Современные виды информационного обслуживания. Понятийный аппарат информационных процессов и технологий


Противником считается любой субъект, не имеющий права ознакомления с передаваемой информацией. В качестве противника может выступать криптоаналитик



Download 1,97 Mb.
bet112/116
Sana11.07.2022
Hajmi1,97 Mb.
#775596
TuriГлава
1   ...   108   109   110   111   112   113   114   115   116
Bog'liq
Лекционный курс

Противником считается любой субъект, не имеющий права ознакомления с передаваемой информацией. В качестве противника может выступать криптоаналитик, владеющий методами раскрытия шифров. Законный получатель информации осуществляет расшифрование полученного сообщения. Противник осуществляет атаку - попытку овладеть зашифрованной информацией.
Атаки делятся на пассивные и активные. Пассивные атаки заключаются в прослушивании, анализе трафика, перехвате, записи, дешифровании передаваемых закрытых (шифрованых) сообщений. Под дешифрованием понимаются действия по «взлому» защиты.
При реализации активных атак противник может прерывать процесс передачи сообщений, создавать поддельные (имитация) или модифицировать передаваемые закрытые сообщения (подмена).
В иностранной литературе часто используется понятие криптология как наука, объединяющая криптографию и криптоанализ. Криптография занимается созданием криптографических алгоритмов, криптоанализ изучает методы вскрытия шифров.
Рассмотрим традиционные современные криптографические методы обеспечения конфиденциальности информации.
Для создания системы обмена конфиденциальной информацией выбирается класс криптоалгоритмов.
Каждая группа желающих конфиденциально общаться пользователей выбирает ключ – информацию, по которой из класса криптоалгоритмов выделяется конкретный алгоритм. Обычно полагают, что класс криптоалгоритмов известен и задачей “вскрытия” системы обмена конфиденциальной информацией является нахождение ключа.
Например, в качестве класса криптоалгоритмов можно использовать простую замену буква алфавита заменяется некоторой, как правило другой, буквой этого алфавита. Ключом в этом случае является конкретная замена букв. Замена должна быть взаимнооднозначной.
Другим классом криптоалгоритмов является перестановка. При использовании этого класса сообщение разбивается на блоки одинаковой длины. В каждом блоке символы, не изменяясь, меняются местами. Ключом в этом случае является конкретное взаимнооднозначное изменение позиций символов в блоке – перестановка. Число возможных ключей равно d!, где d – длина блока.
Третьим основным методом шифрования является гаммирование.
Ключом в этом случае является некоторая последовательность, которую называют гамма - последовательностью. Сообщение и гамма-последовательность представляются в виде последовательностей из 0 и 1 (как и в случае внутреннего представления информации в компьютере).
Закрытое сообщение получается последовательным побитовым сложением по модулю два открытого сообщения и гамма-последовательности. Отметим, что результат сложения по модулю два равен 1 тогда и только тогда, когда операнды (0 или 1) различны. Нетрудно проверить, что алгоритмы шифрования и расшифрования при использовании гаммирования совпадают.
В качестве гамма-последовательностей часто используются псевдослучайные последовательности. Это последовательности, обладающие свойствами случайных последовательностей, но получаемые с использованием достаточно простых и регулярных алгоритмов.
При проведении криптоанализа могут быть известны или неизвестны некоторые условия, допущения. Перечислим основные допущения.
1. Канал связи доступен
2. Класс криптоалгоритмов известен
3. Известен фрагмент открытого сообщения и соответствующая ему часть закрытого сообщения
4. Имеется возможность по произвольному сообщению получить соответствующее ему закрытое сообщение.
Система защиты информации называется криптостойкойкой, если при выполнении всех перечисленных допущений ее вскрытие сводится к перебору ключей.
Нетрудно проверить, что системы защиты информации, использующие простую замену или перестановку, не являются криптостойкими. Например, для вскрытия простой замены достаточно в качестве сообщения взять последовательность букв алфавита; полученное закрытое сообщение является ключом. Отметим, что последовательное применение замены и перестановки - составное преобразование существенно повышает криптостойкость.
В настоящее время имеются большие группы абонентов, желающих обмениваться между собой конфиденциальной информацией, например, филиалы крупных банков или других организаций. Ключи нельзя посылать по почте. Таким образом, возникают серьезные проблемы распространения ключей в системах обмена конфиденциальной информацией с большим числом пользователей. Для решения этих проблем сравнительно недавно Диффи и Хеллман (1979 г.) предложили на первый взгляд парадоксальную концепцию систем с открытым распространением ключей. Напомним, что вскрытие системы заключается в нахождении ключей.
В основе построения систем с открытым распространением ключей лежит понятие односторонней функции. Если для любого x имеет место соотношение f(g(x)) = x, то функцию g(x) называют обратной к функции f(x) и обозначают через f--1(x). Сложность алгоритма, вычисляющего значение f(x) по значению x, называется сложностью функции f(x). Функция f(x) называется односторонней, если ее сложность существенно меньше сложности обратной ей функции f--1(x). Отметим, что в настоящее время не существует функций, односторонность которых строго доказана.
Одним из простых примеров односторонней функции считается функция натурального аргумента
y = ax (mod p).
Ее сложность имеет порядок log p, а сложность обратной функции считаются имеющей порядок корня квадратного из p. При p = 2300 имеем существенно различающиеся сложности 300 и 2150.
На примере этой односторонней функции на содержательном уровне покажем построение системы с открытым распространением ключей.
Доступными всем пользователям системы являются параметры a и p. Каждый пользователь выбирает и хранит свой секретный ключ x и публикует открытый ключ ax (mod p).
Пусть пользователь i желает послать пользователю j конфиденциальное сообщение. Из опубликованного списка открытых ключей он берет число yj = axj (mod p) и возводит его в свою закрытую степень xi, получая число Zi,j = (yj)xi (mod p). Этим ключом он шифрует свое сообщение. Пользователь j по известному (не скрываемому) номеру i вычисляет число (ключ) Zj,i = (yi)xj (mod p). Нетрудно проверить, что эти ключи одинаковы.
Одним из средств решения проблемы обеспечения невозможности отказа от авторства является цифровая подпись. Кроме того, она позволяет осуществить аутентификацию источника сообщения и установить целостность сообщения.
Цифровая подпись имеет много общего с обычной подписью на бумажном документе. Обычная подпись также решает перечисленные выше проблемы. Приведем основные различия меду обычной и цифровой подписями.


Download 1,97 Mb.

Do'stlaringiz bilan baham:
1   ...   108   109   110   111   112   113   114   115   116




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish