
- •4 Курс, 8 семестр
- •Введение
- •Темы спецкурса
- •Информационная безопасность (это борьба)
- •Защита информации (это засекречивание и сокрытие ее)
- •Общие вопросы информационной безопасности и защиты информации, как для пк, так и для вычислительных и управляющих систем и сетей
- •Угрозы и необходимость сохранности информации
- •Слабые места ивс, привлекательные для злоумышленников
- •Развитие идей и концепций защиты информации
- •Каналы утечки информации
- •Способы и средства защиты информации
- •Элементы криптологии на исторических примерах
- •Терминология
- •Периоды развития криптологии.
- •Примеры шифрования письма от древности до наших дней
- •Практические шифры, применявшиеся от древних времен до падения Рима.
- •Шифры возрождения криптографии после темных веков варварства, последовавших после падения Рима. (Конец средневековья 1390 г. До начала нового времени хiх век)
- •Новое время (xiXвек — …) предъявило к шифрам требования: легкость массового использования и усиление устойчивости к взлому.
- •Шифрование письма в России.
- •Шифры подполья России
- •Модулярная арифметика (mod-арифметика)
- •Свойства целочисленных операций с modN
- •Основные свойства
- •Виды датчиков псп
- •Программные датчики. Общая модель
- •Генерация дискретных случайных величин (событий) с помощью датчика псп.
- •Проблемы генерирования криптографически стойкой псевдослучайной последовательности (псп) чисел.
- •Как получить большую длину псп чисел
- •Псп нулей и единиц (гамма).
- •Реализация генератора гаммы на регистрах сдвига
- •Тестирование гаммы
- •Классическая криптография
- •Криптографическая система с одним ключом (общим для шифрования и расшифрования)
- •Шифрование заменой (подстановками)
- •Многотабличная замена. Буквенная ключевая последовательность.
- •Числовая ключевая последовательность
- •Шифрование с использованием алгебры матриц (частный случай перестановок).
- •Блочная подстановка (замена) — блочный шифр.
- •Свойства s-преобразований.
- •Метод перестановок (шифрование перестановками)
- •Табличный вариант
- •Расшифровка
- •Усложнение табличного варианта.
- •Перестановка по маршрутам Гамильтона.
- •Шифры перестановки
- •Шифры взбивания
- •Идеи комбинационного шифрования.
- •Гаммирование двоичного текста.
- •Слабые места шифра замены с помощь операции xor.
- •Потоковое (поточное) шифрование.
- •Синхронное потоковое шифрование
- •Классификация
- •Самосинхронизирующееся поточное шифрование
- •Основные свойства -шифра.
- •Общие требования к шифрам.
- •Стеганография
- •Введение
- •Примеры методов стеганографии без использования специальных технических средств.
- •Примеры стеганографии с использованием технических средств.
- •Принципы компьютерной стеганографии.
- •Недостатки и проблемы
- •Методы компьютерной стеганографии
- •Общие принципы
- •Группа методов использования избыточности аудио- и визуальной информации.
- •Криптофония – защита речевых сообщений
- •Методы обеспечения скрытности переговоров по незащищенным каналам связи
- •Структурная схема комбинированного скремблирования
- •Вокодерная схема закрытия
- •Пример практической реализации простого цифрового скремблирования/дескремблирования сигнала речи
- •Логическая операция xor как шифрование (дешифрование) потока бит.
- •Скремблер/дескремблер.
- •Моделирование работы системы скремблер/дескремблер.
- •Принципиальная схема опытного макета скремблера/дескремблера.
- •Система скремблер/дескремблер со сменным секретным ключом.
- •Выбор ключа.
- •Список литературы.
Элементы криптологии на исторических примерах
Терминология
CRYPTOS— тайный.LOGOS— слово. Криптология (cryptology) – объединенная дисциплина, охватывающая криптографию и криптоанализ.
Криптография — методы засекречивания исходной (открытой) информации с использованиемкодови/илишифровдля защитных (секретных) преобразованийформыинформации.
Криптоанализ— методы раскрывания кода или шифра.
Кодируетсяинформация с целью ее передачи, хранения и обработки.
Шифруется (перекодируется) — с целью засекречивания.
Все криптопреобразования можно рассматривать как замену, в которой исходная информация (открытый текст) в понятной форме заменяется некоторой непонятной формой —шифротекстом (криптограммой).
Шифр — это метод преобразования открытых текстов в криптограмму.
Шифрование, как правило, выполняется посимвольно по точно определенному алгоритму и этот алгоритм можно применять к любой информации.
Каждая криптографическая система связана с понятием ключа, приобретающего различные формы в зависимости от криптосистемы.
Широкое толкование термина «ключ» — это собственно алгоритм преобразования исходного текста в засекреченную форму. Узкое (специальное толкование) проистекает из явного разделения ключа (имеющего текстоподобную или числовую форму) от операции шифрования, применяемой к поставленным в соответствие символов открытого текста с символами ключа в результате которой и образуются символы криптограммы.
Все алгоритмы криптографии можно сформулировать в три класса:
подстановка (одного знакового ряда вместо другого);
транспозиция (перестановка порядка следования знаков исходного текста);
дополнение (алгебраические преобразования знаков (кодов) исходного текста со знаками ключа);
комбинации вышеприведенных методов.
Периоды развития криптологии.
Первые шрифты использовались уже в древних Египте, Греции, Шумере, Китае, затем в Риме и Спарте. Ученые средневековья часто зашифровывали свои работы. Сложные зашифрованные тексты встречаются и в славянских памятниках ХII- ХIIIвеков.
Различают три периода развития криптологии.
До 1949 года. Донаучная (докласическая) криптология, основанная на искусстве, интуиции и вере криптолога в надежность его шифра. Это — ручные шифры для письма.
1949 — 1976. Классическая криптология.
В 1948 г. Шеннон опубликовал созданную им теорию информации. А в 1949 г. была опубликована его статья “Теория связи в секретных системах”. Родилась классическая (как мы теперь говорим) криптология. Это криптология с одной единицей секретной информации – ключем, который является общим для шифрования и дешифрования, а эти процедуры осуществляются с помощью обратимых операций (т. е. функций преобразования открытого текста и символа секретного ключа в символ криптограммы). Операция шифрования/дешифрования с большей вероятностью невыполнима без знания ключа. Секретный ключ передается отправителю и получателю информации, например, курьером.
С 1976 года. Новый период самостоятельного направления в теории защиты информации. Появилась статья Диффи и Хеллмана “Новые направления в криптографии”. Статья показала, что возможна секретная связь без передачи секретного ключа. В возникшей криптографии, именуемой криптографией с открытыми ключами, имеются, по крайней мере, два ключа; один для шифрования, другой для расшифрования. Причем из знания одного ключа практически нельзя определить другой. Поэтому ключ для шифрования может быть открытым, если ключ для расшифрования секретен, генерирует и хранится только получателем информации.
Заметим, что в современном направлении криптографии для электронных машинных систем: ИВС, АСУ и др. широко используются достижения и криптографии письма и классической криптографии. А с развитием коммерческих сетей связи, электронной почты и глобальных информационных сетей (систем) внимание криптологов привлечено к проблемам распределения секретных ключей, подтверждения авторства, аутентификации (подтверждения подлинности) данных, паролей и т. п.
Эти проблемы вышли на первый план.