Лекция основные понятия и задачи криптологии > Предмет криптологии, криптография и криптоанализ История криптографии ровесница истории письменности icon

Лекция основные понятия и задачи криптологии > Предмет криптологии, криптография и криптоанализ История криптографии ровесница истории письменности




Скачати 76.58 Kb.
НазваЛекция основные понятия и задачи криптологии > Предмет криптологии, криптография и криптоанализ История криптографии ровесница истории письменности
Дата конвертації24.11.2012
Розмір76.58 Kb.
ТипЛекция
1. /Лекции 1_5/Вопросы к лекции 4.doc
2. /Лекции 1_5/Вопросы к лекции 5.doc
3. /Лекции 1_5/Лекция 1.doc
4. /Лекции 1_5/Лекция 2.doc
5. /Лекции 1_5/Лекция 3.doc
6. /Лекции 1_5/Лекция 4.doc
7. /Лекции 1_5/Лекция 5.doc
Лекции 4 в чем заключается свойство непредсказуемости равномерно распределенной случайной последовательности?
Лекции 5 Как устроен линейный конгруэнтный генератор ррсп?
Лекция основные понятия и задачи криптологии > Предмет криптологии, криптография и криптоанализ История криптографии ровесница истории письменности
Лекция элементарные шифры и их свойства
Лекция модели угроз безопасности криптосистем одним из важнейших направлений исследований в теоретической криптографии является создание стойких криптосистем
Лекция псевдослучайные последовательности и их тестирование > Свойства данных для формирования ключевой информации
Лекция псевдослучайные последовательности и методы их генерации > Генераторы случайных и псевдослучайных последовательностей

Лекция 1. ОСНОВНЫЕ ПОНЯТИЯ И ЗАДАЧИ КРИПТОЛОГИИ

1.1. Предмет криптологии, криптография и криптоанализ


История криптографии – ровесница истории письменности.

Постоянными заказчиками криптографических систем во все времена были дипломаты и военные.

В развитии шифровальной техники можно проследить несколько этапов.

С начала и до середины XX века – использование механических и электромеханических шифрмашин: С-36 (Швеция), «Энигма» (Германия, см. рис.1.1).

В 50   80-х годах XX века – применение электронной шифртехники, построенной на дискретных радиоэлементах и микросхемах малой степени интеграции.

Начиная с 80-х годов прошлого века – внедрение шифровальной техники на основе микрокомпьютеров и микроконтроллеров, создание специализированных микросхем, реализующих криптографические функции (в частности, стандарты шифрования DES, RSA).

Широкое использование компьютерных сетей, в частности, глобальной сети Интернет, развитие электронных банковских технологий, В настоящее время трудно найти информационную (ИС) или информационно-телекоммуникационную систему (ИТС), в которой не применялись бы механизмы криптографической защиты информации.

КЗИ основана на математических преобразованиях информации с использованием секретных параметров – ключевых данных.

Разработка подобных методов, проблемы анализа, синтеза соответствующих алгоритмов, а также оценка их качества, составляют предмет науки криптологии (kryptos – тайный, logos - наука).

Криптография исследует свойства и принципы построения алгоритмов преобразования информации, обеспечивающих ее надежную защиту.

Предметом криптоанализа является исследование и практическая реализация инженерно-математических методов восстановления первоначального вида зашифрованной информации без знания секретных параметров преобразований.

Конкретную процедуру восстановления информации или вскрытия шифра называют криптоаналитической атакой.

Свойство криптосистемы противостоять криптоаналитическим атакам называется криптографической стойкостью криптосистемы.

Криптографические преобразования применяются для решения следующих основных задач защиты информации:

1) обеспечение конфиденциальности информации, защиты от несанкционированного ознакомления с ее содержанием.;

2) контроль целостности информации, исключения несанкционирован-ных ее изменений путем вставки, удаления или замены фрагментов;

3) аутентификация субъектов и идентификация объектов информационного обмена, подтверждение истинности сторон, самой информации, времени ее создания и т.д;

4) подтверждение авторства, обеспечение неотказуемости.

Объектами исследований и разработок современной криптографии являются:

1) симметричные криптографические системы (криптосистемы);

2) криптосистемы с открытым ключом;

3) криптографические протоколы, включая системы электронной подписи и системы распространения ключей;

4) хэш-функции и коды аутентификации сообщений.

Зашифрование – это обратимое преобразование исходного (иначе – открытого) текста в шифрованный текст с использованием конфиденциальных данных в соответствии с некоторым алгоритмом (от англ. encryption – шифрование).

Расшифрование (не путать с дешифрованием) – обратная по отношению к шифрованию процедура (от англ. dеcryption – расшифрование), в результате выполнения которой шифрованный текст с использованием ключа преобразуется в исходный:

1.2. Модель открытого текста


Термин текст или сообщение обозначает упорядоченный набор элементов алфавита, непустого конечного множества символов, используемых для кодирования информации.

На практике наиболее часто используются следующие алфавиты:

1) бинарный –;

2) шестнадцатиричный –;

3) 26 букв латинского алфавита –;

4) усеченное множество букв кириллицы –;

5) множество символов, входящих в стандартные коды ASCII   Z256.

В общем случае, если не оговорено иное, будем полагать, что алфавитом сообщений, подлежащих зашифрованию, является множество , а величину будем называть мощностью или модулем алфавита исходных текстов.

реальные сообщения для любого конкретного языка, характеризуются определенной избыточностью. на русском языке - {о,и}, английского языка – символы {e,t}.

(выборка 300 000 букв газетно-журнального текста)


E

12.7%

D

4.2%

P

1.9%

T

9.0%

L

4.0%

B

1.5%

A

8.2%

U

2.8%

V

1.0%

O

7.5%

C

2.8%

K

0.8%

I

7.0%

M

2.4%

Q

0.1%

N

6.7%

W

2.4%

X

0.1%

S

6.3%

F

2.2%

J

0.1%

H

6.1%

G

2.0%

Z

0.1%

R

6.0%

Y

2.0%








Отмеченные свойства языков используются криптоаналитиками при вскрытии шифров,

С указанной целью используется ряд математических моделей открытых текстов.

Полиномиальная модель.

Открытый текст является последовательностью полиномиальных испытаний на множестве исходов с вектором вероятностей встречаемости отдельных знаков , где



Применительно к схеме независимых испытаний используется характеристика неопределенности или мера информации, извлекаемой из эксперимента.

Энтропией вероятностной схемы называется величина .

Нетрудно показать, что функция энтропии выпукла вверх и достигает своего максимума для равновероятного распределения .

С энтропией связана еще одна характеристика – избыточность языка, которая вычисляется по формуле .

условно говоря, показывает, какую долю символов сообщения можно пропустить без существенной потери смысла.

В частности, вычеркивание из текста на русском языке всех гласных букв практически не снижает его информативности.

для m-буквенного алфавита количество смысловых текстов (с заданными ограничениями на встречаемость букв) значительно меньше числа всевозможных наборов из букв, равного .

Согласно теореме Мак-Миллана число открытых текстов для реального языка с величиной энтропии на один знак текста для достаточно больших оценивается величиной .

1.3. Симметричные и асимметричные криптосистемы


Объект исследования - криптографическая система (далее – криптосистема).

Существует несколько подходов к определению криптосистемы, при этом каждое из определений, как правило, применимо в своей области.

С математической точки зрения, криптосистема представляет собой параметрическое семейство преобразований открытого текста.

Члены этого семейства индексируются, или обозначаются символом ; параметр является ключом. Пространство ключей – это набор возможных значений ключа.

Обычно ключ представляет собой последовательность символов некоторого алфавита. Для данного определения мы будем отождествлять понятия криптосистема, шифрсистема и шифр.

В зависимости от принципов построения алгоритмов криптосистемы подразделяют на симметричные и с открытым ключом.

Ключи зашифрования и расшифрования в симметричных криптосистемах совпадают или один из другого может быть достаточно просто вычислен.

В системах с открытым ключом используются два ключа – открытый и секретный, причем нахождение секретного ключа по известному открытому является сложной в вычислительном отношении математической задачей,.

Такие системы используются, например, для защищенного обмена ключами по открытым каналам связи,

Другое направление применения асимметричных систем – создание математического аппарата электронной цифровой подписи (ЭЦП).

1.4. Практические требования к симметричным криптосистемам


1) Один из основополагающих принципов построения шифров – был сформулирован в XVII веке голландским офицером В.Керкхофсом. Он гласит, что стойкость шифра не должна зависеть от знания злоумышленником особенностей построения шифра и должна определяться только секретностью ключа

Американский математик К.Шеннон строго обосновал еще ряд важных принципов построения симметричных шифров:

2) зашифрованное сообщение должно поддаваться прочтению только при наличии ключа;

3) любой ключ из допустимого множества должен обеспечивать надежную защиту информации;

4) незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения;

5) число операций, необходимых для расшифрования информации путем перебора всевозможных ключей, должно превышать прогнозируемые на перспективу вычислительные возможности компьютеров с учетом методов использования сетевых вычислений;

6) не должно быть простых и легко устанавливаемых зависимостей между ключами, используемыми в процессе эксплуатации криптосистемы;

7) число операций, необходимых для определения ключа с использованием шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;

8) структурные элементы алгоритма шифрования должны быть неизменными.








Схожі:

Лекция основные понятия и задачи криптологии > Предмет криптологии, криптография и криптоанализ История криптографии ровесница истории письменности iconЛекция №2а 1 Основные виды деформаций 1 Закон Гука при растяжении (сжатии) 2 Испытания материалов на растяжение 3 Задачи к практическому занятию 11 Лекция №2а
Реальные тела могут деформироваться, т е изменять свою форму и размеры. Деформация тел происходит вследствии нагружения их внешними...
Лекция основные понятия и задачи криптологии > Предмет криптологии, криптография и криптоанализ История криптографии ровесница истории письменности iconВнеклассное мероприятие по истории Древнего мира в 6-х классах Цель мероприятия
Обеспечить системное усвоение знаний учащихся по теме «Древний мир». Повторить основные понятия курса, даты, события, вспомнить исторических...
Лекция основные понятия и задачи криптологии > Предмет криптологии, криптография и криптоанализ История криптографии ровесница истории письменности icon1. 1 Предмет динамики. Основные понятия и определения: масса, мат точка, сила
Массу Ньютон определяет как количество материи, а кельвин как количество энергии
Лекция основные понятия и задачи криптологии > Предмет криптологии, криптография и криптоанализ История криптографии ровесница истории письменности iconПрограммные задачи: закрепить основные виды ходьбы на носках, пятках
Программные задачи: закрепить основные виды ходьбы ( на носках, пятках, на внешней стороне стопы, обычная) с разным и п рук (на поясе,...
Лекция основные понятия и задачи криптологии > Предмет криптологии, криптография и криптоанализ История криптографии ровесница истории письменности iconВопросы для подготовки к экзамену по дисциплине «История учений о государстве и праве»
Предмет и методология истории учений о государстве и праве. Ее место в системе юридических наук
Лекция основные понятия и задачи криптологии > Предмет криптологии, криптография и криптоанализ История криптографии ровесница истории письменности iconДокументи
1. /ПО СЗИ/Учбов_ матер_али/Модуль 1/ЛЗ1-Механизмы обеспечения информационной безопасности операционной...
Лекция основные понятия и задачи криптологии > Предмет криптологии, криптография и криптоанализ История криптографии ровесница истории письменности iconВведение (обзор). Основные понятия План
Мы будем использовать второе и третье определение, то есть рассматривать организацию
Лекция основные понятия и задачи криптологии > Предмет криптологии, криптография и криптоанализ История криптографии ровесница истории письменности iconДокументи
1. /Работы по истории Тибета/0. Л. Н. Гумилев, Величие и падение Древнего Тибета.rtf
Лекция основные понятия и задачи криптологии > Предмет криптологии, криптография и криптоанализ История криптографии ровесница истории письменности icon1. введение основные понятия
В теории автоматического регулирования в настоящее время принято записывать дифференциальные уравнения в двух формах
Лекция основные понятия и задачи криптологии > Предмет криптологии, криптография и криптоанализ История криптографии ровесница истории письменности iconГубка Менгера l-системы. Основные понятия
Алгоритм, позволяющий получать графическое представление слова при помощи тертл-графики
Лекция основные понятия и задачи криптологии > Предмет криптологии, криптография и криптоанализ История криптографии ровесница истории письменности iconМетрологическая экспертиза. Цели и задачи
Основные «инструменты» эксперта-метролога, проводив-шего мэ
Додайте кнопку на своєму сайті:
Документи


База даних захищена авторським правом ©te.zavantag.com 2000-2017
При копіюванні матеріалу обов'язкове зазначення активного посилання відкритою для індексації.
звернутися до адміністрації
Документи