Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
cryptology-lectures_a4_10pt_2.docx
Скачиваний:
6
Добавлен:
22.12.2018
Размер:
678.28 Кб
Скачать

Глава 1

Основные понятия и задачи криптологии

1.1. Задачи криптологии

· Конфиденциальность - недоступность информации для субъектов, которым априорно не задана возможность

знакомства с информацией

· Целостность - неизменность свойств информации

· Аутентичность - подтверждение подлинности информации или субъекта

1.2. Основные понятия

Список основных понятий курса:

Криптоанализ - наука о создании методов вычисления секретного ключа для получения несанкционированного

доступа к зашифрованной информации

Криптология - криптография и криптоанализ

Шифрование - процесс преобразования открытых данных в зашифрованные при помощи шифра

Расшифрование - преобразование зашифрованных данных в открытые при помощи шифра

Дешифрование - процесс вычисления секретного ключа или зашифрованного текста без знания криптографиче-

ского ключа

Криптографический ключ - секретный параметр криптографического преобразования, определяющий выбор кон-

кретного преобразования из семейства возможных

Криптографическое преобразование (шифр) - совокупность шагов преобразования цифровых данных с использо-

ванием секретного ключа, обеспечивающая невозможность корректного выполнения криптографического преобразо-

вания без знания секретного ключа

Криптология - наука о создании стойких криптографических преобразований, методов и протоколов

Криптоаналитик - лицо, занимающееся криптоанализом

Свойства криптографических преобразований:

· Криптографические свойства (криптостойкость) - мера надежности защиты информации, подставляющая со-

бой трудоемкость, измеряющуюся в количестве элементарных операций, которые необходимо выполнить для

осуществления эффективного криптоанализа

· Инженерно-криптографические свойства - способность криптографического преобразования к эффективной ре-

ализации в устройстве шифрования с обеспечением криптостойкости при учете реальных инженерных свойств

аппаратуры устройства шифрования (например, способность криптографического преобразования противосто-

ять атакам, основанных на аппаратных ошибках)

· Специальные свойства - способность противостоять утечкам опасной информации по возможным побочным

каналам при реализации криптографических преобразований в устройстве шифрования

1.3. Симметричные и ассиметричные криптографические системы

Определения

Криптографическая система называется симметричной, если ключи зашифрования и расшифрования совпадают

или легко вычислимы друг из друга

Ассиметричные системы - системы, в которых задача восстановления ключей расшифрования и зашифрования

друг из друга является вычислительно сложной

Гипотетический вычислитель - вычислительносе стредство, которое предположительно может использовать крип-

тоаналитик для взлома шифра

Односторонняя функция F : X → Y - функция, обладающая свойствами:

· существует полиномиальный алгоритм вычисления значения F (x)

· не существует полиномиального алгоритма инвертирования функции F

Функцией с секретом k называется функция Fk : X → Y , зависящая от параметра k и обладающая следующими

свойствами:

· существует полиномиальный алгоритм вычисления Fk (x) ∀k, x

1. Основные понятия и задачи криптологии

· не существует полиномиального алгоритма инвертирования Fk при неизвестном k

· существует полиномиальный алгоритм инвертирования Fk при известном k

Применение односторонних функций

· организация обмена шифрованными сообщениями с использованием только открытым каналом связи (без обмена

ключами)

· включение в задачу вскрытия шифра трудной математической задачи, и тем самым повышение обоснованности

стойкости шифра

· решение новых криптографических задач, отличных от шифрования (например, ЭЦП)

Криптографические протоколы:

· задача подписания конракта

· протокол подбрасывания монеты

· протокол аутентификации абонентов

Схема Диффи-Хеллмана открытого распространения ключей

α - примитивный элемент GF (p)

p - большое простое число

A, B - участники обмена

F (X) = αX

mod p, X ∈ N

(1.1)

A → XA ∈ N

B → XB ∈ N

Оба участника выбрали по число из N. После этого они вычисляют каждый свое значение:

(1.2)

(1.3)

YA = αXA

mod p

(1.4)

YB = α

XB

mod p

(1.5)

После этого они обмениваются полученными после вычислений значениями (yA и yB ), и проводят вычисления:

X

A : k = YB A

mod p = (αXB )XA

mod p

(1.6)

B : k =

X

YA B

mod p = (α

XA XB

mod p

(1.7)

Участники получили одинаковое значение k, которое невозможно вычислить, зная только YA и YB , таким образом,

его можно использовать в качестве криптографического ключа для дальнейшего обмена данными.

2

)

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]