Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы Прикл крипт.doc
Скачиваний:
3
Добавлен:
12.09.2019
Размер:
1.19 Mб
Скачать

Життєздатність суспільства все в більшій мірі визначається рівнем розвитку інформаційного середовища. Інформація грає все більш вагому роль у функціонуванні державних і суспільних інститутів, в житті кожної людини. У сучасних умовах сформувався новий вигляд трудової діяльності, пов'язаний з отриманням, розповсюдженням і зберіганням інформації. Промислове суспільство трансформується в інформаційне. Інформатизація веде до створення єдиного світового інформаційного простору, до уніфікації інформаційних технологій різних країн. У сучасних умовах захист інформації стає все більш актуальним і одночасно все більш складною проблемою. Це обумовлено як масовим застосуванням методів автоматизованої обробки даних, так і широким розповсюдженням методів і засобів несанкціонованого доступу до інформації.

Разом з тим катастрофічно зростає ціна втрат у разі нештатного функціонування або зниження надійності систем обробки і передачі інформації. В умовах, що склалися, очевидно, перспективним є впровадження технологій, заснованих на електронному документообігу.Використання подібних технологій приводить до необхідності використання ЕОМ для вирішення специфічних завдань, таких як, наприклад, завдання ухвалення нотаріальних рішень в автоматичному режимі. Для вирішення вказаних завдань, необхідна наявність специфічних алгоритмів. Принципи побудови відповідних алгоритмів розроблені в криптології|, науці, що вивчає методи побудови і аналізу систем захисту інформації, заснованих на математичних перетвореннях даних з використанням секретних параметрів. Такі системи називаються криптографічними. Застосування криптографічних систем захисту інформації дозволяє забезпечити надійність електронного документообігу.

|Причини, по яких діючі криптосистеми слід розглядати як потенційно ненадійні: 1Відсутність повних формальних критеріїв якості криптосистем, а також неможливість на практиці виконання (у повному об'ємі) вимог, виходячи з яких розробники обгрунтовували висновок про достатній рівень захисту інформації; 2При масовому застосуванні криптосистем, виявляються невраховані маловірогідні ситуації, в яких стійкість криптосистеми знижується. 3Додаткове джерело потенційної ненадійності криптосистем - можливість створювати криптосистеми з свідомо внесеними слабкостями (лазівками). З цих положень можна зробити висновки про наявність наступних чинників, специфічних для практичної криптології|: 1.Нереальність допомоги ззовні для розвитку криптографічного потенціалу держави. 2.Неминучість прихованого змагання між криптографами і криптоаналітиками. 3.Необхідність уніфікації криптосистем із стандартами, прийнятими в розвинених країнах (політичний і економічний чинник) 4. Необхідність випереджаючого оволодіння технологіями, які забезпечували б захист інформації на сучасному науково-технічному рівні, в умовах обмеженого доступу до сучасних розробок і проектів. Необхідно підкреслити, що забезпеченню надійності окремої криптосистеми сприяє стратегія взаємодії користувачів, направлена на узгоджені дії по забезпеченню належного рівня криптологічного забезпечення систем зв'язку. Розумною стратегією в подібних випадках є зміна криптосистеми, без розкриття суті виявлених недоробок.

1. Актуальність проблеми надійності діючих систем криптографічного захисту інформації.

Модель системи секретного зв'язку К.Шенона була запропонована в його роботі «Теорія зв'язку в секретних системах», опублікованої в 1949 році.

Перехват

M

M

Джерело

Шифрування

T(k)

Расшифрование

T-1(k)

Приймач

E

Ключ k

Джерело

Ключів

Модель Шенона| системи секретного зв'язку

По Шенону| криптографічна система є параметричне сімейство оборотних відображень безлічі можливих повідомлень в безліч криптограм. Кожне відображення є шифрування. Вибір відображення проводиться за допомогою випадкового секретного параметра - ключа. Ключі повинні вибиратися рівноімовірно і незалежно. Кожній криптограмі повинен відповідати унікальний ключ. Ключ також дозволяє вибрати зворотне перетворення (розшифрування|). Ключ зобов'язаний бути доступний відправнику і одержувачу в необхідний момент. Передбачається, що ключі розсилаються безпечним чином методом, що не обговорюється в рамках моделі. Така система секретного зв'язку носить назву симетричної криптосистеми (симетрія користувачів щодо знання секрету).

Модель супротивника. Доступний для перехоплення шифртекст|, відомий алгоритм шифрування і його параметри, за винятком ключа (принцип відвертості, загальнодоступності системи). Практична стійкість шифрперетворения| полягає в трудомісткості отримання відкритого тексту аналітично, без знання ключа, за допомогою якнайкращих з існуючих на сьогодні алгоритмів. За допомогою шифрування розв'язується завдання забезпечення т.з. конфіденційності даних.

Криптографія - дисципліна, що включає принципи, засоби і математичні методи перетворення інформації, з метою заховання сенсу або структури даних, а також для захисту їх від несанкціонованого використання або підробки. Основним методом криптографії є шифрування. Шифруванням називається взаємно однозначне перетворення повідомлення, з метою утаєння його сенсу від сторонніх. Початковий текст повідомлення – відкритий текст. Результат шифрування – шифрований текст (шифртекст|). При шифруванні можуть використовуватися секретні параметри – ключі. Відкритий текст складається з елементів, які визначаються шифрперетворенням|. Елемент - це найменша частина даних, (набір бітів), яка може бути зашифрована. Особа,на адресу якого була направлена криптограма, проводить над нею ряд певних операцій, що дозволяє йому відновити відкритий текст повідомлення. Ця процедура називається розшифуванням| криптограми. Якщо кому-небудь із сторонніх вдається шляхом аналізу криптограми одержати відкритий текст, то говорять, що криптограма була дешифрована (розкрита, вирішена). Відмітимо, що дешифровка криптограми, взагалі кажучи, не обов'язково вимагає знання ключа. Існують системи, які теоретично не можна дешифрувати. Всі інші системи, завідома, володіють слабкостями, тому можливість дешифровки або значного ослаблення шифру, взагалі кажучи, ніколи не можна виключати повністю.