Файл: Опорный конспект.doc

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 05.06.2024

Просмотров: 584

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Основні теоретичні поняття криптології План

1 Основні терміни, визначення та предмет науки «криптологія»

2 Криптоаналіз

Контрольні запитання

Список літератури

Шифри перестановки План

2 Таблиці для шифрування

2.1 Таблиці для шифрування. Проста перестановка

2.2 Таблиці для шифрування. Одиночна перестановка по ключу

2.3 Таблиці для шифрування. Подвійна перестановка

2.4 Застосування магічних квадратів

Список літератури

Шифри простої заміни План

1 Полібіанський квадрат

2 Система шифрування Цезаря

Криптоаналіз шифру Цезаря

3 Аффінна система підстановок Цезаря

4 Система Цезаря із ключовим словом

5 Таблиці Трисемуса

Криптографічний аналіз системи одноалфавітної заміни

6 Біграмний шифр Плейфейра

7 Криптосистема Хілла

8 Система омофонів

Додаток а

Список літератури

Шифри складної заміни План

1 Шифр Гронсфельда

Криптоаналіз шифру Гронсфельда

2 Система шифрування Віженера

3 Шифр “Подвійний квадрат Уітстона”

4 Одноразова система шифрування

5 Шифрування методом Вернама

6 Роторні машини

7 Шифрування методом гамірування

Список літератури

Блочні шифри План

1 Алгоритм des

1 Алгоритм des

Обчислення значень ключів

Аналіз ефективності алгоритму des

Список літератури

Асиметричні криптосистеми План

Керування ключами План

1 Алгоритм шифрування Діффі - Хеллмана

Керування ключами

1 Алгоритм шифрування Діффі - Хеллмана

Контрольні питання

Список літератури

Криптографічні протоколи План

Контрольні запитання

Список літератури

Ідентифікація та перевірка істинності План

Інформаційна безпека План

1.2 Основні складові інформаційної безпеки

1.3 Важливість і складність проблеми інформаційної безпеки

2 Розповсюдження об’єктно-орієнтованого підходу на інформаційну безпеку.

2.1 Про необхідність об’єктно-орієнтованого підходу до інформаційної безпеки

2.2 Основні поняття об’єктно-орієнтованого підходу

2.3 Вживання об’єктно-орієнтованого підходу до розгляду систем, що захищаються

2.4 Недоліки традиційного підходу до інформаційної безпеки з об’єктної точки зору

2.5 Основні визначення і критерії класифікації загроз

Контрольні запитання

Список літератури

Інформаційна безпека Найпоширеніші загрози План

1 Найпоширеніші загрози доступності

1 Найпоширеніші загрози доступності

2 Деякі приклади загроз доступності

3 Шкідливе програмне забезпечення

4 Основні загрози цілісності

5 Основні загрози конфіденційності

Список літератури

1.2 Механізми безпеки

1.3 Класи безпеки

2 Інформаційна безпека розподілених систем. Рекомендації X.800

2.1 Мережні сервіси безпеки

2.2 Мережні механізми безпеки

2.3 Адміністрування засобів безпеки

3 Стандарт iso/iec 15408 "Критерії оцінки безпеки інформаційних технологій"

3.1 Основні поняття

3.2 Функціональні вимоги

3.3 Вимоги довір’я безпеці

4 Гармонізовані критерії європейських країн

5 Інтерпретація "Оранжевої книги" для мережних конфігурацій

Список літератури

Інформаційна безпека Управління ризиками План

2 Підготовчі етапи управління ризиками

3 Основні етапи управління ризиками

Список літератури


2 Криптоаналіз

Призначення криптографії полягає в збереженні відкритого тексту (або ключа, або того й іншого) у таємниці від зловмисника. При цьому передбачається, що в супротивника (зловмисника) є необмежений доступ до ліній зв’язку між відправником і одержувачем.

Криптоаналіз – це наука про розкриття шифрів без наявності ключа. При цьому успішний криптоаналіз дозволяє відновити відкритий текст або колюч. Крім того, криптоаналіз дозволяє виявити слабкі місця в криптосистемах, що, зрештою, приводить до розкриття алгоритму.

Розкриття ключа без залучення методів криптології називають компрометацією.

Спроба виконати криптоаналіз називається атакою.

Відомі чотири основних типи криптографічних атак (зрозуміло, що криптоаналітик знає, який алгоритм шифрування було використано):

Атака на основі тільки шифротексту. Криптоаналітик має у своєму розпорядженні шифротексти декількох повідомлень, зашифрованих тим самим алгоритмом шифрування. Його завдання полягає в дешифруванні як можна більшого числа повідомлень. Ще краще, якщо він зуміє розкрити ключ. Це дозволить розшифрувати інші повідомлення зашифровані цим самим ключем.

Дано: .

Визначити: або , або алгоритм відновлення із

Атака на основі відкритого тексту. Криптоаналітик має у своєму розпорядженні доступ не тільки до шифротекстів, але й до відкритих текстів цих повідомлень. Необхідно визначити ключ (ключі), з метою розкриття наступних повідомлень, зашифрованих з використанням тих самих ключів.

Дано:

.

Визначити: або ключ K, або алгоритм відновлення із.

Атака на основі підібраного відкритого тексту. У криптоаналітика є не тільки доступ до шифротекстів і відкритих текстів декількох повідомлень, але й можливість вибирати відкритий текст для шифрування. У цьому випадку криптоаналітик має можливість вибирати блоки відкритого тексту для шифрування, що може надати додаткову інформацію про ключ.


Дано:

,

де криптоаналітик може вибирати P1, P2, …, Pi... .

Визначити: або K, або алгоритм відновлення із.

Атака на основі адаптивно підібраного відкритого тексту. Це особливий випадок атаки з використанням підібраного відкритого тексту. Тут криптоаналітик може не тільки вибирати текст, що шифрується, але й уточнювати свій наступний вибір на основі отриманих раніше результатів шифрування.

Існують інші, менш популярні, методи криптоаналіза, наприклад:

Атака на основі підібраного шифротексту. Тут криптоаналітик має доступ до різних шифротекстів, а так само до розшифрованих відкритих текстів. Наприклад, у криптоаналітика є доступ до «чорного ящика», який виконує шифрування. Його завдання полягає в розкритті ключа.

Дано: C1,, P1=DK(C1), C2 , P2 =DK(C2), …,Ci, Pi=DK(Ci).

Визначити: K.

Бандитський криптоаналіз. Для одержання ключа «криптоаналітик» вдається до погроз, шантажу, або катування. Іноді вдаються до так званого розкриття з покупкою ключа.

Контрольні запитання

  1. Дайте визначення науки криптології.

  2. Назвіть предмет науки криптології.

  3. Дайте визначення науки криптографії.

  4. Дайте визначення науки криптоаналізу.

  5. У чому полягає принципова різниця між крипторафією та криптоаланізом?

  6. Яке з понять криптологія, криптографія, криптоаналіз є більш загальним?

  7. Чому не можна встановити чіткого поділу між криптографами та криптоаналітиками?

  8. Назвіть можливості, які надає криптографія для захисту інформації.

  9. Які розділи містить сучасна криптографія?

  10. Дайте визначення таких понять:

    1. алфавіт;

    2. текст;

    3. шифр;

    4. ключ;

    5. зашифрування;

    6. криптосистема;

    7. розшифрування;

    8. розкриття шифру;

    9. стійкість криптоалгоритму.

  11. У чому полягає відмінність процесів розшифрування та розкриття шифрів?

  12. Дайте визначення симетричних та традиційних криптосистем.

  13. Дайте визначення криптосистемам з відкритим ключем та асиметричним криптосистемам.

  14. У чому полягає різниця між симетричними та асиметричними криптосистемами?

  15. Які функції описують процеси шифрування та розшифрування в симетричних та асиметричних криптоститемах?

  16. На якому принципі базуються усі сучасні криптосистеми? У чому він полягає?

  17. Які криптоалгоритми називають обмеженими?

  18. Які недоліки мають обмежені криптоалгоритми, і у чому полягає загроза застосування цих алгоритмів?

  19. Які методи оцінки стійкості криптоалгоритму використовують на практиці?

  20. Якими факторами обумовлюється вибір криптоалгоритму, що застосовується?

  21. Назвіть відомі типи криптографічних атак. У чому полягають ці атаки?



Список літератури

  1. Усатенко Т.М. Криптологія: Навчальний посібник. – Суми: Вид-во СумДУ, 2008. – 164 с.

  2. Шнайдер Брюс. Прикладная криптология. Протоколы, алгоритмы, исходные тексты на языке Си. – М.: Издательство ТРИУМФ, 2002

  3. Столлингс Вильям. Криптография и защита сетей: принципы и практика /Пер. с англ – М.: Издательский дом «Вильямс», 2001.

  4. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. – М.: КУДИЦ-ОБРАЗ, 2001.

  5. Брассар Ж. Современная криптология / Пер с англ. – М.: Полимед, 1999.

  6. Жельников В. Криптография от папируса до компьютера. –М.: ABF, 1996.

  7. Введение в криптографию /Под общей ред. В.В. Ященко. – СПб.: Питер, 2001.

Традиційні симетричні криптосистеми

Шифри перестановки План

1 Шифр перестановки “Сциталла”

2 Таблиці для шифрування

2.1 Таблиці для шифрування. Проста перестановка

2.2 Таблиці для шифрування. Одиночна перестановка по ключу

2.3 Таблиці для шифрування. Подвійна перестановка

2.4 Застосування магічних квадратів

1 Шифр перестановки “Сциталла”

У V столітті до нашої ери правителі Спарти мали добре відпрацьовану систему секретного військового зв’язку і шифрували свої послання за допомогою сциталла, першого найпростішого криптографічного пристрою, що реалізує метод простої перестановки.

Шифрування виконувалося в такий спосіб. На стрижень циліндричної форми, що називався сциталла, намотували спіраллю (виток до витка) смужку пергаменту й писали на ній уздовж стрижня кілька рядків тексту повідомлення (рис. 1). Потім знімали зі стрижня смужку пергаменту з написаним текстом. Букви на цій смужці виявлялися розташованими хаотично. Такий самий результат можна одержати, якщо букви повідомлення писати по кільцю не підряд, а через певне число позицій доти, поки не буде вичерпаний весь текст.

Н

Е

Д

О

П

У

С

Т

И

М

І

_

З

Н

А

Ч

Е

Н

Н

Я