Расчет информационных характеристик дискретного канала

Методическое пособие - Компьютеры, программирование

Другие методички по предмету Компьютеры, программирование

кому и от

кого идет сообщение;

5.Оперативность доступа для санкционированного пользователя и непреодолимая защита для остальных;

6.Юридическая значимость электронного документа обеспечивается электронной цифровой подписью (ЭЦП);

.Криптостойкость алгоритма - способность алгоритма противостоять взлому. Обеспечивается ключом шифрования.

Криптографическое правило Кирхгофа

Криптоаналитику известно все (методы шифрования, программное обеспечение, фрагмент или весь шифротекст и т.д.), но не известен ключ шифрования.

Следствие.Ключ определяет криптостойкость алгоритма.

Абсолютно стойкий ключ по Шеннону

1.Длина ключа равна длине сообщения ;

.Ключ случайным образом выбирается из ключевого пространства;

.Ключ используется только один раз;

.Ключ создается на основе неразрешимой математической задачи, т.е. на основе этого принципа была создана открытая криптография (открытый ключ шифрования) и ЭЦП.

 

8.2 Жизненный цикл конфиденциальности данных

 

1.Военная, тактическая информация ……….. минуты, часы

2.Средства массовой информации (СМИ) …...……….... сутки

.Заявления о выпуске товара ……………….. неделя

.Бизнес проект ………………………........ месяцы, год

.Производственные секреты, технологии …………….. 10 лет

.Секрет создания водородной бомбы ………………. 40 лет

.Информация о разведчиках ………………...…… 50 лет

.Личная информация ………………… более 50 лет

.Дипломатическая тайна (государственная) …………. 65 лет

.Сведения о переписи населения ………………….… 100 лет

Критерии взлома ключа

1) - критерий по времени;

- критерий по стоимости;

2)Недостижимые ресурсы:

-вычислительные ресурсы (быстродействие, емкость памяти);

-объем перехвата сообщения, фрагмент шифротекста должен быть достаточно большим;

-неразрешимая математическая задача.

 

.3 Классификация криптографических методов

 

Симметричные - шифрование происходит с помощью секретного ключа и дешифрование производится с помощью этого же ключа:

1.Поточные методы, т.е. информация шифруется в потоке символ за символом. Шифрование ведется на основе простых и сложных замен. Существуют:

а) шифр Цезаря;

б) шифр Полибия;

в) шифр "Модульная арифметика";

г) шифр "Алфавитное сложение";

д) шифры на основе математических методов.

. Блочные методы - методы перестановки:

а) шифр сцитала (с греческого - жезл);

б) стандартная перестановка;

в) вертикальная перестановка;

г) комбинированная перестановка;

д) магический квадрат;

е) квадратная и прямоугольная решетки Кордано.

.Многоалфавитные системы:

а) шифр квадрат Вижинера ();

4.Шифр DES.

Несимметричные:

1.Открытая криптография - работает два ключа: ключ секретный (личный), который никому не передается; ключ открытый (общедоступный):

а) RSA и др.;

.Электронная цифровая подпись (ЭЦП);

.Стеганография - скрывается факт передачи сообщения. Скрытие факта дешифрованного сообщения (решетки, микроточки и т.д.).

Физическая защита вычислительного центра и компьютера:

1.Кодовые замки с антропологическим ключом (отпечаток пальца, сетчатка глаза и т.д.);

.Скремблеры (криптографический телефон);

.Генератор шума;

.Парольная система защиты компьютера, базы данных.

Применение в комплексе этих методов защиты обеспечивает выполнение требований криптографии.