Мартынов Антон Иванович (доцент кафедры вт). Зима экзамен. Лабораторные: Лекция 1 Введение в дисциплину




Скачать 53.02 Kb.
НазваниеМартынов Антон Иванович (доцент кафедры вт). Зима экзамен. Лабораторные: Лекция 1 Введение в дисциплину
Дата публикации30.03.2013
Размер53.02 Kb.
ТипЛекция
odtdocs.ru > Информатика > Лекция

Информационная безопасность и защита информации


Мартынов Антон Иванович (доцент кафедры ВТ).

Зима — экзамен.

Лабораторные: 5.

Лекция 1


  1. Введение в дисциплину

  2. Основные разделы

  3. История криптографии

1. Введение в дисциплину

2. Основные разделы дисциплины


  1. Криптографическая защита информации

    1. Симметричные системы;

    2. Асимметричные системы;

    3. Электронно-цифровая подпись;

  2. Компьютерные вирусы и антивирусы, вредоносное ПО

    1. Определение понятия «Компьютерный вирус»;

    2. Классификация вирусов;

    3. Антивирусное ПО;

  3. Системная защита информации

    1. Защита от копирования;

    2. Защита информации в информационных системах;

  4. Основы сетевой безопасности

    1. Безопасность в компьютерных сетях;

    2. Протоколы защиты информации.

3. Криптография

^

3.1 История криптографии


Первые попытки защиты и скрытия информации появились еще очень давно:

Шифр Скитала (5 в. до н.э.): кожаная лента, намотанная на многогранный стержень, по которой писали текст.

Ключ:

  1. Диаметр стержня.

Первый «хакер» — Аристотель, придумавший «антискиталу».

Квадрат Полибия (2 в. до н.э.): Поле для «морского боя», в ячейки которого вписаны буквы алфавита. Код буквы — индексы по строке и столбцу.

Ключ:

  1. Язык сообщения;

  2. Порядок следования букв;

  3. Размер квадрата.

Шифр Цезаря (1 в. до н.э.): две смещенных шкалы алфавитов.

Ключ:

  1. Язык;

  2. Порядок следования букв;

  3. Величина сдвига строки.

Магический квадрат (средневековье)

^ Таблица Виженера (1585 г.): модификация шифра Цезаря. Алфавит выписывался многократно со сдвигом на 1 букву. Брался пароль, из него выбрасывались повторяющиеся буквы. Оставлялись только те строки таблицы, первые буквы которых давали буквы пароля.

^ Книжный шифр: номер страницы, номер строки, номер буквы.

Ключ:

  1. Конкретная книга / издание.

На сегодняшний день — один из самых криптостойких, но не очень эффективных с точки зрения скорости.

Шифратор Томаса Джефферсона

Ключ:

  1. Расположение букв на диске;

  2. Расположение дисков.

^ Энигма (1920 г., Германия): электромеханическая шифровальная машина.

Шифровальная машина Лоренца (1930 – 1942 г., Германия): развитие идей шифратора Джефферсона.

^ М-209 (1930 г., США): портативное устройство.

Огюст Керкгоффс в работе «Военная криптография» (80-е гг. 18 века) сформулировал сохранившиеся и по сей день основные требования к шифрам:

  1. Простота практического использования;

  2. Надежность;

  3. Операции (де)шифрования не должны требовать значительных временных затрат.

Чарльз Беббидж предложил использовать алгебраическое моделирование и анализ в области криптографии, положив начало криптографии, как таковой, и криптоанализу.

^ Маркиз де Виари предложил использовать алгебраические уравнения.

Однако, основоположником считается Клод Шеннон, автор доклада «Теория связи в секретных системах» (1945 г.), где шифры были классифицированы и подведены под математическую база. В работе рассматривались не только дискретные, но и аналоговые методы.

Существует ^ 3 общих типа секретных систем:

  1. Системы маскировки: скрывается сам факт наличия сообщения (стеганография): невидимые чернила, бритый раб, etc.

  2. Тайные системы: для раскрытия сообщения требуется специальное оборудования;

  3. Криптография: смысл сообщения скрывается с помощью шифра, но сам факт наличия сообщения не скрывается.


^

3.2 Теории связи в секретных системах


Секретная система — некоторое множество отображений одного пространства (множества) возможных сообщений на другое пространство (множество) возможных криптограмм, где каждое сообщение соответствует методу шифрования с помощью конкретного ключа.

Симметричная криптографическая система

Слабым местом такой системы является канал передачи ключа.

^ Шифр — совокупность заранее оговоренных способов преобразования исходного сообщения с целью его защиты.

Открытый текст (plain text) — исходное сообщение.

^ Символ — любой знак, в том числе буква, цифра, знак препинания.

Алфавит — конечное множество используемых для кодирования информации символов.

^ Зашифрованное сообщение / закрытый текст / криптограмма — сообщение, полученное после преобразования с использованием любого шифра.

Шифрование — преобразование ОТ в ЗС.

Дешифрование — преобразование ЗС в ОТ.

^ Ключ — информация, необходимая для шифрования и дешифрования сообщений.

Криптографическая система — любая система, которую можно использовать для шифрования и дешифрования.

Криптостойкость — характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа.

Для использования криптографической системы для определенного сообщения выбирается некоторый ключ из множества возможных ключей , после чего при помощи ключа формируется криптограмма , передаваемая в точки приема. Если противник перехватит криптограмму, то он не сможет ее расшифровать, не зная ключа . Чем больше мощность множества , тем меньше вероятность расшифровки.

^ Априорная вероятность — вероятность выбора конкретного ключа из множества ключей . Чем больше мощность, тем она меньше.

^ Апостериорная вероятность — вероятность расшифровки криптограммы без знания ключа.

Для дешифрования необходимо знать:

  1. Алфавит, используемый в исходном сообщении;

  2. Мощность множества возможных ключей;

  3. Вероятностные характеристики использования букв или слов в данном языке;

  4. Схема, по которой производится шифрование.

На практике восстановление исходного сообщения прямым перебором может быть достаточно сложной задачей, поскольку:

  1. Информация об источнике сообщений неполная, либо ее вообще нет;

  2. Мощность множества ключей настолько велика, что перебор всех возможных сообщений займет слишком много времени;

  3. Вероятность использования символов может быть либо неизвестной, либо выражаться нечетко;

  4. Схема шифрования неизвестна.

Основные характеристики секретных систем:

  1. Количество секретности: определяется признаком существования единственности правильного решения. Чем больше количество возможных решений с одинаковыми апостериорными вероятностями, тем выше секретность системы.

  2. Объем ключа: чем меньше, тем лучше.

  3. Сложность операций шифрования и дешифрования: чем проще, тем лучше.

  4. Разрастание числа ошибок: чем меньше, тем лучше.

  5. Объем криптограммы по сравнению с исходным сообщением.


^

3.3 Комбинирование секретных систем


Если имеется две или более секретных систем, то их можно комбинировать различными способами для получения новой секретной системы.

Чаще всего используются два способа комбинирования:

  1. Взвешенная сумма

    Если имеются две взвешенные системы T и R, имеющие одно пространство сообщений, то можно образовать взвешенную сумму:

    , где p — вероятность использования системы T, q — вероятность использования системы R.

  2. Произведение



    Криптограмма — результат последовательного применения систем T и R.


^

3.4 Классификация современных криптосистем


  1. Симметричные: для шифрования и дешифрования используется один и тот же ключ, который нужно передавать по защищенному каналу связи.

    1. Блоковые: каждый блок шифруется отдельно и независимо от других блоков. Как правило, размер блока постоянный.

      1. Замены: метод основан на том, что символы исходного текста, обычно разделенные на блоки и записанные в одном алфавите, заменяются одним или несколькими символами другого алфавита в соответствие с заданными правилами преобразования.

      2. Гаммирование: наложение гаммы (маски) на исходное сообщение.

      3. Перестановки: входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов по определенной схеме.

      4. Составные: на практике коммерческие и промышленные символы редко ограничиваются использованием какого-либо одного метода. Они содержат последовательность различных видов преобразований.

    2. Потоковые: исходное сообщение рассматривается как непрерывный поток бит, над которым осуществляются преобразование — гаммирование.

      1. Гаммирование

  2. Асимметричные: используется два ключа: открытый и закрытый. С помощью открытого осуществляется шифрование, с помощью закрытого — дешифрование.

Добавить документ в свой блог или на сайт

Похожие:

Мартынов Антон Иванович (доцент кафедры вт). Зима экзамен. Лабораторные: Содержание
Шифр Скитала (5 в до н э.): кожаная лента, намотанная на многогранный стержень, по которой писали текст

Мартынов Антон Иванович (доцент кафедры вт). Зима экзамен. Лабораторные: Лекция 1 Введение в дисциплину iconПрограмма дисциплины «История» Введение в дисциплину «История»
Введение в дисциплину «История». Основные особенности истории российского государства

Лекция Введение. Бд это «Набор связанных данных»
Экзамен: 2 теоретических вопроса. Первый вопрос – базовый, ответить обязательно, тройка. Второй – посложнее

Лабораторные(1/более), коллоквиум, контрольная, экзамен

Вгуэс
Самсонова И. А., доцент кафедры фн вгуэс, Корниенко К. А. магистрант кафедры фн вгуэс

Миофункциональные аспекты речевых проблем у детей
Сатыго Елена Александровна, к м н., доцент кафедры детской стоматологии спб мапо

Новости
Добрый день, меня зовут Антон Климов, я студент 4-го курса кафедры Информационно-Комуникационных технологий (икт) Московского Института...

Лекция №01 Введение в курс "Базы Данных"
Описание: Вводная лекция. Понятие данных. Предшественники баз данных. Назначение и основные компоненты среды базы данных. Системы...

Т. К. Мирошникова научный кан экон наук доцент кафедры
Целью работы является анализ существующего процесса бюджетирования в корпоративной структуре

И. А. Самсонова I. A. Samsonova
Доцент кафедры "Финансы и налоги" Института международного бизнеса и экономики Владивостокского государственного университета экономики...

Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
odtdocs.ru
Главная страница