р контроль участников взаимодействия МОДЕЛЬ ПЕРЕДАЧИ ИНФОРМАЦИИ Отправитель Получатель Зл
Работа добавлена на сайт samzan.net:
Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Предоплата всего
от 25%
Подписываем
договор
ОСНОВНЫЕ ПОНЯТИЯ КРИПТОГРАФИИ
Задачи криптографии:
- Обеспечение конфиденциальности информации
- Обеспечение целостности информации
- Неотрицание авторства
- Дополнительные задачи (н.р. контроль участников взаимодействия)
МОДЕЛЬ ПЕРЕДАЧИ ИНФОРМАЦИИ
Отправитель Получатель
Злоумышленник
ДОПОЛНИТЕЛЬНЫЕ ЗАДАЧИ
- PKI (управление ключами)
- Проверка целостности
- Аутентификация
- Невозможность отречения
- Совместное визирование
- Жеребьевка
- Разделение секрета
- Частичное раскрытие секрета (безопасное голосование, проблема 2-х миллионеров)
- Доказательство без раскрытия деталей
ОБОЗНАЧЕНИЯ
- X, Y Алфавиты (н.р. {0,1})
- X+, Y+ - соответствующие свободные полугруппы
- p исходный текст, с зашифрованный текст, P пространство открытых текстов, C пространство шифр-текстов
- E, D шифрование и дешифрование
- (E,D,k) шифр
- Криптосистема, шифрование, дешифрование
СВОЙСТВА (ТРЕБОВАНИЯ) К КРИПТОСИСТЕМАМ
• Эффективность при известном ключе E и D легко находятся (нахождение занимает пренебрежимо малое время)
• Стойкость при неизвестном ключе D находится крайне тяжело
ПРЕДПОЛОЖЕНИЯ
- Взломщик обладает достаточным объемом вычислительных ресурсов (н.р. может эффективно решать задачи, с вычислительной сложностью O(p(n))
- Все параметры криптосистемы, кроме k, известны противнику (правило Керкгоффса)
СТЕПЕНИ РАСКРЫТИЯ ШИФРА
- Полное раскрытие (нахождение k, или эквивалентного Dk алгоритма)
- Нахождение открытого сообщения
- Получение информации о сообщении ( н.р. части или статистики)
АТАКИ НА КРИПТОСИСТЕМЫ (УСЛОВИЯ ВЗЛОМА, ИНФОРМАЦИЯ ЗЛОУМЫШЛЕННИКА)
- Только зашифрованный текст
- Открытый текст (набор пар (p,c) - перехват)
- Избранный открытый текст (взломщик может выбирать p и получать с)
- Адаптивные атаки (открытый текст) ( p выбирается в завис. от предыдущ. набора c)
- Избранный зашифрованный текст (есть соответствие между набором с и p)
- Адаптивный зашифрованный текст
- Комбинированный (3+5)
- Комбинированный адаптивный (4+6)
- Выбор ключа (известны некоторые соотношения между ключами)
ИСТОРИЧЕСКИЕ КРИПТОСИСТЕМЫ
- Транспозиционные (шифры-перестановки)
- Подстановочные (шифры замены)
- Поздние одноалфавитные шифры
- Шифрующие машины
ШИФРЫ-ПЕРЕСТАНОВКИ
- Шифр Сцитала
- Столбцовая (строчная) перестановка
- Произвольная матричная перестановка
- Решетка Кардана
ПОДСТАНОВОЧНЫЕ ШИФРЫ
- Квадрат Полибия
- Шифр Цезаря
- Афинный шифр
- Периодический шифр (Шифр Виженера)
- Самоключевой шифр
- …
ПОЗДНИЕ ОДНОАЛФАВИТНЫЕ ШИФРЫ
- Шифр Плейфера
- Шифр Хилла
ШИФРУЮЩИЕ МАШИНЫ
- Машина Вергиена
- Дисковые шифраторы
- Дисковая роторная машина ( Хеберна)
- Машина Шербиуса (Энигма)
СИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ
- Криптосистема симметрична, если по Ek легко находится Dk и наоборот (например, для шифрования и дешифрования применяется один и тот же ключ)
- В противном случае криптосистема ассиметрична
КОНСТРУКЦИЯ ФЕЙСТЕЛЯ
ГОСТ 28147-89
РЕЖИМЫ РАБОТЫ АКП
- Режим простой замены
- Режим гаммирования
- Гаммирование с обратной связью
- Имитовставка