Реферат: Криптологія

🛑 👉🏻👉🏻👉🏻 ИНФОРМАЦИЯ ДОСТУПНА ЗДЕСЬ ЖМИТЕ 👈🏻👈🏻👈🏻
1. Математична модель інформаційної системи
На рис. 1 наведена спрощена структурна схема інформаційної системи.
Основним призначенням інформаційної системи є надання користувачам (системи, інформації) послуг в використанні різних задач (наприклад, бізнес, банк, послуги).
Причому, ставиться задача мінімізації втрат в цій системі. В системі розглядається 4 типи об’єктів:
1) джерела та одержувачі інформації;
2) інформаційно-телекомунікаційна система;
3) криптоаналітична система (сукупність порушників і/або зловмисників);
4) арбітр, задача якого полягає в розбиранні та прийнятті рішень в системі.
Зловмисник – навмисно реалізує погрози з метою нанесення втрат системі.
Погроза – потенційно існуюча небезпека нанесення втрат в системі, в результаті реалізації деяких дій порушниками та зловмисниками. Існують такі типи загроз:
Пасивна – погроза, у результаті реалізації якої не змінюється інформаційний стан системи, але збиток наноситься.
Активна – зміна інформаційного стану системи.
Конфіденційність інформації – захищеність інформації від неавторизованого доступу та спроб розкриття її змісту, що здійснюється порушниками та зловмисниками.
Цілісність інформації – властивість захищеності інформації від навмисної або ненавмисної зміни змісту цієї інформації (модифікування) або викривлення змісту інформації.
Доступність користувачів системи поділяється на авторизованих або порушників. При цьому, користувачі мають різні права доступу та різні повноваження.
Доступність інформації (ресурсів) – можливість доступу авторизованих користувачів до інформації або ресурсів, з необхідною якістю за деякий ∆ час та виконання операцій, які йому дозволені.
Спостережливість – властивість захищеності інформації (ресурсів) в середовищі, яка заключається в тому, що:
- всі об’єкти (суб’єкти) ідентифікуються;
- виконується розмежування повноважень по рівням доступу до інформації;
- визначаються і блокуються загрозливі дії;
елемент неспростовності і можливість доведення усіх дій, які виконувались об’єктами (суб’єктами) в процесі інформаційних відношень.
Ідентифікація – процедура присвоєння об’єктам (суб’єктам) унікальних імен, кодів тощо.
2. Математична модель захищеної інформаційної системи
В такій системі відомі апріорні ймовірності появлення повідомлень:
і відома ентропія джерела повідомлень
Ентропія – середня кількість інформації в повідомленні.
В нашій моделі буде вважатись, щ інформація є повністю доступною криптоаналітику, тобто він може її перехоплювати з ймовірністю 1.
Для захисту від зловмисних дій в інформаційній системі повинно здійснюватись ряд криптографічних перетворень. Елементи, що забезпечують конфіденційність, цілісність, доступність та спостережливість.
Рисунок 2 – структурна схема захищеної інформаційної системи
У зв’язку з тим, що інформація існує в інформаційно-телекомунікаційній системі користувач повинен здійснити ряд перетворень, з метою його захисту. Першим перетворенням є перетворення автентифікації, тобто забезпечення цілісності та справжності:
Для забезпечення конфіденційності здійснюється зашифровування:
Перетворення (3) та (4) здійснюються за допомогою ключів. Узгодженість використання ключів К 1
та К 2
забезпечуються ДК1 та ДК1. В інформаційно-телекомунікаційній системі криптограма С і
може бути трансформована в С і
*
:
- створення і передавання в системі хибного повідомлення.
При прийманні виконуються зворотні перетворення: . Спочатку виконується розшифровування повідомлення
В системі автентифікації здійснюється перетворення:
Після розшифровування користувач 2 одержує доступ до змісту повідомлення, а потім перевіряє його цілісність і справжність.
Найбільш загальною наукою про таємницю є криптологія. Криптологія як наука вивчає закономірності забезпечення конфіденційності, цілісності і т.д. критичної інформації в умовах інтенсивної протидії (криптоаналізу).
Криптографія – вивчає методи, алгоритми і засоби здійснення криптографічного захисту інформації.
Криптоаналіз – вивчає методи, алгоритми і засоби розкриття криптографічної системи при невідомій частині ключа.
Криптографічне перетворення інформації – здійснюється з використанням симетричних, несиметричних криптосистем. Криптографічна система називається симетричною, якщо ключ прямого перетворення збігається з ключем зворотного перетворення чи обчислюється один з іншого не вище чим з поліноміальною складністю (не більш 1 секунди).
Криптосистема (алгоритм) називається симетричною, якщо ключ прямого перетворення збігається з ключем зворотного перетворення:
Криптосистема (алгоритм) називається асиметричний, якщо ключ прямого перетворення не збігається з ключем зворотного перетворення:
або може бути обчислений один при знанні іншого не нижче ніж з субекспоненціальною складністю.
1. Для захисту інформації, як правило, використовуються криптоперетворення.
2. Стійкість перетворень забезпечується використанням ключових даних.
3. Ключові дані можна розділити на два класи відносно симетричності та асиметричності.
4. В асиметричних криптоперетвореннях один із ключів може бути відкритим.
В Європейському проекті NESSIE–2000-2003 визначено 10 видів криптоперетворень.
Симетричні – розробка блокового симетричного шифрування, потоковий шифр, автентифікація (процедура встановлення дійсності джерела, приймача повідомлень).
Несиметричні – функції гешування (обчислення криптографічних контрольних сум) односпрямованої геш (стиску з великого простору в малий), ключова геш з використанням ключа.
Направлене шифрування (виконується умова (2)).
Ідентифікація (автентифікація) - (1),(2).
Криптопротокол – рішення розподіленої задачі, багатоетапно.
Користувач К1 – джерело інформаційних повідомлень M i
, розмір джерела (кількість повідомлень) . Розмір ймовірності появлення повідомлення Р(M i
) апріорна ентропія Н(M i
) джерела інформації. З метою забезпечення цілісності і дійсності повідомлення M i
піддається криптоперетворенню – автентифікації, на виході формується M i
.
Для забезпечення конфіденційності, повідомлення 2 піддається зашифровуванню, на виході формується С j
– криптограма.
К j
ключ (обраний із простору ключів, розмірність ) з’являється випадково, тому на виході шифратора з’являється під його дією криптограма.
С j
передається К2 через ТС по відкритому каналу, чи записується на носій інформації.
1) визначити яке повідомлення міститься в криптограмі;
При криптоаналізі вважають, що криптоаналітик знає все систему (апріорну статистику, режими роботи, загальні характеристики). При імовірнісному підході криптоаналітик можде будувати модель апостеріорного ряду
Перший імовірнісний підхід до криптоаналізу: обчислюється . Недолік такого підходу в тому, що ряд дуже великий і його практично розв’язати неможливо.
На визначеність криптоаналітиком того, яке повідомлення М і
міститься в криптограмі С і
можна задати через умовну ентропію . Таку ентропію можна обчислити як:
На початку криптоаналізу відома ентропія Н(М), після того, як ведеться криптоаналіз ентропія зменшується .
Будемо вважати, що криптоаналітик отримав від джерела інформації
Аналізуючи криптоаналітик або рішає задачу криптоаналізу, або ні. обчислюється за допомогою (12)
В якості оцінки стійкості, як правило, використовуються:
1) N k
– кількість ключів, що дозволені в системі.
де - імовірність появи К j
ключа в системі.
3) t б
– безпечний час (математичне сподівання часу розкриття криптосистеми із використанням конкретного методу):
де N k
– кількість групових операцій, які повинен розглянути криптоаналітик;
γ – потужність криптоаналітичної системи (вар/с)
К – кількість секунд у році: (с/рік)
Множина параметрів, за якою буде оцінена складність криптоаналізу:
В залежності від складності задачі криптоаналізу, шифри розподіляються на чотири класи:
1) безумовно стійкі або теоретично недешифруємі (відносно яких криптоаналітик ніколи не зможе виконати криптоаналіз);
2) обчислювально стійкі (в принципі розкрити можна, але не достатньо ресурсів для розкриття);
В безумовно та обчислювально стійких шифрах безпечний час набагато більше за цілісність інформації:
а в обчислювально нестійких шифрах:
5. Умови реалізації безумовно стійких криптосистем
Теорема Необхідною і достатньою умовами забезпечення безумовної стійкості є:
тобто імовірність появи С j
на виході шифратора не повинно залежати від того, яке М і
повідомлення з’явилось на виході джерела повідомлення.
Інакше, ймовірність появлення криптограми повинно бути однаковою для всіх ключів і для всіх повідомлень. Фізично це означає, що будь-яке повідомлення може відображатись в будь-яку криптограму з однаковою ймовірністю.
Доведення: визначимо імовірність , що може обчислити криптоаналітик:
Криптоаналітик не одержить ніякої інформації відносно джерела повідомлення, якщо:
Умову безумовної стійкості можна вважати (20) або (21).
Название: Криптологія
Раздел: Рефераты по информатике, программированию
Тип: реферат
Добавлен 11:27:48 03 октября 2010 Похожие работы
Просмотров: 173
Комментариев: 14
Оценило: 2 человек
Средний балл: 5
Оценка: неизвестно Скачать
Срочная помощь учащимся в написании различных работ. Бесплатные корректировки! Круглосуточная поддержка! Узнай стоимость твоей работы на сайте 64362.ru
Привет студентам) если возникают трудности с любой работой (от реферата и контрольных до диплома), можете обратиться на FAST-REFERAT.RU , я там обычно заказываю, все качественно и в срок) в любом случае попробуйте, за спрос денег не берут)
Да, но только в случае крайней необходимости.
Реферат: Криптологія
Где Брать Материал Для Курсовой Работы
Дипломная работа по теме Анализ системы личных продаж в ООО 'Икстрим'
Направления Развития Конкуренции В Республике Беларусь Курсовая
Реферат На Тему Аэс
Сочинение Рассуждение На Тему Родина Огэ
Курсовая Работа На Тему Полімери Медичного Призначення
Реферат: Исполнительная власть в РФ 4
Курсовая работа: Учет продажи населению товаров в кредит
Курсовая работа по теме Сумматор с плавающей запятой в обратном коде (автомат Мура, RS-триггер)
Объем Кандидатской Диссертации Требования
Реферат: Медогонки, фильтры, емкости для меда. Скачать бесплатно и без регистрации
Физиологические Роды Реферат
Реферат: Методические рекомендации по организации работы комиссий по соблюдению требований к служебному поведению федеральных государственных служащих и урегулированию
Как Работа Научный Текст Реферат
Дипломная работа по теме Индикатор нитратов на микроконтроллере
Курсовая работа по теме Деятельность страховщиков в Российской Федерации
Курсовая работа по теме Разработка АРМ 'Склад магазина 'Дхарма'
Реферат: Методы разработки бизнес-плана
Реферат: Эстетика печатной полосы и современное состояние газетного дизайна
Курсовая работа по теме Коммуникационная политика на РУПП 'Брестхлебпром' филиал Барановичский хлебозавод
Реферат: Социологические теории народничества
Доклад: Елена Гуро
Контрольная работа: Сердечнососудистые лекарственные средства: проблемы и перспективы рынка