Помехоустойчивые коды предлагают простые и удобные алгоритмы генерации кода, диагностики, то есть обнаружения ошибок, а также их коррекции.
В состав помехоустойчивого кода входит определенное количество контрольных бит, из-за чего помехоустойчивые коды обладают большой избыточностью от 100 % до 600%.
8. Криптографическое кодирование (Создатель Клод Шеннон)
Крипта – латинское слово "тайна"
Криптография – тайная запись
Криптология – наука о тайнах состоит из двух частей:
Криптография – создание методов защиты информации от несанкционированного доступа (НСД);
Криптоанализ – разработка методов "взлома" систем защиты информации.
Принципы криптографии по Шеннону
1. Перемешивание данных.
2. Рассеивание данных. Изменение структуры данных
8.1 Требования к криптографическим алгоритмам
1. Конфиденциальность – секретность;
2. Целостность данных – нет замен, добавлений и удалений;
3. Аутентичность – подлинность, истинность сообщения и абонента;
4. Неотслеживаемость информации. Не устанавливается, кому и от
кого идет сообщение;
5. Оперативность доступа для санкционированного пользователя и непреодолимая защита для остальных;
6. Юридическая значимость электронного документа обеспечивается электронной цифровой подписью (ЭЦП);
7. Криптостойкость алгоритма – способность алгоритма противостоять взлому. Обеспечивается ключом шифрования.
Криптографическое правило Кирхгофа
Криптоаналитику известно все (методы шифрования, программное обеспечение, фрагмент или весь шифротекст и т.д.), но не известен ключ шифрования.
Следствие.Ключ определяет криптостойкость алгоритма.
Абсолютно стойкий ключ по Шеннону
1. Длина ключа равна длине сообщения ;
2. Ключ случайным образом выбирается из ключевого пространства;
3. Ключ используется только один раз;
4. Ключ создается на основе неразрешимой математической задачи, т.е. на основе этого принципа была создана открытая криптография (открытый ключ шифрования) и ЭЦП.
8.2 Жизненный цикл конфиденциальности данных
1. Военная, тактическая информация ……….. минуты, часы
2. Средства массовой информации (СМИ) …...……….... сутки
3. Заявления о выпуске товара ……………….. неделя
4. Бизнес проект ………………………........ месяцы, год
5. Производственные секреты, технологии …………….. 10 лет
6. Секрет создания водородной бомбы ………………. 40 лет
7. Информация о разведчиках ………………...…… 50 лет
8. Личная информация ………………… более 50 лет
9. Дипломатическая тайна (государственная) …………. 65 лет
10. Сведения о переписи населения ………………….… 100 лет
Критерии взлома ключа
1) – критерий по времени;
– критерий по стоимости;
2) Недостижимые ресурсы:
- вычислительные ресурсы (быстродействие, емкость памяти);
- объем перехвата сообщения, фрагмент шифротекста должен быть достаточно большим;
- неразрешимая математическая задача.
8.3 Классификация криптографических методов
Симметричные – шифрование происходит с помощью секретного ключа и дешифрование производится с помощью этого же ключа:
1. Поточные методы, т.е. информация шифруется в потоке символ за символом. Шифрование ведется на основе простых и сложных замен. Существуют:
а) шифр Цезаря;
б) шифр Полибия;
в) шифр "Модульная арифметика";
г) шифр "Алфавитное сложение";
д) шифры на основе математических методов.
2. Блочные методы – методы перестановки:
а) шифр сцитала (с греческого – жезл);
б) стандартная перестановка;
в) вертикальная перестановка;
г) комбинированная перестановка;
д) магический квадрат;
е) квадратная и прямоугольная решетки Кордано.
3. Многоалфавитные системы:
а) шифр квадрат Вижинера ( );
4. Шифр DES.
Несимметричные:
1. Открытая криптография – работает два ключа: ключ секретный (личный), который никому не передается; ключ открытый (общедоступный):
а) RSA и др.;
2. Электронная цифровая подпись (ЭЦП);
3. Стеганография – скрывается факт передачи сообщения. Скрытие факта дешифрованного сообщения (решетки, микроточки и т.д.).
Физическая защита вычислительного центра и компьютера:
1. Кодовые замки с антропологическим ключом (отпечаток пальца, сетчатка глаза и т.д.);
2. Скремблеры (криптографический телефон);
3. Генератор шума;
4. Парольная система защиты компьютера, базы данных.
Применение в комплексе этих методов защиты обеспечивает выполнение требований криптографии.
Дата: 2019-12-22, просмотров: 393.