Алгоритмы шифрования - симметричные, если шифры шифрования и расшифрования совпадают. Один из ключей называется открытым, а второй - закрытым в асимметричном шифровании.
Криптографические протоколы основаны на преобразования информации по определенным математическим законам. Цель преобразований - сделать невозможным доступ или затруднить его к содержанию информации и обеспечить невозможность несанкционированного внесения изменений. В системах обычно шифруется трафик (передаваемые сообщения) или хранящиеся данные. Они (криптографические стояки/подсчет конечной суммы) используются для контроля целостности данных. Электронно-цифровая подпись является криптографическим методом.
Протокол - последовательность действий для достижения определенной цели. Криптографический протокол - некий протокол, в котором используется криптографическое преобразования информации. Раньше они использовались для защиты сведений, составляющих государственную тайну.
Засекреченная система связи - это система передачи данных для сокрытия информации с помощью криптографических преобразований. Основа системы - алгоритмы шифрования.
Шифровать данные = зашифровать данные - это процесс криптографического преобразования множества открытых сообщений во множество закрытых сообщений.
Расшифрование - процесс криптографического преобразования множества закрытых сообщений во множество открытых сообщений.
Дешифрование - процесс нахождения открытого сообщения по закрытым при неизвестном криптографическом преобразовании.
Ключ шифрования и ключ рас шифрования могут быть разными. Во многих случаях эти ключи совпадают. Множество, из которого эти ключи выбираются, называется ключевым пространством.
Использование открытых связей:
1) полное раскрытие
2) нахождение эквивалентного алгоритма
3) нахождение открытого сообщения
4) частичное раскрытие
Стойкость алгоритма - возможность алгоритма противостоять атакам. Можно говорить об абсолютной стойкости. Стойким считается алгоритм, который требует от противника практически недостижимых вычислительных ресурсы, недостижимого объема перехваченных засекреченных сообщений или времени, превышающего время жизни.
Абсолютная стойкость. Длина ключа и длина открытого сообщения должны быть одинаковыми. Ключ должен использоваться только один раз. Любой ключ выбирается с одинаковой вероятностью.
Причины успеха атак:
1. Статистическая структура языка с точки зрения букв и их сочетаний.
2. Наличие вероятных слов.
Основные виды алгоритмов: замена (простая, сложная, блочная, двойная) и перестановка.
1976 год - "Новое направление криптографии" статья Диффи и Хелмана, появление понятие электронно-цифровой подписи.
Функция —> односторонняя функция —> односторонняя функция с секретом
Любой документ есть некоторое целое число (через двоичную систему).
Fk (s) = М (М;s) - электронно-цифровая подпись - это решение уравнения
(М1;s) - новая подпись
1. Даже зная секретный ключ, а документ может быть очень большим, мощностей компьютера не хватает для вычисления этой функции. Поэтому в реальных системах осуществляется дополнительное преобразование - хэш-функция, которая преображается число произвольной длины в число заданной длины.
М —> хэш-функция —> ml —> Fk(s) = ml
2. Если участников много, то возникает проблема хранения открытых ключей других участников. На практике все участники сдают свои ключи администратору ("удостоверяющий центр"), который их хранит в таблицах ("сертификатах ключей"). Для каждого участника такая информация хранится. Но при этом возникает угроза того, что иные лица, не являющиеся участниками отношений, могут получить открытый ключ.
Чтобы этого избежать при смене ключей участников нужно:
1) проверить, нет ли совпадения открытых ключей
2) проверить информацию об участнике.
Дата: 2018-11-18, просмотров: 243.