русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Криптографические методы защиты информации


Дата добавления: 2015-07-09; просмотров: 512; Нарушение авторских прав


Шифр – некоторое обратимое преобразование сообщений с целью защиты сообщения от несанкционированного ознакомления и изменения, позволяющее однозначно восстанавливать исходный текст сообщения.

Ключ. Выбор ключа предполагает однозначный выбор одного варианта преобразования из множества возможных. Преобразования шифра должны обеспечить нечитаемость зашифрованного сообщения неавторизованным пользователем не только в данный момент, но и после значительных усилий и затрат времени на взлом шифра.

Криптосистема

Источник сообщений –> сообщение М

Зашифрование -

Незащищенный канал связи – передается сообщение С <- криптоаналитик (нарушитель, противник) – имеет доступ к каналу связи.

Расшифрование -

Получатель <– М

 

Виды криптосистем:

1.

  • Симметричные Ke=Kd или зная один ключ легко получить второй
  • Ассиметричные Ke – открытый ключ, Kd – тайный ключ

2.

  • Блочные – все сообщение разбивается на фрагменты равной длины, к которым применяется процедура шифрования,
  • Поточные – для каждого элемента данных свой шифр, т.е. результат зависит от положения элемента в тексте.

Симметричные: существует ряд проблем - проблема распределения ключей (передачи ключа), проблема подтверждения подлинности документа.

Ассиметричные: не используются для больших объемов информации, уязвимы к криптоаналитическим атакам со знанием исходного текста.

Шифры перестановки и замены.

Перестановки. При шифровании перестановкой элементы открытого текста (символы, байты, биты) переставляются в соответствии с определенными правилами. Ключ – правила перестановки.

Замены. Шифрование заменой заключается в том, что элементы исходного текста заменяются символами того же или иного алфавита, в соответствии с выбранной схемой замены. Ключ – схема замены.

Абсолютно стойкий шифр – шифр, в котором знание шифротекста не позволяет улучшить оценку соответствующего открытого текста. Для абсолютно стойкого шифра дешифрование по вероятности успеха эквивалентно простому угадыванию открытого текста в отсутствии каких-либо дополнительных данных.



Гаммирование – разновидность одноразовой системы шифрования.

yi = xi ki xor

xi = yi ki xor

Криптографические протоколы. Протокол – строго определенная конечная последовательность действий, которые должны выполнить2 или большее количество сторон для решения определенной проблемы.

Криптографический протокол – такой протокол, в котором используются криптоалгоритмы и который гарантирует, что их использование обеспечивает безопасность информации.

Пример.

  1. А и В выбирают криптосистему
  2. А и В выбирают ключ
  3. А – осуществляет шифрование сообщения
  4. А – передает криптограмму В
  5. В – получает, расшифровывает, читает

Проблема управления ключами (генерация и распределение ключей).

  1. Генерация (случайная, без участия человека)
  2. Распределение

ЦРК – центр распределения ключей

1. А -> ЦРК : А, EKa (A, B)

2. ЦРК генерирует секретный ключ, который будет использоваться только в текущем сеансе между А и В. ЦРК -> А : ЦРК, EKa (ЦРК, Кс), EKb (ЦРК, А, Кс)

3. А -> В : А, EKb (ЦРК, А, Кс)

4. обмен сообщениями между А и В с использованием Кс секретного сеансового ключа



<== предыдущая лекция | следующая лекция ==>
Принципы организации систем обеспечения безопасности информации. | Технология цифровой подписи


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.479 сек.