Лекція №5 2) тема лекції «умови реалізації та приклади шифрів» Навчальні питання



Download 207,3 Kb.
bet1/8
Sana13.11.2022
Hajmi207,3 Kb.
#865015
TuriЛекція
  1   2   3   4   5   6   7   8
Bog'liq
5 ПК ЛК №5 (2.2) ХНУРЕ 2012


ПРИКЛАДНА КРИПТОЛОГІЯ
ЛЕКЦІЯ №5(2.2)
тема лекції
« УМОВИ РЕАЛІЗАЦІЇ ТА ПРИКЛАДИ ШИФРІВ»
Навчальні питання
5.1 Математична модель та структурна схема забезпечення конфіденційності в ІТС.
5.2 Відстань єдності для шифру.
5.3 Умови здійснення криптоаналізу
5.4 Визначення та умови реалізації криптосистеми направленого шифрування
5.5 Відстань єдності для безумовно стійкого шифру.
Додаток А Приклади розв’язку задач

Джерела, що рекомендуються до самостійної роботи



  1. Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Монографія (електронний варіант). Харків, ХНУРЕ, 2011 р.

  2. Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Електронний конспект лекцій. Харків, ХНУРЕ, 2011 р.

  3. Горбенко І. Д. Гриненко Т. О. Захист інформації в інформаційно-телекомунікаційних системах: Навч. посібник. Ч.1. Криптографічний захист інформації - Харків: ХНУРЕ, 2004 - 368 с.

  4. Горбенко Ю.І., Горбенко І.Д. Інфраструктури відкритих ключів . Системи ЕЦП. Теорія та практика. Харків. Форт. 2010 , 593с.

5.1 Математична модель та структурна схема забезпечення конфіденційності в ІТС.
На рис.5.1 наведено структурну схему ІТС, в якій подаються складові, що забезпечують надання послуги конфіденційності, та захисту від НСД застосовується криптографічне перетворення типу симметричного шифрування.
Будемо вважати, що на виході джерел інформації (у користувачів) повідомлення Mi появляються з апріорною ймовірності із множини NM
Р(Mi), i=1, NM
і відомими кількість інформації, що міститься в кожному із повідомлень
, (1.1)
а також ентропія джерела повідомлень
, (1.2).
Будемо також вважати, що порушник знає апріорну статистику появи повідомлень на виході джерела інформації, а значить може оцінити кількість інформації, що міститься в кожному із повідомлень та ентропію джерела інформації.
Для захисту від зловмисних дій порушника в ІТС (ІС) згідно рис. 5.1 повинні здійснюватись криптографічні перетворення, що забезпечують надання послуг конфіденційність та доступності (захисту від НСД) .

Рисунок 5.1 – Структурна схема захищеної ІТС


На рис. 5.1 використані такі позначення (скорочення) :

  • К1 та К2 - користувачі( джерела, одержувачі повідомлень) ;

  • СА1, СА2 – системи (засоби автентифікації);

  • Ш1, Ш2 – шифратори(системи чи засоби зашифрування та розшифрування) інформації;

  • КЗ1 та КЗ2– ключові засоби( засоби зберігання та введення ключів);

  • Джерело ключів, що забезпечує управління ключами;

  • КРА (ЗЛ) – крипто аналітична система(порушник, зловмисник);

  • ТС(НІ, БД) – телекомунікаційна система(носій інформації, база даних).

  • А – арбітр, що розглядає та готую матеріали відносно суперечок між користувачами.

В наведеній ІТС КРА(ЗЛ) мають повний доступ до повідомлень, що передаються в ІТС з використанням каналів ТС. Тому для надання користувачам базових послуг здійснюється ряд криптографічних перетворень.
Перетворення шифрування (Ш) здійснюється з метою забезпечення конфіденційності та захисту від НСД.
Далі, так як захищене повідомлення передається по відкритих каналах зв’язку, то для забезпечення його конфіденційності в шифраторі Ш1 здійснюється його зашифрування, яке формально можна подати у вигляді


(1.3)
Де:
Fзш - криптографічне перетворення зашифрування;
- ключ зашифрування захищеного повідомлення ;
- параметри криптографічного перетворення зашифрування;
Сі – зашифроване повідомлення (криптограма).
По суті шифратор Ш1 є джерелом криптограм. Для конкретно вибраного шифру можна визначити безумовну апріорну статистику появи на виході шифратора криптограм
Р(Сi), i=1, nС
із повної множини nС .Також можна говорити і про ентропію джерела криптограм H( Ci).
Перетворення (1.3) є криптографічними, тобто здійснюються за допомогою ключових даних (ключів). При цьому відмітимо, що у залежності від застосовує мого криптографічного перетворення шифрування є таємним, якщо крипто перетворення симетричне, та відкритим – якщо крипто перетворення асиметричне.
В подальшому криптограми Сі передаються по ТС( відкритим каналам зв’язку). Після їх приймання виконується розшифрування криптограм Сі*. Символ (*) позначає, що криптограма могла бути викривлена в результаті дій порушника чи під впливом діючих в каналах інших завад.
На приймальній стороні при розшифруванні виконується зворотне криптографічне перетворення - розшифрування Fрш
, (1.3)
де:
Fрш - криптографічне перетворення роз шифрування;
- ключ розшифрування криптограмм Сі*
- параметри криптографічного перетворення розшифрування;
– розшифроване захищене повідомлення.
Далі повідомлення перевіряється в системі автентифікації CA2 на цілісність та справжність .
Таким чином, пряме перетворення (1.3) та зворотне (1.4) є криптографічними, тобто здійснюються за допомогою ключових даних (ключів).
Узгодження використання ключів прямого та зворотного перетворень виконується джерелом ключів Елементами системи управління ключами є джерело ключів ДК та ключові засоби КЗ.
Порушник (крипто аналітик) в процесі протидії може ставити такі задачі:
1) визначити яке повідомлення Мi міститься в криптограмі C i;
2) визначити, який K j ключ чи пара довгострокового Kд j та сеансового ключів Kс j, були використані при шифруванні інформації.
При проведенні крипто аналізу будемо вважати, що крипто аналітик знає все про ІС чи ІТС - апріорну статистику появи повідомлень та криптограм, режими роботи, загальні характеристики тощо. Він знаходиться в апріорній невизначеності тільки відносно таємного ключа Kj чи таємних ключів (Kд j , Kс ), що застосовуються.
Апріорну невизначеність крипто аналітика відносно повідомлення Мі, яке міститься в криптограмі Сі можна задати через умовну ентропію H(M/C) . Таку ентропію можна обчислити як:
(1.4)
В результаті виконання крипто аналізу невизначеність крипто аналітика H( M/C) зменшується, тобто крипто аналітик отримує в результаті крипто аналізу від джерела інформації кількість інформації яку можна оцінити як
(1.5)
Важливими є граничні оцінки :



  • якщо H( M/C) =0 то ; (1.6)

  • якщо то . (1.7)

В реальних ситуаціях апостеріорна ентропія визначається як
( 1.8)
Зрозуміло, що у випадку ( 1.6) крипто аналітик успішно вирішує задачу крипто аналізу, а у випадку ( 1.7) не має такої можливості, оскільки він не отримав ніякої інформації відносно джерела інформації.



Download 207,3 Kb.

Do'stlaringiz bilan baham:
  1   2   3   4   5   6   7   8




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©www.hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish