русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Основные требования, предъявляемые к криптографическим методам защиты информации


Дата добавления: 2013-12-23; просмотров: 4674; Нарушение авторских прав


 

Для современных криптографических систем защиты информации можно сформулировать следующие требования:

- сложность и трудоёмкость процедур шифрования и дешифрования должны определяться в зависимости от требуемого уровня защиты информации (необходимо обеспечить надежную защиту информации);

- временные и стоимостные затраты на защиту информации должны быть приемлемыми при заданном уровне ее секретности (затраты на защиту не должны быть чрезмерными);

- процедуры шифрования и дешифрования не должны зависеть от длины сообщения;

- количество всех возможных ключей шифра должно быть таковым, чтобы их полный перебор с помощью современных информационных технологий (в т.ч. и распределенных вычислений) был невозможен за приемлемое для противника время;

- любой ключ из множества возможных должен обеспечивать надежную защиту информации;

- незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения;

- избыточность сообщений, вносимая в процессе шифрования, должна быть как можно меньшей (хорошим считается результат, когда длина шифрограммы не превышает длину исходного текста);

- зашифрованное сообщение должно поддаваться чтению только при наличии ключа.

 

Классификация криптографических систем

 

Существует несколько классификаций. Рассмотрим некоторые из них.

1. По области примененияшифров различают криптосистемы ограниченного и общего использования.

Стойкостькриптосистемы ограниченного использования основывается на сохранении в секрете самого характера алгоритмов шифрования и дешифрования (безключевые системы). Такие криптосистемы обычно разрабатываются любителями и почти всегда являются детской забавой для опытного криптоаналитика. Кроме этого, такие системы вообще не используются для конфиденциальной связи в современной ситуации, когда должна обеспечиваться работа большого числа абонентов.



Стойкостькриптосистемы общего использованияосновывается на секретности ключа и сложности его подбора потенциальным противником.

2. По особенностям алгоритма шифрования криптосистемы общего использования можно разделить на криптосистемы, использующие методы перестановки, замены (подстановки), аддитивные (гаммирования), комбинированные (составные) и квантовые.

3. По стойкости шифра криптосистемы делятся на три группы:

- совершенные шифры. Шифры, заведомо неподдающиеся к вскрытию (при правильном использовании);

- шифры, допускающие неоднозначное вскрытие;

- шифры, допускающие однозначное вскрытие (основная масса шифров).

 

Шифры гаммирования (аддитивные)

 

В аддитивном методе символы открытого сообщения заменяются заранее определенными для каждого символа числами, к которым затем добавляются числа секретной псевдослучайной числовой последовательности (гаммы). Такую процедуру обычно еще называют наложением гаммы на текст.

Для процедуры наложения может использоваться одним из следующих способов:

1. Символы открытого текста и гаммы заменяются цифровыми эквивалентами, а затем складываются по модулю К, где К – количество символов алфавита, т.е.

Тш = (То + Тг) mod K,

где Тш — шифрограмма;

То — открытый текст;

Тг — гамма.

Расшифрование: То = (Тш + К - Тг) mod K,

Пример. К – 32 (алфавит без Ё).

 

Открытое сообщение А Б Р А М О В
Гамма Д Я Д И Н А Д
Шифрограмма Е Б Х Й Ъ П З

 

2. Символы текста и гаммы представляются в двоичных кодах, а затем каждая пара двоичных разрядов складывается по модулю 2 (XOR, исключающее или, Å), т.е.

шифрование - Тш = То Å Тг,

расшифровывание - То = Тш Å Тг.

Открытое сообщение Код ASCII (прописные)
Двоичное представление
Гамма Код ASCII (прописные)
Двоичное представление
Шифрограмма Код ASCII (прописные)
Двоичное представление

 

Стойкость закрытия способом гаммирования определяется, главным образом, качеством гаммы, которое зависит от длины периода и случайности распределения по периоду.

Длиною периода гаммы называется минимальное количество символов, после которого последовательность начинает повторяться. Случайность распределения символов по периоду означает отсутствие закономерностей между появлением различных символов в пределах периода.

По длине периода различаются гаммы с конечным и бесконечным периодом.

Если длина периода гаммы превышает длину шифруемого текста, то такое преобразование теоретически является абсолютно стойким (совершенный шифр), т.е. его нельзя вскрыть на основе статистической обработки закрытого текста. Однако теоретическая невозможность вскрытия не означает, что вскрытие вообще невозможно; при наличии некоторой дополнительной информации открытый текст может быть полностью или частично разгадан даже при бесконечной гамме.

В качестве гаммы может быть использована любая последовательность случайных символов: например, в качестве бесконечной гаммы могут быть использованы последовательность цифр основания натурального логарифма е, числа p и т.п..

 

 

Разрушающие программные средства и методы борьбы с ними

 

Среди всего многообразия РПС обычно выделяют два больших класса – вирусы и троянские кони.



<== предыдущая лекция | следующая лекция ==>
Соответствие стандартам безопасности информационных технологий | Компьютерные вирусы


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.006 сек.