Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Контакти
 


Тлумачний словник
Авто
Автоматизація
Архітектура
Астрономія
Аудит
Біологія
Будівництво
Бухгалтерія
Винахідництво
Виробництво
Військова справа
Генетика
Географія
Геологія
Господарство
Держава
Дім
Екологія
Економетрика
Економіка
Електроніка
Журналістика та ЗМІ
Зв'язок
Іноземні мови
Інформатика
Історія
Комп'ютери
Креслення
Кулінарія
Культура
Лексикологія
Література
Логіка
Маркетинг
Математика
Машинобудування
Медицина
Менеджмент
Метали і Зварювання
Механіка
Мистецтво
Музика
Населення
Освіта
Охорона безпеки життя
Охорона Праці
Педагогіка
Політика
Право
Програмування
Промисловість
Психологія
Радіо
Регилия
Соціологія
Спорт
Стандартизація
Технології
Торгівля
Туризм
Фізика
Фізіологія
Філософія
Фінанси
Хімія
Юриспунденкция






Принципи криптографічного захисту інформації

 

Криптографія являє собою сукупність методів перетворення даних, спрямованих на те, щоб зробити ці дані некорисними для супротивника.

 

Такі перетворення дозволяють вирішити дві головні проблеми захисту даних: проблему конфіденційності (шляхом позбавлення супротивника можливості витягти інформацію з каналу зв'язку) і проблему цілісності (шляхом позбавлення супротивника можливості змінити повідомлення так, щоб змінився його зміст, або ввести помилкову інформацію в канал зв'язку).

 

Узагальнена схема криптографічної системи, що забезпечує шифрування переданої інформації, показана на рис. 1.

 

 


 

Рис.1.

Відправник генерує відкритий текст вихідного повідомлення М, яке повинно бути передане законному отримувачу по незахищеному каналу. За каналом стежить перехоплювач.

Для того щоб перехоплювач не зміг довідатися зміст повідомлення М, відправник шифрує його за допомогою перетворення Ек й отримує криптограму С=Ек(М), яку відправляє отримувачу.

Законний отримувач, прийнявши криптограму С, розшифровує її за допомогою зворотного перетворення Д=Ек-1 й отримує вихідне повідомлення у вигляді відкритого тексту М:

Дк(С) = Ек-1к(М)) = М.

Перетворення Ек вибирається із сімейства криптографічних перетворень, називаних криптоалгоритмами. Параметр, за допомогою якого вибирається окреме використовуване перетворення, називається криптографічним ключем К.

Будь-яка спроба з боку перехоплювача розшифрувати шифротекст С для одержання відкритого тексту М або зашифрувати свій власний текст М' для одержання правдоподібного шифртексту С', не маючи справжнього ключа, називається криптоаналітичною атакою.

Якщо криптоаналітичні атаки не досягають поставленої мети й криптоаналітик не може, не маючи справжнього ключа, вивести М із С або С' з М'то така криптосистема вважається криптостійкою.

Криптоаналіз - це наука про розкриття вихідного тексту зашифрованого повідомлення без доступу до ключа.

Фундаментальне правило криптоаналізу, уперше сформульоване голландцем А. Керкхоффом ще в XIX столітті полягає в тому, що стійкість шифру повинна визначатися тільки таємністю ключа. Іншими словами, правило Керкхоффа полягає в тому, що весь алгоритм шифрування, крім значення секретного ключа, відомий криптоаналітику супротивника.

Інше майже загальноприйняте допущення в криптоаналізі полягає в тому, що криптоаналітик має у своєму розпорядженні шифртексти повідомлень.

 

Існує чотири основних типи криптоаналітичних атак:

Криптоаналітична атака при наявності тільки відомого шифротексту. Криптоаналітик має тільки шифротексти С12, ...,Сn декількох повідомлень, причому всі вони зашифровані з використанням одного алгоритму шифрування Ек.

Робота криптоаналітика полягає в тому, щоб розкрити вихідні тексти М1, М2, ..., Мn або обчислити ключ К, що використовувася для шифрування цих повідомлень.

Криптоаналітична атака при наявності відомого відкритого тексту. Криптоаналітик має доступ не тільки до шифротекстам С12, ...,Сn декількох повідомлень, але також до відкритих текстів М1, М2, ..., Мn цих повідомлень. Його робота полягає в знаходженні ключа К, що використовувася при шифруванні цих повідомлень, або алгоритму розшифрування будь-яких нових повідомлень, зашифрованих тим же самим ключем.

 


Криптоаналитична атака з адаптивним вибором відкритого тексту.

Це особливий варіант атаки з вибором відкритого тексту. Криптоаналітик може не тільки вибирати відкритий текст, який потім шифрується, але й змінювати свій вибір залежно від результатів попереднього шифрування.

Криптоаналітична атака з використанням обраного шифртексту. Криптоаналітик може вибирати для розшифрування різні шифротексти С12, ...,Сn і має доступ до розшифрованих відкритих текстів М1, М2, ..., Мn. Наприклад, криптоаналітик одержав доступ до захищеного від несанкціонованого розкриття блоку (модулю), що виконує автоматичне розшифрування. Робота криптоаналітика полягає в знаходженні ключа.

Криптоаналітична атака методом повного перебору всіх можливих ключів.

Ця атака припускає використання криптоаналітиком відомого шифротексту й здійснюється за допомогою повного перебору всіх можливих ключів з перевіркою, чи є осмисленим відкритий текст, що виходить.

 


Читайте також:

  1. Аварійно-рятувальні підрозділи Оперативно-рятувальної служби цивільного захисту, їх призначення і склад.
  2. Авілум – “син чоловіка” – повноправна людина, охороні його життя, здоров’я, захисту його майнових інтересів присвячена значна частина законника.
  3. Аграрна політика як складова економічної політики держави. Сут­ність і принципи аграрної політики
  4. Адміністративно-правовий спосіб захисту прав
  5. Адміністративно-правовий спосіб захисту прав
  6. Акустичні засоби|кошти| захисту
  7. Алфавітний підхід до вимірювання кількості інформації.
  8. Аналіз зовнішньої інформації
  9. Аналіз інформації та постановка задачі дослідження
  10. Аналіз та інтерпретація інформації
  11. Аналіз та узагальнення отриманої інформації.
  12. Аналіз якості виробничої інформації




Переглядів: 1264

<== попередня сторінка | наступна сторінка ==>
Забезпечення безпеки ІМ | Засоби керування ключовою інформацією

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.004 сек.