Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Kriptologia_ukr.docx
Скачиваний:
23
Добавлен:
25.08.2019
Размер:
438.37 Кб
Скачать

1. Розділ 1 " Прикладна криптологія "

  1. Основні поняття криптології. Шифрування та кодування. Стеганографія та криптографія. Алгоритми та протоколи.

  2. Шифрування методом Цезаря. Зламування методу Цезаря.

  3. Криптостійкість шифрів

  4. Шифрування методом простої підстановки. Статистичні властивості мови. Зламування методу простої підстановки.

  5. Поліалфавітні шифри (Гронсфельда, Тритеніуса, Віженера). Зламування методу Віженера.

  6. Криптостійкість ключів.

  7. Перестановочні шифри. Статистичні властивості криптограм перестановок.

  8. Методи генерації псевдовипадкових послідовностей.

  9. Симетричні шифри. Блочні та потокові шифри. Режими роботи блочних шифрів.

  10. Стандарт шифрування DЕS.

  11. Стандарт шифрування RC5.

  12. Стандарт шифрування IDEA.

  13. Стандарт шифрування AES.

  14. Криптоаналіз блочних та потокових шифрів.

  15. Асиметрична криптографія.

  16. Метод Райвеста-Шамира-Адлемана (RSА).

  1. Перевірка чисел на взаємну простоту (розширений алгоритм Евкліда). Теореми Міллера-Рабіна та Ферма.

  2. Зламування криптограм RSА.

  3. Дискретне логарифмування.

  4. Метод ель-Гамаля. Розшифровування криптограм ель-Гамаля.

  5. Автентифікація користувача. Цифровий підпис. Стандарт DSA.

  6. Шифрування з використанням еліптичних кривих.

  7. Забезпечення цілісності інформації. Алгоритми хешування. Стандарт MD5.

  8. Забезпечення цілісності інформації. Алгоритми хешування. Стандарт SHA-1.

  9. Забезпечення цілісності інформації. Алгоритми хешування. Стандарт RIPEMD-160.

  10. Автентифікація користувача. Коди автентичності повідомлень.

  11. Управління ключами. Обмін ключами по схемі Діффі-Хеллмана.

  1. Основні поняття криптології. Шифрування та кодування. Стеганографія та криптографія. Алгоритми та протоколи.

Наука, що займається питаннями безпечного зв'язку (тобто за допомогою зашифрованих повідомлень) називається Криптологія (kryptos - таємний, logos - наука). Вона у свою чергу поділяється на два напрямки криптографію і криптоаналіз.

Криптографія - наука про створення безпечних методів зв'язку, про створення стійких (стійких до злому) шифрів. Вона займається пошуком математичних методів перетворення інформації.

Криптоаналіз - даний розділ присвячений дослідженню можливості читання повідомлень без знання ключів, тобто пов'язана безпосередньо зі зломом шифрів. Люди, що займаються криптоаналізу і дослідженням шифрів називаються криптоаналітиками.

Шифр - сукупність оборотних перетворень безлічі відкритих текстів (тобто початкового повідомлення) на безліч зашифрованих текстів, що проводяться з метою їх захисту. Конкретний вид перетворення визначається за допомогою ключа шифрування.

Визначимо ще кілька понять. По-перше, зашифрування - процес застосування шифру до відкритого тексту. По-друге, розшифрування - процес зворотного застосування шифру до зашифрованого тексту. І по-третє, дешифрування - спроба прочитати зашифрований текст без знання ключа, тобто злом шифротекста або шифру. Тут слід підкреслити різницю між розшифрування і дешифрування. Перша дія проводиться законним користувачем, що знають ключ, а друге - криптоаналітиків або потужним хакером.

Криптографічна система - сімейство перетворень шифру і сукупність ключів (тобто алгоритм + ключі). Саме по собі опис алгоритму не є криптосистемою. Тільки доповнене схемами розподілу та управління ключами воно стає системою. Приклади алгоритмів - опису DES, ГОСТ28.147-89. Доповнення алгоритмами вироблення ключів, вони перетворюються в кріптосісітеми. Як правило, опис алгоритму шифрування вже включає в себе всі необхідні частини.

В даний час не існує закінченої і загальноприйнятої класифікації криптографічних методів, тому що багато з них перебувають у стадії розвитку і становлення.

Під шифруванням розуміється такий вид криптографічного закриття, при якому перетворенню піддається кожен символ захищається повідомлення. Всі відомі способи шифрування розбиті на 5 груп: підстановка (заміна) (проста, поліалфавітного одноконтурна звичайна, поліалфавітного одноконтурна монофонічна, поліалфавітного Багатоконтурна), перестановка (проста, ускладнена по таблиці, ускладнена за маршрутами), аналітичне перетворення (за правилами алгебри матриць, по особливим залежностям), гамування (з кінцевою короткої гамою, з кінцевою довжиною гамою, з нескінченною гамою) і комбіноване шифрування (заміна + перестановка, заміна + гамування, перестановка + гамування, гамування + гамування). Кожен з цих способів може мати кілька різновидів.

Під кодуванням розуміється такий вид криптографічного закриття, коли деякі елементи захищаються даних (не обов'язково окрем символи) замінюються заздалегідь вибраними кодами (цифровими, літерними, буквено-цифровими поєднаннями і т.д.). Цей метод має два різновиди: смислове та символьне кодування. При смисловому кодуванні кодуються елементи мають цілком певний сенс (слова, речення, групи речень). При символьному кодуванні кодується кожен символ захищається тексту. Символьне кодування по суті збігається з підстановки шифруванням.

Стеганографія - набір засобів і методів приховування факту передачі повідомлення.

Стеганографія приховує сам факт передачі повідомлення, а криптографія вважає, що повідомлення (у зашифрованому вигляді) доступне незаконному користувачу, але він не може витягти з цього повідомлення інформацію, що захищається.

Перші сліди стеганографічних методів губляться в глибокій давнині. Відомий такий спосіб приховування письмового повідомлення: рабу голили голову, на шкірі писали повідомлення і після відростання волосся раба відправляли до адресата. Відомі різні способи прихованого листа серед рядків звичайного, незахищеного листи: від молока до складних хімічних реак-тивів з подальшою обробкою.

Широко застосовується сучасний метод "мікроточкі": повідомлення запиписують за допомогою сучасної техніки на дуже маленький носій - "мікроточку", яка пересилається за звичайним листом, наприклад, над маркою або де-небудь в іншому заздалегідь обумовленому місці.

Один типовий стеганографічний прийом тайнопису - акровірш. Акровіршем називається така організація віршованого тексту, при якій, наприклад, початкові літери кожного рядка утворюють приховуване повідомлення.

Зараз у зв'язку з широким застосуванням ПЕОМ застосовуються різні методи "заховування" захищаємої інформації всередині великих її обсягів.

На відміну від стеганографії, криптографія займається методами перетворення інформації, які повинні перешкодити супротивникові в витягу її з перехоплюваних повідомлень. При цьому по каналу зв'язку передається вже не сама захищається інформація, а результат її перетворення за допомогою шифру або коду, і для супротивника виникає складне завдання розкриття шифру чи коду.

Криптосхеми або криптоалгоритмом будемо називати власне алгоритм шифрування, імітозахисту, та інших криптографічних функцій.

Криптографічним протоколом будемо називати набір правил і процедур, що визначає використання криптоалгоритму. Криптосистема являє собою сукупність криптосхеми, протоколів і процедур управління ключами, включаючи виготовлення і розповсюдження. Ці визначення не претендують на строгість і не дозволяють провести чітку межу між криптоалгоритмом та протоколом. Так, хеш-функція:

у = F (z, х) + х

де F - криптоперетворень з відомим ключем z, може розглядатися і як самостійний криптоалгоритм, і як протокол, що використовує перетворення F. Однак для подальшого викладу цих визначень достатньо.

Прийнято розрізняти криптоалгоритми за ступенем доказовості їх безпеки. Існують безумовно стійкі, доказово стійкі та імовірно стійкі криптоалгоритми.

Безпека безумовно стійких криптоалгоритмів заснована на доведених теоремах про неможливість розкриття ключа. Прикладом безумовно стійкого криптоалгоритму є система з разовим використанням ключів (шифр Вернама) або система квантової криптографії, заснована на квантовомеханічної принципі невизначеності.

Стійкість доказово стійких криптоалгоритмів визначається складністю вирішення добре відомої математичної задачі, яку намагалися вирішити багато математиків і яка є загальновизнано складною. Прикладом можуть бути системи Діффі-Хеллмана або Рівеста-Шаміра-Адельмана, засновані на складнощах відповідно дискретного логарифмування і розкладання цілого числа на множники.

Імовірно стійкі криптоалгоритми засновані на складності рішення приватної математичної задачі, яка не зводиться до добре відомим завданням і яку намагалися вирішити одне або кілька осіб.

Прикладами можуть бути криптоалгоритми ГОСТ 28147-89, DES, FEAL.

На жаль безумовно стійкі криптосистеми незручні на практиці (системи з разовим використанням ключа вимагають великої захищеної пам'яті для зберігання ключів, системи квантової криптографії вимагають волоконно-оптичних каналів зв'язку і є дорогими, крім того, доказ їхньої безпеки йде з області математики в область фізики).

Перевагою доказово стійких алгоритмів є хороша вивченість завдань, покладених в їх основу. Недоліком їх є неможливість оперативної доопрацювання криптоалгоритмів у разі появи такої необхідності, тобто жорсткість цих криптоалгоритмів, Підвищення стійкості може бути досягнуто збільшенням розміру математичної задачі або її заміною, що, як правило, тягне ланцюг змін не тільки в шифрованого, але і суміжній апаратурі.

Імовірно стійкі криптоалгоритми характеризуються порівняно малої вивченістю математичної задачі, але зате мають велику гнучкість, що дозволяє не відмовлятися від алгоритмів, в яких виявлені слабкі місця, а проводити їх доопрацювання.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]