968.95K
Категория: ИнформатикаИнформатика

2_5400151317148619919 (1)

1.

Авдиенко В.В.
ОСНОВНЫЕ ПОНЯТИЯ КРИПТОГРАФИИ

2.

ПЛАН
Предмет и задачи криптографии
2. Основные определения
3. Реализация криптографических методов
4. Криптографические атаки
5. Пример шифра
6. Криптографический протокол
7. Итоги
8. Вопросы и упражнения для самопроверки
1.

3.

1. ПРЕДМЕТ И ЗАДАЧИ КРИПТОГРАФИИ
Проблемой защиты информации при ее
передаче между абонентами люди
занимаются на протяжении всей своей
истории.
Человечеством изобретено множество
способов, позволяющих в той или иной мере
скрыть смысл передаваемых сообщений от
противника.
На практике выработалось несколько групп
методов защиты секретных посланий.
Назовем некоторые из них, применяющиеся
так же давно, как и криптографические

4.

1. ПРЕДМЕТ И ЗАДАЧИ КРИПТОГРАФИИ
Первым способом является физическая защита
материального носителя информации от противника.
В качестве носителя данных может выступать бумага,
компьютерный носитель (DVD-диск, флэш-карта, магнитный
диск, жесткий диск компьютера и т.д.). Для реализации этого
способа необходим надежный канал связи, недоступный
для перехвата. В различное время для этого использовались
почтовые голуби, специальные курьеры, радиопередачи на
секретной частоте.
Методы физической защиты информации используются и в
современных автоматизированных системах обработки
данных. Так, например, комплексные системы защиты
информации невозможны без систем ограждения и
физической изоляции, а также без охранных систем

5.

1. ПРЕДМЕТ И ЗАДАЧИ КРИПТОГРАФИИ
Второй способ защиты информации,
известный с давних времен –
стеганографическая защита информации.
Этот способ защиты основан на попытке
скрыть от противника сам факт наличия
интересующей его информации

6.

1. ПРЕДМЕТ И ЗАДАЧИ КРИПТОГРАФИИ
При стеганографическом методе защиты
маскируют секретные сообщения среди
открытой, несекретной информации.
К таким способам относят, например,
"запрятывание" микрофотографии с тайной
информацией в несекретном месте: под маркой
на почтовом конверте, под обложкой книги и т.д.
К стеганографии относятся также такие известные
приемы, как "запрятывание" секретного
послания в корешках книг, в пуговицах, в
каблуках, в пломбе зуба

7.

1. ПРЕДМЕТ И ЗАДАЧИ КРИПТОГРАФИИ
Третий способ защиты информации – наиболее
надежный и распространенный в наши дни –
криптографический.
Этот метод защиты информации предполагает
преобразование информации для сокрытия ее
смысла от противника

8.

1. ПРЕДМЕТ И ЗАДАЧИ КРИПТОГРАФИИ
Криптография в переводе с греческого
означает "тайнопись".
В настоящее время криптография
занимается поиском и исследованием
математических методов
преобразования информации

9.

1. ПРЕДМЕТ И ЗАДАЧИ КРИПТОГРАФИИ
Наряду с криптографией развивается и
совершенствуется криптоанализ –
наука о преодолении
криптографической защиты
информации.
Криптоаналитики исследуют
возможности расшифровывания
информации без знания ключей

10.

1. ПРЕДМЕТ И ЗАДАЧИ КРИПТОГРАФИИ
Иногда криптографию и криптоанализ
объединяют в одну науку –
криптологию (kryptos - тайный, logos наука)
Криптология занимается вопросами
обратимого преобразования
информации с целью защиты от
несанкционированного доступа

11.

1. ПРЕДМЕТ И ЗАДАЧИ КРИПТОГРАФИИ
Где криптография применяется в
современном обществе?
шифрование данных при передаче по открытым каналам связи
(например, при совершении покупки в Интернете сведения о сделке,
такие как адрес, телефон, номер кредитной карты, обычно
зашифровываются в целях безопасности);
обслуживание банковских пластиковых карт;
хранение и обработка паролей пользователей в сети;
сдача бухгалтерских и иных отчетов через удаленные каналы связи;
банковское обслуживание предприятий через локальную или
глобальную сеть;
безопасное от несанкционированного доступа хранение данных на
жестком диске компьютера (в операционной системе Windows даже
имеется специальный термин – шифрованная файловая система
(EFS))

12.

2. ОСНОВНЫЕ ОПРЕДЕЛЕНИЯ
Шифр – совокупность заранее
оговоренных способов
преобразования исходного
секретного сообщения с целью его
защиты

13.

2. ОСНОВНЫЕ ОПРЕДЕЛЕНИЯ
Исходные сообщения обычно
называют открытыми текстами

14.

2. ОСНОВНЫЕ ОПРЕДЕЛЕНИЯ
Сообщение, полученное после
преобразования с использованием
любого шифра, называется
шифрованным сообщением
(закрытым текстом, криптограммой)

15.

2. ОСНОВНЫЕ ОПРЕДЕЛЕНИЯ
Преобразование открытого текста в
криптограмму называется
зашифрованием.
Обратное действие называется
расшифрованием

16.

2. ОСНОВНЫЕ ОПРЕДЕЛЕНИЯ
В работах по криптографии последних
десятилетий термины "расшифрование" и
"дешифрование" различают.
Расшифрованием занимается легальный
получатель сообщения (тот, кто знает ключ),
а человек, которому послание не
предназначено, пытаясь понять его смысл,
занимается дешифрованием

17.

2. ОСНОВНЫЕ ОПРЕДЕЛЕНИЯ
Ключ – информация, необходимая для
шифрования и расшифрования
сообщений

18.

2. ОСНОВНЫЕ ОПРЕДЕЛЕНИЯ
Система шифрования, или
шифрсистема, – это любая система,
которую можно использовать для
обратимого изменения текста
сообщения с целью сделать его
непонятным для всех, кроме тех, кому
оно предназначено

19.

2. ОСНОВНЫЕ ОПРЕДЕЛЕНИЯ
Криптостойкостью называется
характеристика шифра,
определяющая его стойкость к
дешифрованию без знания ключа

20.

2. ОСНОВНЫЕ ОПРЕДЕЛЕНИЯ
Таким образом, с учетом всех
сделанных определений можно дать
более точное определение науке
"криптография".
Криптография изучает построение и
использование систем шифрования, в
том числе их стойкость, слабости и
степень уязвимости относительно
различных методов вскрытия

21.

2. ОСНОВНЫЕ ОПРЕДЕЛЕНИЯ
Все методы преобразования
информации с целью защиты от
несанкционированного доступа
делятся на две большие группы:
методы шифрования с закрытым
ключом
методы шифрования с открытым
ключом

22.

2. ОСНОВНЫЕ ОПРЕДЕЛЕНИЯ
Шифрование с закрытым ключом
(шифрование с секретным ключом
или симметричное шифрование) для шифрования и расшифрования
данных в этих методах используется
один и тот же ключ, который обе
стороны стараются хранить в секрете
от противника

23.

2. ОСНОВНЫЕ ОПРЕДЕЛЕНИЯ
Шифрование с открытым ключом
(асимметричное шифрование) стало
использоваться для криптографического
закрытия информации лишь во второй
половине ХХ века.
В эту группу относятся методы шифрования,
в которых для шифрования и
расшифрования данных используются два
разных ключа. При этом один из ключей
(открытый ключ) может передаваться по
открытому (незащищенному) каналу связи

24.

2. ОСНОВНЫЕ ОПРЕДЕЛЕНИЯ
Криптографическая система защиты
информации – система защиты
информации, в которой используются
криптографические методы для
шифрования данных

25.

3. РЕАЛИЗАЦИЯ КРИПТОГРАФИЧЕСКИХ
МЕТОДОВ
В "докомпьютерную" эпоху шифрование
данных выполнялось вручную.
Специалист-шифровальщик обрабатывал
исходное сообщение посимвольно и таким
образом получал зашифрованный текст.
Несмотря на то, что результат шифрования
многократно проверялся, известны
исторические факты ошибок
шифровальщиков

26.

3. РЕАЛИЗАЦИЯ КРИПТОГРАФИЧЕСКИХ
МЕТОДОВ
После изобретения механических
шифровальных машин процесс обработки
данных при шифровании был
автоматизирован и ускорен.
Кроме того, применение шифровальной
техники снизило вероятность ошибок в
процессе шифрования и расшифрования.

27.

3. РЕАЛИЗАЦИЯ КРИПТОГРАФИЧЕСКИХ
МЕТОДОВ
Первый механический шифровальный
прибор «скитала» был изобретен в Древней
Спарте в 4 – 5 веке до н.э.
Для зашифровки текста использовался
цилиндр, на который наматывалась
пергаментная лента и писался текст

28.

3. РЕАЛИЗАЦИЯ КРИПТОГРАФИЧЕСКИХ
МЕТОДОВ
Архимед предложил первое устройство для
взлома шифра «скиталы». На жезл
конической формы наматывался свиток и
сдвигался вниз или вверх до получения
осмысленного сообщения

29.

3. РЕАЛИЗАЦИЯ КРИПТОГРАФИЧЕСКИХ
МЕТОДОВ
Одним из самых известных механических
шифровальных устройств является
шифратор Джефферсона http://hijos.ru/2014/01/15/dzheffersonshifrovalshhik/

30.

3. РЕАЛИЗАЦИЯ КРИПТОГРАФИЧЕСКИХ
МЕТОДОВ
http://relax.ru/post/54884/mehanicheskoeshifrovalnoe-ustroystvo-vtoroy-mirovoy-voyny6-foto.html - механическое шифровальное
устройство Второй мировой войны

31.

3. РЕАЛИЗАЦИЯ КРИПТОГРАФИЧЕСКИХ
МЕТОДОВ
В начале ХХ века было разработано большое
количество всевозможных
электромеханических шифровальных
устройств

32.

3. РЕАЛИЗАЦИЯ КРИПТОГРАФИЧЕСКИХ
МЕТОДОВ
Эни́гма (от др.-греч. αἴνιγμα — загадка) —
портативная шифровальная машина,
использовавшаяся для шифрования и
дешифрования секретных сообщений
https://ru.wikipedia.org/wiki/%DD%ED%E8%E3%EC%E0

33.

3. РЕАЛИЗАЦИЯ КРИПТОГРАФИЧЕСКИХ
МЕТОДОВ
Сегодня для шифрования данных наиболее широко
применяют три вида шифраторов: аппаратные,
программно-аппаратные и программные.
Их основное различие заключается не только в способе
реализации шифрования и степени надёжности защиты
данных, но и в цене.
Самые дешёвые устройства шифрования — программные,
затем идут программно-аппаратные средства и, наконец,
самые дорогостоящие — аппаратные. Несмотря на то, что
цена аппаратных шифраторов существенно выше
программных, разница в цене не сравнима с
значительным повышением качества защиты
информации

34.

3. РЕАЛИЗАЦИЯ КРИПТОГРАФИЧЕСКИХ
МЕТОДОВ
Примеры существующих аппаратных шифраторов
USB-шифратор ruToken - российское средство
аутентификации (проверки подлинности) и защиты
информации, использующее сертифицированные
алгоритмы шифрования и аутентификации и
объединяющее в себе российские и международные
стандарты безопасности
ruToken представляет собой небольшое электронное
устройство, подключаемое к USB-порту компьютера (USBбрелок). Он является аналогом смарт-карты, но для
работы с ним не требуется дополнительное оборудование
(считыватель)
http://www.rutoken.ru/

35.

3. РЕАЛИЗАЦИЯ КРИПТОГРАФИЧЕСКИХ
МЕТОДОВ
Примеры существующих аппаратных шифраторов
Возможности аутентификации при использовании USBшифратора ruToken:
Замена парольной защиты при доступе к БД, Webсерверам, VPN-сетям и security-ориентированным
приложениям на программно-аппаратную
аутентификацию;
Защищённые соединения при доступе к почтовым
серверам, серверам баз данных, Web-серверам, файлсерверам, аутентификации при удалённом доступе

36.

3. РЕАЛИЗАЦИЯ КРИПТОГРАФИЧЕСКИХ
МЕТОДОВ
Примеры существующих аппаратных шифраторов
Возможности защиты данных при использовании USBшифратора ruToken:
Защита информации (шифрование по ГОСТ 28147-89);
Защита электронной почты (ЭЦП, шифрование);
Защита доступа к компьютеру (авторизация пользователя
при входе в операционную систему)

37.

3. РЕАЛИЗАЦИЯ КРИПТОГРАФИЧЕСКИХ
МЕТОДОВ
ПСКЗИ ШИПКА представляет собой
специализированное мобильное устройство,
позволяющее надежно выполнять
криптографические преобразования и хранить
ключи
http://www.shipka.ru/

38.

4. КРИПТОГРАФИЧЕСКИЕ АТАКИ
Информация в процессе хранения, передачи
и преобразования подвергается
воздействию различных атак.
Атаки осуществляются противниками
(злоумышленниками, оппонентами,
перехватчиками, врагами и т.д.).

39.

4. КРИПТОГРАФИЧЕСКИЕ АТАКИ
Последствия атак:
раскрытие информации (потеря
конфиденциальности)
модификация информации без
разрешения автора (потеря целостности)

40.

4. КРИПТОГРАФИЧЕСКИЕ АТАКИ
Виды атак:
Пассивная атака
Активная атака

41.

4. КРИПТОГРАФИЧЕСКИЕ АТАКИ
Пассивной называется атака, при которой
противник не имеет возможности
изменять передаваемые сообщения.
При пассивной атаке возможно лишь
прослушивание передаваемых
сообщений, их дешифрование и анализ
трафика

42.

4. КРИПТОГРАФИЧЕСКИЕ АТАКИ
При активной атаке противник имеет
возможность модифицировать
передаваемые сообщения и даже
добавлять свои сообщения

43.

4. КРИПТОГРАФИЧЕСКИЕ АТАКИ
Виды атак по количеству и типу информации,
доступной для криптоанализа противником:
Атака на основе шифротекста
Атака на основе известного открытого
текста
Атака на основе выбранного открытого
текста

44.

4. КРИПТОГРАФИЧЕСКИЕ АТАКИ
Атака на основе шифротекста - противник
имеет для анализа шифротексты
различных неизвестных открытых текстов,
зашифрованные на одном и том же ключе.
Задача криптоаналитика состоит в получении
открытого текста как можно большего
числа сообщений или в получении ключа,
использованного при шифровании.
Полученный ключ будет затем использован
для дешифрования других сообщений

45.

4. КРИПТОГРАФИЧЕСКИЕ АТАКИ
Какие особенности текстов сообщений
учитываются при криптоанализе любого шифра?
Наиболее простыми характеристиками текстов,
используемыми в криптоанализе, являются:
повторяемость букв,
повторяемость пар букв (биграмм) и вообще nграмм,
сочетаемость букв друг с другом,
чередование гласных и согласных и т.д.
Такие характеристики изучаются на основе
наблюдений текстов достаточно большой длины

46.

4. КРИПТОГРАФИЧЕСКИЕ АТАКИ
Атака на основе известного открытого текста
- криптоаналитик получает в свое
распоряжение какие-либо открытые
тексты, соответствующие раннее
переданным зашифрованным
сообщениям.
Сопоставляя пары "текст-шифротекст",
противник пытается узнать секретный
ключ, чтобы с его помощью дешифровать
все последующие сообщения

47.

4. КРИПТОГРАФИЧЕСКИЕ АТАКИ
Атака на основе выбранного открытого
текста - криптоаналитик имеет
возможность не только использовать
предоставленные ему пары "текстшифротекст", но и сам формировать
нужные ему тексты и шифровать их с
помощью того ключа, который он хочет
узнать

48.

4. КРИПТОГРАФИЧЕСКИЕ АТАКИ
Известно, что во время второй мировой войны
американцы, подкупив охрану, выкрали
шифровальную машину в японском
посольстве на два дня и имели возможность
формировать и подавать ей на вход
различные тексты и получать
соответствующие шифровки. (Они не могли
взломать машину с целью непосредственного
определения заложенного в нее секретного
ключа, так как это было бы замечено и
повлекло бы за собой смену всех ключей.)

49.

4. КРИПТОГРАФИЧЕСКИЕ АТАКИ
Долгое время разработчики
криптосистем держали в тайне
алгоритмы шифрования, устройства
шифровальных машин, тщательно
проверяли на надежность персонал,
имеющий доступ к криптосистемам

50.

4. КРИПТОГРАФИЧЕСКИЕ АТАКИ
Однако еще в XIX веке специалисты в
области криптографии поняли, что понастоящему надежная система
шифрования должна оставаться
защищённой, даже если противник
полностью узнал алгоритм шифрования

51.

4. КРИПТОГРАФИЧЕСКИЕ АТАКИ
Для хорошего шифра стойкость к попыткам
взлома должна обеспечить секретность
ключа.
Этот фундаментальный принцип впервые
был сформулирован в 1883 Керкхоффсом
и обычно называется принципом
Керкхоффса

52.

5. ПРИМЕР ШИФРА
«Шифр Юлия Цезаря» – одна из простейших
и первых систем шифрования.
Предполагается, что знаменитый римский
император и полководец, живший в 1 веке
до н. э., использовал этот шифр в своей
переписке

53.

5. ПРИМЕР ШИФРА
Шифр Цезаря применительно к русскому
языку состоит в следующем.
Каждая буква сообщения заменяется на
другую, которая в русском алфавите
отстоит от исходной на три позиции дальше.
Таким образом, буква A заменяется на Г ,
Б на Д и так далее вплоть до буквы Ь ,
которая заменялась на Я , затем Э на A , Ю
на Б и, наконец, Я на В
АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ

54.

5. ПРИМЕР ШИФРА
Например, слово ЗАМЕНА после
шифрования методом Цезаря превратится
в
КГПЗРГ

55.

5. ПРИМЕР ШИФРА
Для расшифрования сообщения КГПЗРГ
необходимо знать только сам алгоритм
шифрования.
Любой человек, знающий способ
шифрования, легко может расшифровать
секретное сообщение.
Таким образом, ключом в данном методе
является сам алгоритм

56.

5. ПРИМЕР ШИФРА
Каким образом можно усовершенствовать
шифр Цезаря?
Усовершенствуем шифр Цезаря с учетом
правила Керкхоффса, согласно которому
принято считать, что противник может
знать использованный алгоритм
шифрования, перехваченный шифротекст,
но не знает секретный ключ

57.

5. ПРИМЕР ШИФРА
Предположим, что буквы сдвигаются не на три
знака вправо, а на n (0<n<33).
В этом случае в системе шифрования
появляется ключ – число n – параметр
сдвига. Отправитель и получатель могут
каким-либо образом договариваться
(например, лично) и иногда менять значение
ключа.
Так как n может принимать разные значения,
знание одного только алгоритма не позволит
противнику расшифровать секретное

58.

5. ПРИМЕР ШИФРА
Каким же образом может действовать в том
случае злоумышленник, чтобы узнать
содержание сообщения?
Пусть, например, перехвачено секретное
сообщение ЧСЮЭЮЪ.
Противнику известно, что ключ (параметр
сдвига n) может принимать значения от 1 до
32

59.

5. ПРИМЕР ШИФРА
Пытаясь найти значение секретного ключа,
противник проводит атаку по шифротексту.
Рассмотрим способ последовательного
перебора всех возможных ключей (метод
"грубой силы"). Запишем на 32 строчках все
варианты, которые получаются сдвигом
каждой буквы на 1, 2, 3, ... , 32 позиции
соответственно.
Эту операцию можно проводить вручную, а
можно составить несложную программу,
которая запишет все варианты перебора
параметра n в файл.

60.

5. ПРИМЕР ШИФРА

61.

5. ПРИМЕР ШИФРА
В Таблице 1 единственное слово, имеющее
смысл, – это ЗВОНОК.
Это слово располагается на 17 месте.
Следовательно, если шифрованный текст
сдвинуть на 17 позиций вперед получится
открытый текст. Это означает, что для
получения шифрованного текста открытый
текст нужно сдвинуть на (33-17)=16 позиций.
Таким образом, получили, что при
шифровании ключ n=16

62.

5. ПРИМЕР ШИФРА
Пусть исходный алфавит состоит из арабских цифр, то есть
имеет вид 0 1 2 3 4 5 6 7 8 9.
Один из абонентов желает переслать другому секретный код
замка, состоящий из пяти цифр и равный 12345.
Отправитель и получатель заранее договорились о том, что
ключ шифрования n будет равен 3.
Отправитель шифрует выбранным ключом исходное
сообщение 12345, получает 45678 и переправляет
полученное значение своему абоненту.
Возможно, противник перехватит криптограмму и
попытается вскрыть ее, используя, как и раньше, метод
последовательного перебора

63.

5. ПРИМЕР ШИФРА

64.

5. ПРИМЕР ШИФРА
Из Таблицы 2 видно, что все полученные
варианты равнозначны и злоумышленник
не может понять, какая именно
комбинация истинна.
Анализируя шифротекст, он не может найти
значения секретного ключа.
Конечно, один из приведенных в таблице
вариантов подойдет к кодовому замку, но в
столь простом методе шифрования нельзя
рассчитывать на большую секретность

65.

5. ПРИМЕР ШИФРА
В первом примере сообщение — текст на
русском языке, поэтому оно подчиняется
многочисленным правилам, многие
наборы букв вообще запрещены. (Это
свойство называется избыточностью
текста).
Поэтому-то и удалось легко подобрать ключ и
дешифровать сообщение, т.е. избыточность
позволила "взломать" шифр

66.

5. ПРИМЕР ШИФРА
Во втором примере все комбинации цифр
допустимы. "Язык" кодового замка не
содержит избыточности.
Поэтому даже простой шифр, примененный к
сообщениям этого языка, становится
невскрываемым в случае атаки только по
шифротексту

67.

6. КРИПТОГРАФИЧЕСКИЙ ПРОТОКОЛ
В современной криптографии большое
внимание уделяется не только
созданию и исследованию шифров,
но и разработке криптографических
протоколов

68.

6. КРИПТОГРАФИЧЕСКИЙ ПРОТОКОЛ
Криптографический протокол – это
алгоритм взаимодействия двух или
более абонентов сети с
использованием криптографических
средств, в результате которой
абоненты достигают своей цели, а их
противники - не достигают

69.

6. КРИПТОГРАФИЧЕСКИЙ ПРОТОКОЛ
Виды криптографических протоколов в
зависимости от решаемых задач:
Протоколы конфиденциальной передачи
сообщений
Протоколы аутентификации и
идентификации
Протоколы распределения ключей
Протоколы электронной цифровой подписи

70.

6. КРИПТОГРАФИЧЕСКИЙ ПРОТОКОЛ
Протоколы конфиденциальной передачи сообщений.
Имеются два участника, соединенные линией связи,
по которой можно пересылать сообщения в обе
стороны. Линию связи может контролировать
противник. У одного из абонентов имеется
конфиденциальное сообщение m, и задача состоит в
том, чтобы это сообщение конфиденциальным же
образом передать второму абоненту.
Протоколы этого типа, наверно, появились раньше
других криптографических протоколов, так как задача
конфиденциальной передачи сообщений –
исторически первая задача, которая решалась
криптографией

71.

6. КРИПТОГРАФИЧЕСКИЙ ПРОТОКОЛ
Протоколы аутентификации и идентификации
предназначены для предотвращения доступа к
некоторой информации лиц, не являющихся ее
пользователями, а также предотвращения
доступа пользователей к тем ресурсам, на
которые у них нет полномочий.
Типичная сфера применения – организация
доступа пользователей к ресурсам некоторой
большой информационной системы

72.

6. КРИПТОГРАФИЧЕСКИЙ ПРОТОКОЛ
Протоколы распределения ключей
необходимы для обеспечения секретными
ключами участников обмена
зашифрованными сообщениями

73.

6. КРИПТОГРАФИЧЕСКИЙ ПРОТОКОЛ
Протоколы электронной цифровой подписи
позволяют ставить под электронными
документами подпись, аналогичную
обыкновенной подписи на бумажных
документах.
В результате выполнения протокола
электронной цифровой подписи к
передаваемой информации добавляется
уникальное числовое дополнение,
позволяющее проверить ее авторство

74.

7. ИТОГИ
Криптография в переводе с греческого
означает "тайнопись".
В настоящее время криптография
занимается поиском и исследованием
математических методов преобразования
информации.
Параллельно развивается и
совершенствуется криптоанализ – наука о
преодолении криптографической защиты
информации

75.

7. ИТОГИ
Криптография решает следующие задачи:
шифрование данных с целью защиты от
несанкционированного доступа;
проверка подлинности сообщений;
проверка целостности передаваемых
данных;
обеспечение невозможности отказа

76.

7. ИТОГИ
Для современных криптографических систем
защиты информации сформулированы
следующие требования:
зашифрованное сообщение должно поддаваться
чтению только при наличии ключа;
знание алгоритма шифрования не должно влиять
на надежность защиты;
любой ключ из множества возможных должен
обеспечивать надежную защиту информации;
алгоритм шифрования должен допускать как
программную, так и аппаратную реализацию

77.

7. ИТОГИ
Криптографические алгоритмы могут быть
реализованы аппаратно, программно или
программно-аппаратно.
Аппаратная реализация криптографического
метода отличается высокой скоростью обработки
данных, простотой в эксплуатации,
защищенностью.
Программные реализации криптографических
алгоритмов отличаются существенно меньшим
быстродействием

78.

7. ИТОГИ
Информация в процессе хранения, передачи и
преобразования подвергается воздействию атак.
Основными нарушениями информационной
безопасности являются раскрытие
информационных ценностей (потеря
конфиденциальности), модификация без
разрешения автора (потеря целостности)

79.

7. ИТОГИ
Голландский криптограф Огюст Керкхоффс
сформулировал принцип, называемый в
настоящее время принципом Керкхоффса –
правило разработки криптографических систем,
согласно которому в засекреченном виде
держится ключ шифрования, а остальные
параметры системы шифрования могут быть
открыты без снижения стойкости алгоритма

80.

8. ВОПРОСЫ
1.
2.
3.
4.
5.
Назовите проблемы, при решении которых
могут использоваться криптографические
методы.
В чем отличие криптографии от стеганографии?
Какие задачи решает современная
криптография?
Сформулируйте требования к
криптографическим системам защиты
информации.
Дайте определения понятиям: криптограмма,
криптографическая система,
криптографический протокол, шифр,
электронная (цифровая) подпись.

81.

8. ВОПРОСЫ
В чем заключается правило шифрования методом
Цезаря?
7. Почему невозможно вскрыть криптограмму,
содержащую код для кодового замка?
8. Почему проблема использования криптографических
методов в информационных системах стала в настоящий
момент особо актуальной?
9.
Что такое криптографическая атака?
10. Какие типы криптографических атак существуют?
11. Что такое криптографический протокол?
12. Поясните назначение следующих криптографических
протоколов: обмена конфиденциальными сообщениями;
формирования электронной цифровой подписи;
распределения ключей.
6.

82.

8. УПРАЖНЕНИЯ
1. Определите ключи шифра Цезаря, если известны
следующие пары открытый текст – шифротекст
(исходный алфавит:
АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ):
АПЕЛЬСИН - ТВЧЮОДЫА
МАНДАРИН – ТЁУЙЁЦОУ

83.

8. УПРАЖНЕНИЯ
2. Расшифруйте следующие сообщения,
зашифрованные шифром Цезаря, и определите
ключ n, 0<n<33, если известно, что исходные
сообщения составлены из алфавита
АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ:
ЮВПЛШУХ
СФЫЮБШЯФУ
English     Русский Правила