Поиск

Полнотекстовый поиск:
Где искать:
везде
только в названии
только в тексте
Выводить:
описание
слова в тексте
только заголовок

Рекомендуем ознакомиться

'Документ'
к дополнительному соглашению № 5 к Тарифному соглашению на 2014 год и на плановый период 2015 и 2016 годов, заключенному на заседании Комиссии по разр...полностью>>
'Документ'
Сервис Центр «Путцмайстер» предлагает в аренду стационарный бетононасос Putzmeister BSA 1409D в комплекте с линией бетоновода длинной 100 метров. Насо...полностью>>
'Документ'
ПЕРЕЧЕНЬ ДОКУМЕНТОВ, ПРИЛАГАЕМЫХ К ЗАЯВЛЕНИЮ О ПРЕДОСТАВЛЕНИИ В БЕЗВОЗМЕЗДНОЕ ПОЛЬЗОВАНИЕ ЗЕМЕЛЬНОГО УЧАСТКА, ГОСУДАРСТВЕННАЯ СОБСТВЕННОСТЬ НА КОТОРЫЙ...полностью>>
'Документ'
11 ,11 ,118, 1 ,1 4,1 ,1 8 1 1/1,1 1/ ,1 3 1 5,1 7,171/1, 171/ ,171/3,173 175,177,179,185 187,189,181/1, 181/ ,181/3,191 195,199, 01, 03/1, 03, 05, 07...полностью>>

Главная > Документ

Сохрани ссылку в одной из сетей:
Информация о документе
Дата добавления:
Размер:
Доступные форматы для скачивания:

Раздел первый

1. Проблема защиты информации и современные информационные технологии.

2. Криптология – наука, состоящая из двух ветвей: криптография + криптоанализ.

Криптографию можно определить как науку о способах шифрования информации,

т.е. специальном ее преобразовании, затрудняющем ознакомление с ее содержанием

и ее использование нелегитимными участниками информационного обмена. Более полно можно представить криптографию через описание задач, которые она призвана решать:

  1. обеспечение конфиденциальности информации;

  2. обеспечение целостности и достоверности информации;

  3. обеспечение неотслеживаемости действий участников информационного обмена.

Криптоанализ – область деятельности противоположная деятельности криптогра-

фов, решающих указанные три задачи, т.е. она предусматривает разработку методов вскрытия шифров, разрушения криптографической защиты.

3. Составными частями криптографической деятельности являются:

1) разработка и анализ одноключевых (симметричных) криптосистем;

2) разработка и анализ двухключевых(асимметричных) криптосистем;

3) разработка и анализ криптографических протоколов;

4) управление ключевой информацией.

4. Введем в обращение словарь необходимых для дальнейшего изложения терминов.

Алфавит – конечный упорядоченный набор символов произвольной природы, предназначенный для записи текстовой информации.

Открытый текст – упорядоченный набор символов алфавита, предназначенный для криптографического преобразования.

Закрытый текст (шифртекст, криптотекст) – результат работы криптографии-ческого алгоритма, примененного к некоторому открытому тексту.

Шифр – совокупность обратимых преобразований множества открытых текстов во множество закрытых текстов, заданных алгоритмом криптографического преобра-зования.

Ключ – сменный элемент шифра, применяемый для закрытия отдельного сообще-ния, т.е. конкретное секретное состояние параметров алгоритма криптографического преобразования, обеспечивающее выбор одного из вариантов совокупности возмож-ных преобразований. Ключом определяется в первую очередь безопасность защищае-мой информации.

Шифрование (зашифрование) – преобразование открытого текста в закрытый с помощью определенных правил, содержащихся в шифре.

Расшифрование – преобразование закрытого текста в открытый, доступный для ознакомления с его содержимым (термин «дешифрование» относят к действиям противника).

Криптосистема – криптографический объект, решающий первую задачу крипто-графии и состоящий из пространства ключей, пространства открытых текстов, про-странства закрытых текстов и алгоритмов зашифрования и расшифрования.

Раскрытие криптоалгоритма (шифра, слом системы) – результат работы крип-тоаналитика, приводящий к возможности эффективного определения любого откры-того текста из закрытого с помощью данного алгоритма.

Криптоаналитическая атака – попытка вскрытия шифра или ознакомления с содержимым зашифрованного сообщения, как правило, незаконным пользователем (противником). Возможны криптоатаки исследовательского характера.

Стойкость криптографического объекта (криптосистемы, криптопротокола) есть его способность противостоять усилиям криптоаналитика по его разрушению (полно- му или частичному), т.е. противостоять криптоатакам на него.

5. Классическая криптографическая схема предполагает наличие двух легитимных участников конфиденциального обмена информацией (условно это Алиса и Боб), а также их противника, в отношении которого можно полагать, что он способен пере-хватывать информационные сообщения, которыми обмениваются Алиса и Боб, и, возможно, вмешиваться в их информационный обмен.

А канал связи Б

шифрующее устройство П устройство расшифровки

Алисы Е противник Боба D

Открытое сообщение Алисы М поступает в устройство Е, которое преобразует его в закрытый текст С, т.е. С = Е(М). Сообщение С передается по каналу связи, прослуши-ваемым возможно противником и попадает в устройство расшифровки Боба D, кото-рое позволяет из С восстановить М, т.е. М = D(C).

6. Современная криптография исповедует принцип Керкгоффса, состоящий в том,

что стойкость криптообъекта должна обеспечиваться лишь секретностью ключа, в то время как иная информация о криптообъекте или информационном обмене может быть доступна противнику.

7. В соответствии с принципом Керкгоффса противник может решиться на прямой

перебор по всему ключевому пространству, откуда сразу следует, что это простран-ство должно быть большим. Такой способ действий противника носит название пря-мой, или грубой, атаки. Существует классификация криптоаналитических атак, раз-личающихся по степени их силы, каковая зависит от возможностей противника:

1) атака с известным шифртекстом

противник располагает некоторым набором перехваченных шифртекстов;

2) атака с известным открытым текстом

противник располагает некоторым набором открытых текстов и соответст-

вующим им шифртекстов;

3) простая атака с выбором открытого текста

противник располагает возможностью для выбранных по своему усмотре-

нию открытых текстов получить соответствующие им шифртексты.;

4) адаптивная атака с выбором открытого текста

противник в условиях предыдущей атаки располагает возможностью пода-

вать на зашифрование открытые тексты порциями таким образом, что оче-

редная порция выбирается с учетом анализа зашифрования предыдущих

порций;

5) простая атака с выбором шифртекста

противник имеет возможность подать на расшифрование выбранные по

своему усмотрению шифртексты;

6) адаптивная атака с выбором шифртекста

противник в условиях предыдущей атаки имеет возможность подавать на

расшифрование криптотексты порциями так, что очередная порция выбира-

ется в зависимости от итогов расшифрования предыдущих порций;

7) атака с выбором текста

противник располагает возможностями подавать на зашифрование и рас-

шифрование любые открытые и закрытые тексты;

8) атака с выбором ключа

противник, не зная конкретных используемых ключей, знает некоторые

различия между ними.

8. Методы оценки криптоалгоритмов.

К методам оценки криптоалгоритмов относят следующие:

1) всевозможные попытки вскрытия шифра;

2) оценка сложности алгоритмов дешифрования;

3) оценка статистической безопасности шифра.

К необходим условиям стойкости криптосистемы относят следующие:

1) отсутствие статистической зависимости между входной и выходной после-

довательностями;

2) выходная последовательность должна по своим статистическим свойствам

быть похожа на истинно случайную последовательность;

3) при неизменной входной последовательности незначительное изменение

ключа должно приводить к существенному изменению выходной последо-

вательности;

4) при неизменном ключе незначительное изменение входной последователь-

ности должно приводить к существенному изменению выходной последо-

вательности;

5) отсутствие зависимости между ключами, последовательно используемыми

в процессе шифрования.

9. Стойкость шифра.

К. Шеннон ввел понятие абсолютно стойкого шифра и строго доказал их сущест-

вование в определенных условиях. Это шифры, которые в принципе невозможно

вскрыть. Основной смысл рассуждений К. Шеннона сводится к тому, что если опы-

том считать перехват противником шифрованного сообщения, то апостериорные

вероятности открытых текстов не должны в случае такого совершенного шифра

соответственно отличаться от их априорных вероятностей. Это означает, что про-

тивник в результате перехвата не получает никакой информации о сообщении, ко-

торой он не имел до перехвата (за исключением, возможно, его длины). Условиями

совершенного шифра являются следующие:

1) ключ выбирается случайно и равновероятно из ключевого пространства;

2) размер ключа должен быть равен длине сообщения;

3) ключ используется для шифрования лишь одного сообщения.

Нарушение любого из этих условий лишает шифр его статуса абсолютно стойкого

шифра.

В отличие от абсолютно стойких шифров все прочие являются стойкими в вычис-

лительном смысле, т.е. могут быть вскрыты при выполнении определенного (как

правило, очень большого) объема вычислений. Поэтому необходимые значения

параметров безопасности шифра должны быть приняты такими, чтобы вероятный

противник был не в состоянии такой объем вычислений выполнить за приемлемое

для него время. Поэтому, заметим, что целью криптографа, создающего новый

криптоалгоритм, является положение, при котором противнику не остается ничего

лучшего, как прибегать к прямой атаке на алгоритм.

10. Каждая конфиденциальная информация имеет свое время тайной жизни, по ис-течении которого сохранение тайны становится бессмысленным. Это физическое время может располагаться в промежутке от нескольких часов до десятков и более

лет. Следовательно, противник, желающий добраться до секретной информации, должен учитывать временной фактор и не тратить свои ресурсы, если ожидаемое время, требующееся на то, чтобы добраться до тайны превышает время ее тайной жизни. Другой стороной, тоже связанной с тратой ресурсов на добывание секретной информации, является ценность последней. Может получиться, что потраченные ресурсы превышают дивиденды, полученные от использования расшифрованной информации. Наконец, заметим, что важным фактором, влияющим на решение о трате средств на защиту, является адекватная оценка возможностей противника, от которого и требуется защита. Сильный противник, каким может выступать государ-ство или мощная спецслужба, естественно требует и более серьезных защитных мероприятий. Таким образом, приходим к выводу, что

1) защищающейся стороне требуется оценить стоимость защиты, требующейся в условиях присутствия конкретного противника, времени жизни секретной информа-ции и ее относительной ценности;

2) нападающая сторона должна учитывать ценность добываемой информации по отношению к стоимости атаки, а также временной фактор.

11. В 1976 году (по некоторым данным несколько раньше) Р.Райвестом и М. Хелл-маном была предложена идея криптосистем с т.н. открытым ключом. Существо идеи состоит в том, что часть ключевой информации, именно та, что отвечает за процедуру зашифрования, оказывается общедоступной, в то время как ключи расшифрования сохраняются в тайне. При этом неизвестны эффективные алгоритмы, которые бы позволяли определять секретные ключи из открытых. Точнее, такое определение требовало бы решения сложной в вычислительном смысле математической задачи.

Таким образом, данные системы оказываются стойкими в вычислительном смысле.

Несимметричность присутствия секретной и несекретной частей ключевой информа-ции позволила назвать соответствующую область криптографии асимметричной криптографией, или криптографией с открытым ключом.

12. В соответствии с принципом Керкгоффса ключевая информация является опреде-ляющим звеном в системе криптографической защиты. Поэтому придается очень важное значение обращению с таковой. Порядок использования любой криптосисте-мы определяется системами установки и управления ключами. Система установки ключей определяет алгоритмы и процедуры генерации, распределения, передачи и проверки ключей. Система управления ключами определяет порядок использования, смены, хранения и архивирования, резервного копирования и восстановления, замены или изъятия из обращения скомпроментированных, а также уничтожение старых ключей.

13. Важнейшей областью современной криптографии является та ее часть, которая занимается т.н. криптографическими протоколами. Говоря неформально, под таким протоколом понимают некоторый набор правил поведения, который принимают на себя участники протокола, с целью достижения определенной цели, причем в про-цессе исполнения его производится криптографическое преобразование информации.

Одними из наиболее востребованных протоколов является протокол цифровой подпи-си (ЦП). Но существует целый ряд и других прикладных протоколов. Например, про-

токолы разделения секрета, протоколы жеребьевки и т.д.

Раздел второй

1. Исторические шифры.

1) Шифр Цезаря и шифр Августа.

Текст на латинском языке изменялся за счет замены каждой буквы на третью от нее в алфавите (шифр Цезаря) или на следующую в алфавите (шифр Августа). Замена была циклической, т.е. последние буквы алфавита заменялись первыми. Это пример шифров простой замены, при которой алфавит открытых текста инъективно отображается в алфавит закрытых текстов. Ключом к шифру является величина «сдвига». Ввиду незначительной величины ключевого пространства такой шифр легко вскрывается прямой атакой. Приведем пример. Открытый текст «CAESAR» по указанному правилу Цезаря преобразуется в шифртекст «FDHVDU».

2) Шифр Сцитала (Scitale).

Открытый текст записывался на узкой полоске папируса, намотанной на деревянный цилиндр (scitale) без просветов вдоль оси цилиндра. В размотанном состоянии на ленте возникала перестановка букв текста, затрудняющая его чтение. Для расшифровки требовалась еще одна scitale у адресата, который должен был намотать на нее полученную ленту. Это пример шифра перестановки, при котором символы открытого текста переставляются в некотором порядке, определяемым ключом шифра. Ключом шифра является диаметр scitale.

3) Квадрат Полибия (древняя Греция)

В квадрат , строки и столбцы которого пронумерованы от 1 до 5, вписывались буквы латинского или греческого алфавитов по одной в каждую клетку. Латинские буквы i и j записывались в одну клетку. Шифрование производилось заменой каждой буквы открытого текста парой чисел – координат этой буквы в указанном квадрате. Это тоже шифр простой замены, но алфавит открытых текстов отличается от алфавита закрытых. Ключом является порядок размещения букв в квадрате. Ключевое пространство весьма обширно и оценивается величиной 25! (Сравним с числом 25 в шифрах Цезаря-Августа). Приведем пример. Зададим ключ в виде:

1

2

3

4

5

1

A

B

C

D

E

2

F

G

H

I,J

K

3

L

M

N

O

P

4

Q

R

S

T

U

5

V

W

X

Y

Z


Тогда открытый текст «REMEMBER» преобразуется в шифртекст «4215321532121542».

4) Шифр четырех квадратов.

Латинский алфавит, из которого изъята буква j, записывается в квадрат в произвольном порядке. Составляются четыре таких квадрата, вообще говоря, различных. Квадраты записываются в матрицу так, чтобы строки и столбцы их были выровнены и составляли единое целое. Открытый текст разбивается на биграммы, т.е. пары букв. Каждая биграмма открытого текста заменяется иной биграммой по следующему правилу. Первая буква заменяемой биграммы ищется в левом верхнем квадрате, а вторая – в правом нижнем. Отмеченные буквы задают в матрице алфавитов две противоположные вершины прямоугольника. Замещающие буквы находят в вершинах этого прямоугольника соответственно в правом верхнем и левом нижнем квадрате. Этот шифр является биграммным шифром замены. Ключом служат указанные квадраты алфавитов. Объем ключевого пространства оценивается величиной . Рассмотрим пример со следующим ключом:

K

I

N

G

D

V

Q

E

O

K

O

M

A

B

C

W

R

F

M

I

E

F

H

L

P

X

S

H

A

N

Q

R

S

T

U

Y

T

L

B

G

V

W

X

Y

Z

Z

U

P

C

D

Z

Y

X

W

V

D

C

P

U

Z

U

T

S

R

Q

G

B

L

T

Y

P

L

H

F

E

N

A

H

S

X

C

B

A

M

O

I

M

F

R

W

D

G

N

I

K

K

O

E

Q

V



Похожие документы:

  1. Информационные технологии на уроках биологии

    Урок
    ... предметам является использование современных информационных технологий, в частности ... «пять П» Проблема – Проектирование( планирование) – Поиск информации – Продукт – ... всякое настоящее исследование, надо защитить. Защита проводится в соответствии с ...
  2. «защита информации от несанкционированного доступа»

    Документ
    ... (защита информации) и определение защиты информации рождают современную технологию защиты информации в сетях компьютерных информационных системах и сетях передачи данных, как диплом «защита информации ...
  3. «Построение системы эффективного управления промышленным предприятием на базе современных информационных технологий»

    Документ
    ... предприятием на базе современных информационных технологий» Сроки проведения ... типичные проблемы обеспечения информационной безопасности организаций и предприятий. Защита систем ... Информационная безопасность - почему так сложно? Почему защита информации ...
  4. Задачи дисциплины: дать навыки выполнения научно-исследовательской работы и развить умения: вести библиографическую работу с привлечением современных информационных технологий

    Научно-исследовательская работа
    ... написание и успешная защита магистерской диссертации, ... библиографическую работу с привлечением современных информационных технологий; - формулировать и разрешать ... патентной информации, определять ... характеристика современного состояния изучаемой проблемы; ...
  5. Вкаждый учебный план курсов повышения квалификации библиотекарей оу обязательно включается блок по современным информационным технологиям, который включает: методику работы в Microsoft Office (word, excel, power point и другие)

    Документ
    ... сих пор возникают проблемы с внедрением АБИС ... . Проводятся курсы «Современные информационные технологии в деятельности школьных библиотекарей ... записей, сортировку); защиту от сбоев, ... «Система стандартов по информации, библиотечному и издательскому ...

Другие похожие документы..