Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







Данные для формирования ключевой информации





Следует обратить внимание на то, что значительное число атак на криптосистемы базируется на особенностях конкретных ключевых данных.

В частности, совершенная стойкость шифра Вернама достигается за счет случайного равновероятного распределения знаков гаммовой последовательности. В тоже время, неравномерное распределение секретных параметров алгоритма, элементов ключа, наличие статистических зависимостей между ними создают предпосылки для проведения эффективных атак.

В частности, стандарты цифровой подписи ГОСТ 34.310 (Россия, Украина) и DSS (США) используют схему Эль-Гамаля.

Секретными параметрами являются личный ключ x и случайный одноразовый ключ k, который обычно называется рандомизатором.

Если при формировании величины k не обеспечивается равномерное распределение встречаемости различных значений, то может стать реальной атака на основе частичного перебора наиболее вероятных значений k в комбинации с последующим решением приведенных уравнений относительно секретного ключа.

Устройство, реализующее РРСП, называется генератором РРСП.

Последовательность, которая удовлетворяет постулатам Голомба, называется псевдошумовой последовательностью (ПШП).

На практике одной из важнейших является следующая задача. Исходя из выше перечисленных и других свойств РРСП, необходимо определить, является ли конкретная последовательность реализацией РРСП.

В дальнейшем, для краткости изложения, реализацию РРСП будем называть просто случайной последовательностью. Для решения этой задачи, прежде всего, необходимо дать практически применимое определение РРСП.

Существует несколько определений случайной последовательности, но по разным причинам использовать на практике можно лишь некоторые из них.

Один из подходов к определению случайной последовательности, базирующийся на теории информации, сформулирован К.Шенноном. Последовательность называется случайной по Шеннону, если содержание информации в ней максимально.

Иначе это можно сформулировать так: в последовательности отсутствует избыточность; энтропия последовательности максимальна. Отметим, что случайность здесь характеризуется как свойство генератора.

Если взять за основу это определение, то достаточно часто используемые на практике генераторы случайных чисел, построенные на основе любого алгебраического закона преобразования некоторого начального случайного числа (генераторы псевдослучайных чисел – ГПСЧ), являются некачественными. Действительно, поскольку они получены из относительно короткого вектора – начального заполнения, то они обязательно избыточны, а энтропия всей последовательности равна энтропии начального вектора.

Другой подход предложен А. Н. Колмогоровым, он базируется на алгоритмической сложности вычислений. Последовательность длины n называется случайной по Колмогорову, а ее колмогоровская сложность равна n, если ее нельзя получить в результате работы какого-либо алгоритма, двоичная запись кратчайшей программы для реализации которого содержит менее n битов.

Подобно шенноновскому определению, случайная по Колмогорову последовательность не может быть сгенерирована полиномиальным алгоритмом из короткого начального состояния.

Еще один подход к определению случайной последовательности предложили Блюм, Голдвассер, Микалли и Яо.

В соответствующем определении последовательность называется случайной, если не существует полиномиального (вероятностного) алгоритма, который сможет отличить ее от чисто случайной.

Такая последовательность называется полиномиально неразличимой от случайной или псевдослучайной.

Данный подход позволяет использовать для формирования псевдослучайных последовательностей (ПСП) детерминированные алгоритмы, реализуемые конечными автоматами. Хотя с математической точки зрения такие последовательности не случайны, так как они полностью определяются начальным заполнением, тем не менее, их практическое использование не дает никаких преимуществ криптоаналитику благодаря «неразличимости» от случайных. Поскольку этот подход представляется более конструктивным, остановимся на нем детальнее.

Случайные последовательности в смысле последнего определения также называют «случайными для всех практических применений».

Генераторы таких последовательностей, называют криптографически сильными, криптографически стойкими (cryptographically strong) или криптографически надежными (cryptographically secure). Надежность, в данном случае, есть не только свойство последовательности (или генератора), но и свойство наблюдателя, а точнее, его вычислительных возможностей.

 

 

Вопросы лекции

 

1. Что такое криптография?

2. Что такое стеганография?

3. Что такое информация?

4. Что такое дешифрование?

5. Что такое расшифрование?

6. Что такое криптографическая атака?

7. Чем криптограф отличается от криптоаналитике?

8. Что такое шифр?

9. Что такое криптосистема?

10. Основные направления развития современной криптографии?

11. Из каких основных частей состоит современная криптография?

12. Что такое симметричная криптосистема?

13. Что такое поточный шифр?

14. Что такое блочный шифр?

15. Что такое предварительное шифрование?

16. В чем суть линейного засекречивания?

17. Что такое длинна шифра?

18. Что такое перестановка?

19. Приведите примеры шифров перестановки (свой вариант).

20. Что такое подстановка?

21. Приведите примеры шифров простой замены.

22. Что такое шифр колонной замены?

23. Что такое гамма?

24. Что такое шифр с гаммированием?

25. Приведите пример собственных шифров с гаммированием

26. Каким образом классифицируются уровни возможностей нарушителя, атакующего криптосистему?

27. Реализация каких рисков для криптосистем является потенциально наиболее вероятной?

28. Какая атака на криптосистему считается наиболее слабой?

29. В чем состоит простая атака с выбором открытого текста?

30. В чем суть экзистенциальной подделки цифровой подписи?

31. Какой шифр называется совершенно стойким по Шеннону?

32. Существует ли критерий (для опознания) открытого текста в случае абсолютно стойкого шифра Вернама?

33. Существует ли абсолютно стойкая асимметричная криптосистема?

34. Как определяется практическая стойкость шифра?

35. Что такое расстояние единственности шифра?

36. В чем суть понятия рабочей характеристики шифра?

37. С чего следует начинать анализ практической стойкости шифра?

38. Что такое конвенциональное шифрование?

39. Для чего нужен сессионный ключ?

40. Что такое криптографический ключ?

41. В чем заключается свойство непредсказуемости равномерно распределенной случайной последовательности?

42. Какая последовательность называется случайной по Шеннону?

43. Какая последовательность называется случайной по Колмогорову?

 

 

Литература

 

Основная литература

 

1. Основи комп’ютерной стеганографії: Посіб. / В.О. Хорошко, О.Д.Азаров, М.Є. Шелест, Ю.Є. Яремчик. – Вінниця: Вид-во ВДТУ, 2003 – 143 с.

2. Основи криптографічного захисту інформації: підручник / Г.М. Гулак, В.А. Мухачев, В.О. Дорошко, Ю.Є. Яремчик. ‑ Вінниця: Вид-во ВДТУ, 2011 – 199 с.

3. Методи керування інформаційною безпекою: Посіб. / В.О. Хорошко, М.М. Дивизинюк, Ю.Ю. Гончаренко та інші – Севастополь: СНУЯЄтаП, 2010. – 328 с.

4. Методы и средства защиты информации Хорошко В.А., Чекатков А.А.,. – К.: ЮНИОР, 2003.

5. Системы и устройства информационной безопасности. Учебное пособие / под ред. проф. В.А. Хорошко/ Соавторы: А.П. Провозин, О.В. Рыбальский, В.А.Хорошко, Д.В. Чирков/- К.ДУИКТ, 2007

6. Проектирование систем технической защиты информации: учебное пособие/ В.И. Андреев, Ю.Ю. Гончаренко, М.М. Дивизинюк и др. – Севастополь: СНУЯЭиП, 2011. – 235 с.

7. Толковый словарь по информатике: учебник / В.П. Пивнили, Е.В. Азаренко, М.М. Дивизинюк и др. – Днепропетровск: Изд. НГУ, 2004. – 528 с.

8. Основы криптографии и стеганографии: курс лекций / Е.В. Азаренко, Ю.Ю. Гончаренко, М.М. Дивизинюк – Севастополь: СНУЯЭиП, 2012. – 156 с.

9. Методические рекомендации по проведению практических занятий и лабораторных работ / М.М. Дивизинюк, Ю.Ю. Гончаренко, Д.Г. Гончаренко. – Севастополь: СНУЯЭиП, 2012, ‑ 56 с.

 

Дополнительная литература

 

1. Смарт Н. криптография / Пер. с англ. С.А. Кулишова. М.: техносфера, 2005. – 528 с.

2. Тилборг Ван Х.К.А. Основы криптологии / Пер. с англ. Д.С. Ананичева и Н.О. Корякова – М.: Мир. 2006. 471 с.

3. Бабаш А.В., Шанкин Г.П. Криптография. М.: СОЛОН – ПРЕСС, 2007. – 512 с.

4. Анализ синтез и криптоалгоритмов. Курс лекций / А.А. Грошо, Э.А. Применко, Е.Е. Тимонина М.: МГУ, 2000. – 110 с.

5. Баричев С.Г., Серов Р.Е. Основы современной криптографии СПб.: СПбГУ. 2006. – 156 с.

6. Основы криптографии. Учебное пособие / А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин, А.В. Черемушкин. – М.: Гелиос АРВ, 2002. – 480 с.

7. Петров А.А. Компьютерная безопасность. Криптографические методы защиты информации. – М.: ДМК, 2000 – 258 с.

8. Негаев В.И. Элементы криптографии. Основы теории защиты информации – М.: Высшая школа, 1999. – 120 с.

9. Брассор Ж. Современная криптология – М.: Полимед. 1999. – 208 с.

10. Жельников В. Криптография от папируса до компьютера – М.: АВF, 1996. – 200 с.

11. Конхейм А.Г. Основы криптографии‑ М.: Радио и связь, 1987. – 320 с.

12. Аршинов М.Н., Садовский Л.Е. Коды и математика – М.: Наука, 1983. – 198 с.

 







Что делает отдел по эксплуатации и сопровождению ИС? Отвечает за сохранность данных (расписания копирования, копирование и пр.)...

ЧТО ТАКОЕ УВЕРЕННОЕ ПОВЕДЕНИЕ В МЕЖЛИЧНОСТНЫХ ОТНОШЕНИЯХ? Исторически существует три основных модели различий, существующих между...

Система охраняемых территорий в США Изучение особо охраняемых природных территорий(ООПТ) США представляет особый интерес по многим причинам...

Живите по правилу: МАЛО ЛИ ЧТО НА СВЕТЕ СУЩЕСТВУЕТ? Я неслучайно подчеркиваю, что место в голове ограничено, а информации вокруг много, и что ваше право...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.