

Режим гаммирования с обратной связью.

Режим выработки имитовставки.

Имитовставка - блок данных, содржащий П бит, вырабатываемый из открытых данных.

Имитозащита - защита от навязыывания ложных данных.

Значение П определяется криптографическим требованием с учетом вероятности навязывания ложныхпомех 1/2 -2 в степени П.

Ассиметричные криптосистемы и открытым ключом.

Алгоритма вычисления дискретного логарифма не найден.

Алгоритм РСА.

Система шифрования Эль Гамаля - с открытым ключом.

Число П - большоье простое, Г - целое. Г<П.

Затем Х - Х<П - секретный ключ.

М - сообщение.

К - случайное целое.

Комбинированный метод шифрования

Если пользователь хочет передать зашифрованное сообщение комбинированным методом:

1. Создание симметричного сеансового ключа.

2. Шифрование сообщения симметричным ключом.

3. Шифрование сеансового ключа на открытом ключе другого пользователя

4. Передача зашифрованного сообщения и зашифрованного ключа.

1. Расшифрование ключа своим секретным ключом.

2. Расшифрование сообщения сеансовым ключом.

Ключи должны быть такой длины, чтобы атака на любом этапе была нулевой.

Однонаправленные хэш-функции - имеют фиксированую длину.

Сойства:

1. Чувствительность к изменению в тексте М.

2. Необратимость.

3. Малая вероятность коллизии.

Исчо:

Код аутендификации сообщения

Адлер32,срс32,мд2,мд5,СНА

ЭЦП РСА.

Ключевая инфгрмация - совокупность ключей.

Управление ключами, функции:

1. Генерация ключей

2. Хранение

3. Распределение.

Иерархия ключей - главный, ключ шифрования ключей, клбч шмфрования данных.

Распределение ключей, задачи:

1. Подтверждене подлиннос участников

2. Достоверности сеанса

3. Минимальное число сообщений при обмене клбчами.

Ценртр распределения ключей керберос.

Специальные алгоритмы для протоколов

Трехпроходный цпротокол Шамира.

Скрытый канал на основе схемы эль-гамаля.

Криптография с несколькими открытыми ключами.

Стандарт шифрования АЕС.

Симметричный блочный шифр.

128, 192, 256 бит шифрования.

Соседние файлы в папке Лекции_1