Математическая модель защиты информации



Download 377,62 Kb.
bet1/3
Sana25.02.2022
Hajmi377,62 Kb.
#293994
  1   2   3
Bog'liq
Основание кипербезопасности -Криптографическая защита информации - мат. модель


Ташкентский университет информационных технологий имени Мухаммада ал-Хоразмий
Основы кибербезопасности

Математическая модель защиты информации

  • Математической моделью называется описание изучаемой предметной области в математических терминах. После построения модели проводится построение методов ее изучения на основе той или иной математической теории, а затем полученные результаты распространяются на изучаемую область.
  • Формальное определение математической модели звучит следующим образом.
  • Математическая модель – это класс неопределяемых математических понятий и отношений между ними.

Математическая модель защиты информации


Множества открытых текстов, ключей, шифрованных текстов и отношения между ними
Правило преобразования множества X во множество Y (преобразование зашифрования) обозначим E : X Y , не забывая о том, что преобразование E должно быть обратимым.

Математическая модель защиты информации

  • Чтобы установить однозначное соответствие, введем параметр, который обозначим k и назовем его ключом. Множество всех возможных ключей обозначим K. Преобразование E с фиксированным параметром k будем называть зашифрованием на ключе k и будем далее обозначать E = {Ek : k K}

Дешифровка
Обозначим Dk : Ek (X )→ X обратное преобразование к Ek и назовем его преобразованием расшифрования на ключе k. Множество всех Dk обозначим D = {Dk : k K}. На рис., эти преобразования изображены пунктирными стрелками.

Математическая модель шифра

  • Отметим, что ключи зашифрования и расшифрования могут различаться.
  • Шифром называется совокупность множеств Σ A= {X ,Y ,K,E,D}, для которой выполняются следующие свойства:
    • Для любых xX и k K выполняется равенство ((x)) = x . (1)
    • (2)
  •  

Свойство (1) обеспечивает выполнение требования однозначности расшифрования. Из него следует, что не может возникнуть ситуации, когда двум различным исходным текстам соответствует один и тот же шифрованный текст, причем полученный при шифровании на одном и том же ключе.
Свойство (2) означает, что любой элемент множества шифрованных текстов может быть получен преобразованием какого-либо открытого текста при использовании какого либо ключа.

Download 377,62 Kb.

Do'stlaringiz bilan baham:
  1   2   3




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish