Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Рисунок для ИТСС1.docx
Скачиваний:
20
Добавлен:
10.06.2015
Размер:
734.62 Кб
Скачать

Шифрование

Шифр юлия цезаря

VENI . VIDI . VICI.

(Пришел. Увидел. Победил.)

с помощью 26-буквенного алфавита, которым пользуются в англо-говорящих странах, то отправленное сообщение выглядело бы так:

YHQL. YLGL. YLFL.

Основные определения

Монограф – это одиночная буква любого алфавита, который мы используем.

Диграф – это любая пара рядом стоящих букв. Так, например ДА.

Триграф состоит из трех рядом стоящих букв; так например, НЕТ; и так далее.

Полиграф состоит из произвольного числа последовательно записанных букв. Под полиграфом не обязательно надо понимать слово какого-либо языка.

Символ – это любой знак, в том числе буква, цифра или знак препинания.

Строка – это любое множество слитно записанных символов.

Длиной строки называется количество символов в ней.

Например А3\*% представляет собой строку длины 5.

Система шифрования, или криптографическая система – это любая система, которую можно использовать для изменения текста сообщения с целью сделать его непонятным для всех, кроме тех, кому оно предназначено.

Процесс применения системы шифрования к исходному сообщению называется зашифрованием.

Исходный текст сообщения, до зашифрования, называется открытым текстом, а текст, полученный в результате зашифрования – шифрованным текстом.

Процесс, обратный зашифрованию, то есть восстановление исходного текста сообщения по шифрованному тексту называется расшифрованием или дешифрованием.

Криптография изучает построение и использование систем шифрования, в том числе их стойкость, слабости и степень уязвимости относительно различных методов вскрытия.

Криптограф – это лицо, занимающееся криптографией.

Криптоанализ изучает методы вскрытия систем шифрования.

Криптоаналитик (жаргонное «взломщик шифров») – это лицо, занимающееся криптоанализом.

Три этапа дешифрования: идентификация, взлом системы и вскрытие ключей.

взлом относится к системе шифрования в целом, вскрытие ключей связано с дешифрованием отдельных сообщений.

Оценка стойкости системы шифрования

  1. криптоаналитику известны только шифрованные тексты;

  2. криптоаналитику известны шифрованные тексты и исходные открытые тексты к ним;

  3. криптоаналитику известны как шифрованные, так и открытые тексты, которые он сам подобрал.

Нарушение защиты. Любое действие, компрометирующее безопасность хранения и использования принадлежащей организации информации.

Механизм защиты. Механизм обнаружения и предотвращения нарушений защиты, а также ликвидации последствий таких нарушений.

Сервисная служба защиты. Сервисная служба, задачей которой является повышение уровня безопасности систем обработки данных и обмена принадлежащей организации информацией. Такие службы предназначены для противодействия попыткам нарушения защиты на основе использования одного или сразу нескольких механизмов защиты.

Сервисная служба защиты

Таблица Некоторые из функций обеспечивающих общую целостность информации

Идентификация

Подтверждение (индоссамент)

Авторизация

Ограничение доступа

Лицензирование и/или сертификация

Проверка правильности

Подпись

Указание времени создания

Освидетельствование (нотариальное заверение)

Аутентификация

Согласованность

Утверждение

Ответственность

Указание авторства

Подтверждение получения

Регистрация

Сертификация происхождения и/или поступления

Одобрение/неодобрение

Конфиденциальность (секретность)

Конфиденциальность. Гарантия доступа к хранящейся в компьютерной системе и пересылаемой по каналам связи информации только тем субъектам, которые имеют на это право. Доступ в данном случае может означать возможность распечатать информацию, вывести ее на экран или как-то иначе ознакомиться с ней, включая даже возможность выявить сам факт существования информационного объекта.

Аутентификация. Гарантия надежной идентификации источника сообщения или электронного документа, также гарантии того, что источник не является поддельным.

Целостность. Гарантия возможности модификации содержащейся в компьютерной системе и пересылаемой по каналам связи информации только теми субъектами, которые имеют на это право. Модификация в данном случае может означать операции записи, изменения состояния, удаления, создания, задержки или повторного воспроизведения передаваемых сообщений.

Невозможность отречения. Обеспечение невозможности отказа от факта передачи сообщения ни отправителю, ни получателю.

Управление доступом. Обеспечение возможности контроля доступа к информационным ресурсам либо самой владеющей ресурсами системой, либо системой, которой эти ресурсы предоставляются.

Доступность. Обеспечение авторизованных субъектами возможности доступа к хранящейся в компьютерной системе информации в любое время при первой необходимости.

Нарушение защиты

Попытки нарушения защиты компьютерной системы или сети лучше всего классифицировать, рассматривая функции компьютерной системы как объекта, предоставляющего информацию. В общем случае мы имеем дело с потоком информации от некоторого источника, например из файла или области памяти, к адресату информации, например в другой файл, или непосредственно к пользователю. Нормальный поток информации схематически показан на рисунке 1(а). Остальные части рисунка представляют следующие четыре типа атак.

Источник Адресат

информации информации

(а) Нормальный поток

Источник Адресат

информации информации

(а) Нормальный поток

(в) Перехват

(в) Перехват

(б) Прерывание

(б) Прерывание

Разъединение. Ресурс системы уничтожается или становится недоступным либо не пригодным к использованию. При этом нарушается доступность информации. Примерами такого типа нарушений могут служить вывод из строя оборудования, обрыв линии связи или разрушение системы управления файлами.

Перехват. К ресурсу открывается несанкционированный доступ. При этом нарушается конфиденциальность информации. Получившим несанкционированный доступ нарушителем может быть физическое лицо, программа или компьютер. Примерами такого типа нарушений могут служить подключение к кабелю связи с целью перехвата данных и незаконное копирование файлов или программ.

Модификация. К ресурсу не только открывается несанкционированный доступ, но нарушитель еще и изменяет этот ресурс. При этом нарушается целостность информации. Примерами такого типа нарушений могут служить изменение значений в файлах данных, модификация программы с целью изменения ее функций или характеристик, изменение содержимого передаваемого по сети сообщения.

Фальсификация. В систему злоумышленником вносится подложный объект. При этом нарушается аутентичность информации. Примерами такого типа нарушений могут служить отправка поддельных сообщений по сети или добавление записей в файл.