Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







Криптография. Основные функции.





Криптогра­фия занимается разработкой методов преобразования (шифрования) информации с целью ее защиты от незаконных пользователей.

Функции криптографии:

- разработка методов проверки полноты сообщений

- определение как отправителя, так и получателя текстов

- создание цифровой подписи

Современная криптография изучает и развивает 4 основные направления:

- симметричные криптосистемы (с секретным ключом);

- несимметричные криптосистемы (с открытым ключом);

- системы электронной подписи;

- системы управления ключами.

 

 

Типы шифрования. Криптоанализ.

Криптоанализ- наука о методах расшифровки зашифрованной информации без предназначенного для такой расшифровки ключа.

Симметричное шифрование использует один ключ для шифрования и расшифрования.

Есть два собеседника — Алиса и Боб, они хотят обмениваться конфиденциальной информацией.

- Генерация ключа.

Боб выбирает ключ шифрования d и алгоритм E, D (функции шифрования и расшифрования), затем посылает эту информацию Алисе.

- Шифрование и передача сообщения.

Алиса шифрует информацию с использованием полученного ключа d.

E(m,d) = c

И передает Бобу полученный шифротекст c. То же самое делает Боб, если хочет отправить Алисе сообщение.

- Расшифрование сообщения.

Боб, с помощью того же ключа d, расшифровывает шифротекст c.

D(c,d) = m

 

Асимметричное шифрование использует два различных ключа для шифрования и расшифрования.

Есть два собеседника — Алиса и Боб, Алиса хочет передавать Бобу конфиденциальную информацию.

- Генерация ключевой пары.

Боб выбирает алгоритм (E, D) и пару открытый, закрытый ключи - (e, d) и посылает открытый ключ e Алисе по открытому каналу.



- Шифрование и передача сообщения.

Алиса шифрует информацию с использованием открытого ключа Боба e.

E(m,e) = c

И передает Бобу полученный шифротекст c.

- Расшифрование сообщения.

Боб, с помощью закрытого ключа d, расшифровывает шифротекст c.

D(c,d) = m

 

 

Типы вскрытия шифров. Метот Керкгоффсом

Под атакой на шифр понимают попытку вскрытия этого шифра. Понятие стойкости шифра является центральным для криптографии. Важным подготовительным этапом для проверки стойкости шифра является продумывание различных предполагаемых возможностей, с помощью которых противник может атаковать шифр. Появление таких возможностей у противника обычно не зависит от криптографии, это является некоторой внешней подсказкой и существенно влияет на стойкость шифра. Поэтому оценки стойкости шифра всегда содержат те предположения о целях и возможностях противника, в условиях которых эти оценки получены.

Из более специфических приведем еще три примера возможностей противника:

- противник может перехватывать все шифрованные сообщения, но не имеет соответствующих им открытых текстов;

- противник может перехватывать все шифрованные сообщения и добывать соответствующие им открытые тексты;

- противник имеет доступ к шифру (но не к ключам!) и поэтому может зашифровывать и дешифровывать любую информацию.

Взлом сообщения без частотного анализа обычно требует знания используемого шифра, то есть является следствием шпионажа, взятки, кражи или измены для его определения. В XIX веке стало окончательно ясно, что секретность алгоритма шифрования не является гарантией от взлома, более того в дальнейшем было понято, что адекватная крипографическая схема (включая шифр) должна оставаться защищённой даже, если противник полностью узнал алгоритм шифрования. Секретность ключа должна быть достаточна для хорошего шифра, чтобы сохранить стойкость к попыткам взлома. Этот фундаментальный принцип впервые ясно сформулировал в 1883 Огюстом Керкгоффсом и обычно называется Принципом Керкгоффса.

 

Стенография. Основные понятия

Стеганография - это метод организации связи, который собственно скрывает само наличие связи. В отличие от криптографии, где неприятель точно может определить является ли передаваемое сообщение зашифрованным текстом, методы стеганографии позволяют встраивать секретные сообщения в безобидные послания так, чтобы невозможно было заподозрить существование встроенного тайного послания

В качестве данных может использоваться любая информация: текст, сообщение, изображение и т. п. По аналогии с криптографией, по типу стегоключа стегосистемы можно подразделить на два типа:

  • с секретным ключом;
  • с открытым ключом.

В стегосистеме с секретным ключом используется один ключ, который должен быть определен либо до начала обмена секретными сообщениями, либо передан по защищенному каналу.В стегосистеме с открытым ключом для встраивания и извлечения сообщения используются разные ключи, которые различаются таким образом, что с помощью вычислений невозможно вывести один ключ из другого. Поэтому один ключ (открытый) может передаваться свободно по незащищенному каналу связи. Кроме того, данная схема хорошо работает и при взаимном недоверии отправителя и получателя.

Любая стегосистема должна отвечать следующим требованиям:

  • Свойства контейнера должны быть модифицированы, чтобы изменение невозможно было выявить при визуальном контроле. Это требование определяет качество сокрытия внедряемого сообщения: для обеспечения беспрепятственного прохождения стегосообщения по каналу связи оно никоим образом не должно привлечь внимание атакующего.
  • Стегосообщение должно быть устойчиво к искажениям, в том числе и злонамеренным. В процессе передачи изображение (звук или другой контейнер) может претерпевать различные трансформации: уменьшаться или увеличиваться, преобразовываться в другой формат и т. д. Кроме того, оно может быть сжато, в том числе и с использованием алгоритмов сжатия с потерей данных.
  • Для сохранения целостности встраиваемого сообщения необходимо использование кода с исправле нием ошибки.

 









Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2019 zdamsam.ru Размещенные материалы защищены законодательством РФ.