Расчет информационных характеристик дискретного канала
Методическое пособие - Компьютеры, программирование
Другие методички по предмету Компьютеры, программирование
кому и от
кого идет сообщение;
5.Оперативность доступа для санкционированного пользователя и непреодолимая защита для остальных;
6.Юридическая значимость электронного документа обеспечивается электронной цифровой подписью (ЭЦП);
.Криптостойкость алгоритма - способность алгоритма противостоять взлому. Обеспечивается ключом шифрования.
Криптографическое правило Кирхгофа
Криптоаналитику известно все (методы шифрования, программное обеспечение, фрагмент или весь шифротекст и т.д.), но не известен ключ шифрования.
Следствие.Ключ определяет криптостойкость алгоритма.
Абсолютно стойкий ключ по Шеннону
1.Длина ключа равна длине сообщения ;
.Ключ случайным образом выбирается из ключевого пространства;
.Ключ используется только один раз;
.Ключ создается на основе неразрешимой математической задачи, т.е. на основе этого принципа была создана открытая криптография (открытый ключ шифрования) и ЭЦП.
8.2 Жизненный цикл конфиденциальности данных
1.Военная, тактическая информация ……….. минуты, часы
2.Средства массовой информации (СМИ) …...……….... сутки
.Заявления о выпуске товара ……………….. неделя
.Бизнес проект ………………………........ месяцы, год
.Производственные секреты, технологии …………….. 10 лет
.Секрет создания водородной бомбы ………………. 40 лет
.Информация о разведчиках ………………...…… 50 лет
.Личная информация ………………… более 50 лет
.Дипломатическая тайна (государственная) …………. 65 лет
.Сведения о переписи населения ………………….… 100 лет
Критерии взлома ключа
1) - критерий по времени;
- критерий по стоимости;
2)Недостижимые ресурсы:
-вычислительные ресурсы (быстродействие, емкость памяти);
-объем перехвата сообщения, фрагмент шифротекста должен быть достаточно большим;
-неразрешимая математическая задача.
.3 Классификация криптографических методов
Симметричные - шифрование происходит с помощью секретного ключа и дешифрование производится с помощью этого же ключа:
1.Поточные методы, т.е. информация шифруется в потоке символ за символом. Шифрование ведется на основе простых и сложных замен. Существуют:
а) шифр Цезаря;
б) шифр Полибия;
в) шифр "Модульная арифметика";
г) шифр "Алфавитное сложение";
д) шифры на основе математических методов.
. Блочные методы - методы перестановки:
а) шифр сцитала (с греческого - жезл);
б) стандартная перестановка;
в) вертикальная перестановка;
г) комбинированная перестановка;
д) магический квадрат;
е) квадратная и прямоугольная решетки Кордано.
.Многоалфавитные системы:
а) шифр квадрат Вижинера ();
4.Шифр DES.
Несимметричные:
1.Открытая криптография - работает два ключа: ключ секретный (личный), который никому не передается; ключ открытый (общедоступный):
а) RSA и др.;
.Электронная цифровая подпись (ЭЦП);
.Стеганография - скрывается факт передачи сообщения. Скрытие факта дешифрованного сообщения (решетки, микроточки и т.д.).
Физическая защита вычислительного центра и компьютера:
1.Кодовые замки с антропологическим ключом (отпечаток пальца, сетчатка глаза и т.д.);
.Скремблеры (криптографический телефон);
.Генератор шума;
.Парольная система защиты компьютера, базы данных.
Применение в комплексе этих методов защиты обеспечивает выполнение требований криптографии.