Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ТЗИ.docx
Скачиваний:
13
Добавлен:
26.08.2019
Размер:
2.5 Mб
Скачать

Лекция 6

Введение в криптографию

Основы криптографии

Классификация

Традиционные методы шифровании

Криптография представляет собой – совокупность методов преобразование данных направленных на то что бы сделать преобразованные данные бесполезными для лиц которые они неадресованные. Преобразование позволяют решить 2 главные проблемы защиты данных: конфиденциальности и целостности, путем лишение противника возможности извлечь информации из каналов связи, путем лишении противника возможности изменить сообщение так что бы изменился его смысл или ввести ложную информацию в канал связи. Сообщение которое передаться отправителем конкретному адресатом называют открытым текстом, изменение вида сообщение что бы скрыть его суть называют шифрованием шифрованое сообщение – шифротекстом, процесс преобразования шифрат текста в открытый называют расшифрованные.

Обобщённая схема крипто системы

в виде открытого текста может быть: битовая последовательно , цифровое изображение, цифровое видеоизображение и т.д.. шифрованный текст, может быть такого же размера что и шифрованный текст может и больше. Функция шифрование E(M)=C. Процесс восстановление открытого текста выполняется с помощью функции D(C) =M. Смысла шифрование и последующего расшифрованные являеться восстановление шифрованного текста без искажение D(E(M))=M.

Криптографический алгоритм(шифр) - 1 представляет собой математическую функцию которая используется для шифровании и расшифрованные. Если безопасность алгоритма основана на сохранение самого алгоритма в тайне, то это ограниченный алгоритм. Современная криптография решает проблемы секретности алгоритмом с помощью ключа. Под ключом понимается конкретное секретное состояние параметров алгоритмов преобразование данных , которая обеспечивает выбор только одного вариант для всех возможных для данного алгоритма. Множество возможных ключей называю пространством ключей. С используем ключа ранее Ek(M) =C, Dk(C)=M. существуют алгоритмы шифрование и расшифрованные ключ один и тот жей, такие методы называют симметричные, и есть которые используют разные наборы ключей – несимметричные. Безопасность алгоритмов использующие ключи основанные на секретности самой ключа а не алгоритма.

Фундаментальное правило крипто анализа заключается в том чтостойкость шифра должна определяться только секретности ключа. Такие крипто системы являються открытые. Крипто анализ – называют раздел прикладной математики , который изучает модели, методы алгоритмы, программные и аппаратные средства анализа крипто системы или ее входных и выходных сигналов с целью извлечения секретных параметрах которым относиться и ключ.

Классификация криптографических систем:

  1. Тип операции по преобразовании открытого текста в шифртектс.

  2. Количество применяемых ключей.

  3. Метод обработки открытого текста.

Все алгоритмы основываются на 2 типа : замена(которая означает замещения каждого символа открытого текста некоторым другим элементом), перестановка(обозначает порядка следование элементов открытого текста ). Главными требованиям отсутствие потери информации. Большинство современных систем шифровании используют нескольких комбинаций, такие системы называют продукционные.

Количество применяемых ключей . Если и отправитель и получатель используют одинаковы й набор – системы симметричные(система с одним, с одним ключом ). Если отправитель и получает используют разные ключи то система называться асимметричная(несимметричная, схема шифрование с открытым ключом)

Метод обработки открытого текста. Блочная шифрование предполагает обработка открытого теста блоками , в результате обработки конкретного получается блок шифрованиные. Поточная – предполагает обработку элементов открытого текста, на каждом этапе получается по 1 элементу шифрованного текста.

Требование предъявляется шифрам предъявлением для крипто защиты информации:

  1. Надежность закрытия данных(достаточная крипто стойкость).

  2. Простота процедуры шифрование и расшифрованные.

  3. Не значительность избыточность информации за счет шифровании.

  4. Не чувствительность к небольшим ошибкам шифровании.

К таким требований отвечают следующие виды шифром: перестановок, замены, шифры гаммирование, шифры основанные на аналитических преобразуемых шифруемых данных.

Шифры перестановки получается перестановки в пределах определённого блока. При доставочной длине блока и сложность не повторяющемся порядке перестановке может достигнут высокий уровень защиты.

Шифрование гаммированием предполагает: символы шифруемого текста складуется с некоторой случайно последовательности которая называется гаммой шифра. Стойкость такого шифрование определяется длиной неповторяющейся части гаммы шифра. Этот способ является одним из основным в информационных систем.

Шифрование аналитическим преобразованием заключается в том, что каждый элемент а шифруемого текста преобразуется по аналитическому правилу.

Двумя основными методами маскировки избыточности открытого текста служат путаница и диффузия. Путаница маскирует связь между открытом текстом и шифртекстом, она затрудняет попытки найти в шифрованом тексте избыточности и статистические закономерности. Простейшем путем создание путаницы является подстановка.

Диффузия рассеивает избыточности открытого текста распространяя его по всему шифротекстку. Потоковые используют только путаницу, схемы потом с обратной связи добавляют диффузию. Блочные применяют и путаницу и диффузию. Сложность вскрытия шифра можно измерить несколькими способами:

  • По сложности данных, по объему данных который используется по входу

  • Сложность обработки (по времени необходимому для вскрытия шифра).

  • По требованием к памяти.

Сложность вскрытие определяется по максимум из выше сказанных показателях.

Соседние файлы в предмете Техническая Защита Информации