Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
шпоры(часть 1).docx
Скачиваний:
35
Добавлен:
22.04.2019
Размер:
353.85 Кб
Скачать

5 Теоретические основы информационной безопасности. Криптографические методы закрытия информации. Кодирование и шифрование.

Теоретические основы информационной безопасности

  1. Формальное моделирование политически безопасности (ФМПБ)

  2. Криптография (К)

Криптография предлагает конкретные методы защиты в виде алгоритмов (идентификация, аутентификация, шифрование, контроль целостности), а формальные модели политики безопасности предполагают основополагающие принципы, которые лежат в основе архитектуры защищаемой системы и определяют концепцию построения средств защиты.

Теория кодирования различает 3 направления:

- помехоустойчивое (избыточное) кодирование применяется для обнаружения и исправления ошибок, возникающих при передачи информации по каналам связи

- примитивное (безизбыточное) кодирование используется для преобразования одного алфавита в другой.

- экономное кодирование или сжатие данных (архиваторы)

Криптология делится на криптографию и криптоанализ.

Криптография занимается поиском и исследованием методов преобразования информации.

Криптоанализ – методы раскрытия скрытой информации без знания ключа.

Криптография используется для решения следующих задач.

  • Аутентификация

  • Целостность

  • Неоспоримость (нельзя отказаться от авторства)

Шифрование – преобразовательный процесс, при котором исходный текст, который носит название открытого текста, с помощью ключа преобразуется в шифрованный текст.

Дешифрование – обратный процесс.

PKAC

CKAP

Где Р-открытый текст, С-зашифрованный текст, КА-крипто алгоритм.

E (P) K=S

D (S) K=P

Функция E и функция D зависят от ключа:

E (P) K=S

D (S) K=P

Если две функции, то два ключа. Надёжность алгоритмов шифрования достигается за счёт надлежащего выбора ключей из всего ключевого пространства и их последующего хранения в секрете.

6 Криптография. Основные понятия. Правило Кирхгоффа. Классификация методов шифрования. Ключевое пространство.

Криптография делится на криптографию и криптоанализ.

Криптография занимается поиском и исследованием методов преобразования информации.

Криптоанализ – методы раскрытия скрытой информации без знания ключа.

Криптография используется для решения следующих задач.

  • Аутентификация

  • Целостность

  • Неоспоримость (нельзя отказаться от авторства)

Шифрование - преобразовательный процесс, при котором исходный текст, который носит название открытого текста, с помощью ключа преобразуется в шифрованный текст.

Дешифрование – обратный процесс.

PKAC

CKAP

Где Р-открытый текст, С-зашифрованный текст, КА-крипто алгоритм.

E (P) K=S

D (S) K=P

Криптографический алгоритм (алгоритм шифрования) который представляет собой математическую функцию, используемую для шифрования или дешифрования. В современной криптографии действует правило Кирхгофа:

Секретность информации определяется только секретностью ключей”(т.е. весь алгоритм информации широко известен, а секретны ключи).

Функция E и функция D зависят от ключа:

E (P) K=S

D (S) K=P

Если две функции, то два ключа. Надёжность алгоритмов шифрования достигается за счёт надлежащего выбора ключей из всего ключевого пространства и их последующего хранения в секрете.

Под криптосистемой (криптографической системой) понимается алгоритм шифрования, множество всех возможных ключей, а так же множество открытых и закрытых текстов.

В качестве информации, подлежащей шифрованию и расшифрованию, рассматриваются тексты, построенные на некотором Алфавите.

Алфавит – конечное множество используемых для кодирования информационных знаков.

Z33- Русский алфавит

Z256- символы, входящие в стандартные коды ASCII и КОИ-8

Z2= {0, 1} – двоичный

Текст – упорядоченный набор элементов алфавита.

Пространство ключей – набор всех возможных значений ключа, при этом размер ключевого пространства определяется как 2N, где N- длина ключа в битах.

Электронная (цифровая) подпись – присоединяемая к тексту его криптографическое преобразование, которое позволяет определить авторство и целостность сообщений.

Криптостойкость – характеристика шифра, определяющая стойкость к дешифрованию без знания ключа.

Имеется несколько показателей криптостойкости:

  1. Размер ключевого пространства.

  2. Среднее время, необходимое для криптоанализа.

Требования к криптосистемам

Процесс криптографического преобразования может осуществятся как программно так и аппаратно. Программная реализация более практичная и гибкая. Аппаратная реализация более дорогая, но высокая производительность и простота использования. Требования:

  • Знания алгоритма шифрования не должно влиять на надёжность защиты.

  • Шифрованное сообщение должно поддаваться чтению только при знании ключа.

  • Незначительные изменения ключа должно приводить к серьезному изменению зашифрованного сообщения.

  • Длина шифрованного сообщения должна быть равна длине шифрованного текста.

  • Не должно быть простых легкоустанавливаемых зависимостей между ключами, которые последовательно используются в алгоритме шифрования.

  • Число операций, необходимых для расшифрования методом прямого перебора всех возможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможности современных компьютеров.

  • Структурные элементы алгоритма шифрования должны быть неизменными.

  • Все дополнительные биты, вводимые при шифровании, должны быть скрыты в зашифрованном сообщении.

  • Алгоритм должен иметь возможность как программной, так и аппаратной реализации, причем изменение длины ключа не должно ухудшать работу алгоритмов.

Классификация алгоритмов шифрования

Криптосистемы делятся на:

  1. Ассиметричные (2 ключа (с открытым и закрытым ключом))

    • Разложение на множество больших составных чисел RSA (райвест-шамир-Адлеман)

    • Методы основанные на точках эллиптических кривых

    • Использование дискретных алгоритмов (Эль-Гамаль)

  2. Симметричные (1 ключ)

а) принцип обработки информации

  • Блочная обработка

  • Потоковая (побитовая)

- с одноразовым ключом

- с конечным ключом

- на основе генераторов псевдослучайных чисел

б) методы преобразования

  • Шифры простой замены (подстановка)

  • Методы перестановки

  • Метод гаммирования

  • Составные (комплексные)

Симметричный алгоритм – алгоритм для шифрования и дешифрования использующие один и тот же ключ (проблема с потенциальной передачей ключа).

Ассиметричный алгоритм – использующий пару ключей взаимозаменяемых и дополняющих друг друга. Один закрытый, другой открытый. Открытый – в общем доступе.

Потоковая – посимвольная обработка открытого текста. При этом каждый бит исходящей информации шифруется независимо от других с помощью операции гаммирования.

Блочные шифры – открытый текст разбивается на блоки (по 64 бита) и шифрование осуществляется поблочно.

Шифром замены – каждый символ открытого текста будет заменен на символ закрытого текста.

В классической криптографии 4 разновидности шифра замены:

  • Простая замена (одноалфовитный шифр) – шифр Цезаря.

    А Г

    Б → Д

    В → Е

    Г → Ё

    Д →Ж

    И т.д.

  • Омофонная замена (одному символу может соответствовать один из списка символов замены)

    А → 5,15,40,90

    Б →6,12,17,80

  • Блочная замена (шифрование производится блоками (замена блоков текста на что-то))

  • Многоалфавитная замена состоит из нескольких шифров простой замены.

С помощью кода можно выразить только то, что было предусмотрено заранее.

Шифры перестановки – буквы открытого текста не замещаются, а меняется порядок их следования.

Л О П Е А

А Ч Р Т

С К И Е

Т А Л Л

ЛОПЕААЧРТСКИЕТАЛЛ.

Ключ - размер матрицы.

Гаммирование – метод заключается в наложении на исходный текст некоторой случайной гаммы последовательности генерированное на основе ключа по определенному правилу. Чаще всего этим правилом является исключающее или.

Бывают с одноразовым ключом в качестве гаммы берется единственный раз и длина ее равна длине шифрованного текста и гамма используется один единственный раз.

Например исключающее или, сложение по модулю.

0

1

0

0

1

1

1

0

Второй вид гаммирования - гаммирование с конечным ключом, ключ короче текста. Текст шифруется блоками под размер ключа.

1 1 0 0 1 0 1 0 – текст

1 1 0 1 1 1 0 1 + сложение по модулю, где 1101-ключ

-------------------

0 0 0 1 0 1 1 1 –шифрованный текст

Третий вид – гамма получателя с помощью генератора псевдослучайных чисел.

Проблемы:

    1. Как получить гамму (ключ) с заданной длиной? Гамму получают с помощью генератора псевдослучайных чисел. Начинается с какого-то числа, (число инициализации) запускает генератор.

    2. Какой размер гаммы? Гамму можно получить с помощью введения ключа.

    3. Обратимость операции. Простой ввод ключа, который переводится в двоичную систему и накладывается.

Составные шифры включают всё, что описано выше.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]