ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 05.06.2024
Просмотров: 584
Скачиваний: 0
СОДЕРЖАНИЕ
Основні теоретичні поняття криптології План
1 Основні терміни, визначення та предмет науки «криптологія»
2.1 Таблиці для шифрування. Проста перестановка
2.2 Таблиці для шифрування. Одиночна перестановка по ключу
2.3 Таблиці для шифрування. Подвійна перестановка
2.4 Застосування магічних квадратів
3 Аффінна система підстановок Цезаря
4 Система Цезаря із ключовим словом
Криптографічний аналіз системи одноалфавітної заміни
Криптоаналіз шифру Гронсфельда
3 Шифр “Подвійний квадрат Уітстона”
4 Одноразова система шифрування
7 Шифрування методом гамірування
Аналіз ефективності алгоритму des
Асиметричні криптосистеми План
1 Алгоритм шифрування Діффі - Хеллмана
1 Алгоритм шифрування Діффі - Хеллмана
Ідентифікація та перевірка істинності План
1.2 Основні складові інформаційної безпеки
1.3 Важливість і складність проблеми інформаційної безпеки
2 Розповсюдження об’єктно-орієнтованого підходу на інформаційну безпеку.
2.1 Про необхідність об’єктно-орієнтованого підходу до інформаційної безпеки
2.2 Основні поняття об’єктно-орієнтованого підходу
2.3 Вживання об’єктно-орієнтованого підходу до розгляду систем, що захищаються
2.4 Недоліки традиційного підходу до інформаційної безпеки з об’єктної точки зору
2.5 Основні визначення і критерії класифікації загроз
Інформаційна безпека Найпоширеніші загрози План
1 Найпоширеніші загрози доступності
1 Найпоширеніші загрози доступності
2 Деякі приклади загроз доступності
3 Шкідливе програмне забезпечення
5 Основні загрози конфіденційності
2 Інформаційна безпека розподілених систем. Рекомендації X.800
2.3 Адміністрування засобів безпеки
3 Стандарт iso/iec 15408 "Критерії оцінки безпеки інформаційних технологій"
4 Гармонізовані критерії європейських країн
5 Інтерпретація "Оранжевої книги" для мережних конфігурацій
Інформаційна безпека Управління ризиками План
2 Підготовчі етапи управління ризиками
2 Криптоаналіз
Призначення криптографії полягає в збереженні відкритого тексту (або ключа, або того й іншого) у таємниці від зловмисника. При цьому передбачається, що в супротивника (зловмисника) є необмежений доступ до ліній зв’язку між відправником і одержувачем.
Криптоаналіз – це наука про розкриття шифрів без наявності ключа. При цьому успішний криптоаналіз дозволяє відновити відкритий текст або колюч. Крім того, криптоаналіз дозволяє виявити слабкі місця в криптосистемах, що, зрештою, приводить до розкриття алгоритму.
Розкриття ключа без залучення методів криптології називають компрометацією.
Спроба виконати криптоаналіз називається атакою.
Відомі чотири основних типи криптографічних атак (зрозуміло, що криптоаналітик знає, який алгоритм шифрування було використано):
Атака на основі тільки шифротексту. Криптоаналітик має у своєму розпорядженні шифротексти декількох повідомлень, зашифрованих тим самим алгоритмом шифрування. Його завдання полягає в дешифруванні як можна більшого числа повідомлень. Ще краще, якщо він зуміє розкрити ключ. Це дозволить розшифрувати інші повідомлення зашифровані цим самим ключем.
Дано: .
Визначити: або , або алгоритм відновлення із
Атака на основі відкритого тексту. Криптоаналітик має у своєму розпорядженні доступ не тільки до шифротекстів, але й до відкритих текстів цих повідомлень. Необхідно визначити ключ (ключі), з метою розкриття наступних повідомлень, зашифрованих з використанням тих самих ключів.
Дано:
.
Визначити: або ключ K, або алгоритм відновлення із.
Атака на основі підібраного відкритого тексту. У криптоаналітика є не тільки доступ до шифротекстів і відкритих текстів декількох повідомлень, але й можливість вибирати відкритий текст для шифрування. У цьому випадку криптоаналітик має можливість вибирати блоки відкритого тексту для шифрування, що може надати додаткову інформацію про ключ.
Дано:
,
де криптоаналітик може вибирати P1, P2, …, Pi... .
Визначити: або K, або алгоритм відновлення із.
Атака на основі адаптивно підібраного відкритого тексту. Це особливий випадок атаки з використанням підібраного відкритого тексту. Тут криптоаналітик може не тільки вибирати текст, що шифрується, але й уточнювати свій наступний вибір на основі отриманих раніше результатів шифрування.
Існують інші, менш популярні, методи криптоаналіза, наприклад:
Атака на основі підібраного шифротексту. Тут криптоаналітик має доступ до різних шифротекстів, а так само до розшифрованих відкритих текстів. Наприклад, у криптоаналітика є доступ до «чорного ящика», який виконує шифрування. Його завдання полягає в розкритті ключа.
Дано: C1,, P1=DK(C1), C2 , P2 =DK(C2), …,Ci, Pi=DK(Ci).
Визначити: K.
Бандитський криптоаналіз. Для одержання ключа «криптоаналітик» вдається до погроз, шантажу, або катування. Іноді вдаються до так званого розкриття з покупкою ключа.
Контрольні запитання
-
Дайте визначення науки криптології.
-
Назвіть предмет науки криптології.
-
Дайте визначення науки криптографії.
-
Дайте визначення науки криптоаналізу.
-
У чому полягає принципова різниця між крипторафією та криптоаланізом?
-
Яке з понять криптологія, криптографія, криптоаналіз є більш загальним?
-
Чому не можна встановити чіткого поділу між криптографами та криптоаналітиками?
-
Назвіть можливості, які надає криптографія для захисту інформації.
-
Які розділи містить сучасна криптографія?
-
Дайте визначення таких понять:
-
алфавіт;
-
текст;
-
шифр;
-
ключ;
-
зашифрування;
-
криптосистема;
-
розшифрування;
-
розкриття шифру;
-
стійкість криптоалгоритму.
-
-
У чому полягає відмінність процесів розшифрування та розкриття шифрів?
-
Дайте визначення симетричних та традиційних криптосистем.
-
Дайте визначення криптосистемам з відкритим ключем та асиметричним криптосистемам.
-
У чому полягає різниця між симетричними та асиметричними криптосистемами?
-
Які функції описують процеси шифрування та розшифрування в симетричних та асиметричних криптоститемах?
-
На якому принципі базуються усі сучасні криптосистеми? У чому він полягає?
-
Які криптоалгоритми називають обмеженими?
-
Які недоліки мають обмежені криптоалгоритми, і у чому полягає загроза застосування цих алгоритмів?
-
Які методи оцінки стійкості криптоалгоритму використовують на практиці?
-
Якими факторами обумовлюється вибір криптоалгоритму, що застосовується?
-
Назвіть відомі типи криптографічних атак. У чому полягають ці атаки?
Список літератури
-
Усатенко Т.М. Криптологія: Навчальний посібник. – Суми: Вид-во СумДУ, 2008. – 164 с.
-
Шнайдер Брюс. Прикладная криптология. Протоколы, алгоритмы, исходные тексты на языке Си. – М.: Издательство ТРИУМФ, 2002
-
Столлингс Вильям. Криптография и защита сетей: принципы и практика /Пер. с англ – М.: Издательский дом «Вильямс», 2001.
-
Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. – М.: КУДИЦ-ОБРАЗ, 2001.
-
Брассар Ж. Современная криптология / Пер с англ. – М.: Полимед, 1999.
-
Жельников В. Криптография от папируса до компьютера. –М.: ABF, 1996.
-
Введение в криптографию /Под общей ред. В.В. Ященко. – СПб.: Питер, 2001.
Традиційні симетричні криптосистеми
Шифри перестановки План
1 Шифр перестановки “Сциталла”
2 Таблиці для шифрування
2.1 Таблиці для шифрування. Проста перестановка
2.2 Таблиці для шифрування. Одиночна перестановка по ключу
2.3 Таблиці для шифрування. Подвійна перестановка
2.4 Застосування магічних квадратів
1 Шифр перестановки “Сциталла”
У V столітті до нашої ери правителі Спарти мали добре відпрацьовану систему секретного військового зв’язку і шифрували свої послання за допомогою сциталла, першого найпростішого криптографічного пристрою, що реалізує метод простої перестановки.
Шифрування виконувалося в такий спосіб. На стрижень циліндричної форми, що називався сциталла, намотували спіраллю (виток до витка) смужку пергаменту й писали на ній уздовж стрижня кілька рядків тексту повідомлення (рис. 1). Потім знімали зі стрижня смужку пергаменту з написаним текстом. Букви на цій смужці виявлялися розташованими хаотично. Такий самий результат можна одержати, якщо букви повідомлення писати по кільцю не підряд, а через певне число позицій доти, поки не буде вичерпаний весь текст.
|
|
|
|
|
|
|
|
Н |
Е |
Д |
О |
П |
|
|
У |
С |
Т |
И |
М |
|
|
І |
_ |
З |
Н |
А |
|
|
Ч |
Е |
Н |
Н |
Я |
|
|
|
|
|
|
|
|