Эффективность помехоустойчивых кодов
Поможем в ✍️ написании учебной работы
Поможем с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой

 

Помехоустойчивые коды предлагают простые и удобные алгоритмы генерации кода, диагностики, то есть обнаружения ошибок, а также их коррекции.

В состав помехоустойчивого кода входит определенное количество контрольных бит, из-за чего помехоустойчивые коды обладают большой избыточностью от 100 % до 600%.


 

8. Криптографическое кодирование (Создатель Клод Шеннон)

 

Крипта – латинское слово "тайна"

Криптография – тайная запись

Криптология – наука о тайнах состоит из двух частей:

Криптография – создание методов защиты информации от несанкционированного доступа (НСД);

Криптоанализ – разработка методов "взлома" систем защиты информации.

Принципы криптографии по Шеннону

1. Перемешивание данных.

2. Рассеивание данных. Изменение структуры данных

 

8.1 Требования к криптографическим алгоритмам

 

1. Конфиденциальность – секретность;

2. Целостность данных – нет замен, добавлений и удалений;

3. Аутентичность – подлинность, истинность сообщения и абонента;

4. Неотслеживаемость информации. Не устанавливается, кому и от

кого идет сообщение;

5. Оперативность доступа для санкционированного пользователя и непреодолимая защита для остальных;

6. Юридическая значимость электронного документа обеспечивается электронной цифровой подписью (ЭЦП);

7. Криптостойкость алгоритма – способность алгоритма противостоять взлому. Обеспечивается ключом шифрования.

Криптографическое правило Кирхгофа

Криптоаналитику известно все (методы шифрования, программное обеспечение, фрагмент или весь шифротекст и т.д.), но не известен ключ шифрования.

Следствие.Ключ определяет криптостойкость алгоритма.

Абсолютно стойкий ключ по Шеннону

1. Длина ключа равна длине сообщения ;

2. Ключ случайным образом выбирается из ключевого пространства;

3. Ключ используется только один раз;

4. Ключ создается на основе неразрешимой математической задачи, т.е. на основе этого принципа была создана открытая криптография (открытый ключ шифрования) и ЭЦП.

 

8.2 Жизненный цикл конфиденциальности данных

 

1. Военная, тактическая информация ……….. минуты, часы

2. Средства массовой информации (СМИ) …...……….... сутки

3. Заявления о выпуске товара ……………….. неделя

4. Бизнес проект ………………………........ месяцы, год

5. Производственные секреты, технологии …………….. 10 лет

6. Секрет создания водородной бомбы ………………. 40 лет

7. Информация о разведчиках ………………...…… 50 лет

8. Личная информация ………………… более 50 лет

9. Дипломатическая тайна (государственная) …………. 65 лет

10. Сведения о переписи населения ………………….… 100 лет

Критерии взлома ключа

1)  – критерий по времени;

 – критерий по стоимости;

2) Недостижимые ресурсы:

- вычислительные ресурсы (быстродействие, емкость памяти);

- объем перехвата сообщения, фрагмент шифротекста должен быть достаточно большим;

- неразрешимая математическая задача.

 

8.3 Классификация криптографических методов

 

Симметричные – шифрование происходит с помощью секретного ключа и дешифрование производится с помощью этого же ключа:

1. Поточные методы, т.е. информация шифруется в потоке символ за символом. Шифрование ведется на основе простых и сложных замен. Существуют:

а) шифр Цезаря;

б) шифр Полибия;

в) шифр "Модульная арифметика";

г) шифр "Алфавитное сложение";

д) шифры на основе математических методов.

2. Блочные методы – методы перестановки:

а) шифр сцитала (с греческого – жезл);

б) стандартная перестановка;

в) вертикальная перестановка;

г) комбинированная перестановка;

д) магический квадрат;

е) квадратная и прямоугольная решетки Кордано.

3. Многоалфавитные системы:

а) шифр квадрат Вижинера ( );

4. Шифр DES.

Несимметричные:

1. Открытая криптография – работает два ключа: ключ секретный (личный), который никому не передается; ключ открытый (общедоступный):

а) RSA и др.;

2. Электронная цифровая подпись (ЭЦП);

3. Стеганография – скрывается факт передачи сообщения. Скрытие факта дешифрованного сообщения (решетки, микроточки и т.д.).

Физическая защита вычислительного центра и компьютера:

1. Кодовые замки с антропологическим ключом (отпечаток пальца, сетчатка глаза и т.д.);

2. Скремблеры (криптографический телефон);

3. Генератор шума;

4. Парольная система защиты компьютера, базы данных.

Применение в комплексе этих методов защиты обеспечивает выполнение требований криптографии.

 


Дата: 2019-12-22, просмотров: 336.