Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Основные термины

Исходное сообщение, которое необходимо защитить, называется открытым текстом.

Процесс преобразования сообщения, позволяющий скрыть его суть, называется шифрованием (encipher).

Зашифрованное сообщение называется шифртекстом.

Процесс обратного преобразования шифртекста в открытый текст называется дешифрованием (deciher).

 

Введем обозначения:

M - открытый текст сообщения (от англ. Message)

P - открытый блок данных (поток битов, текстовый файл, точечный рисунок, оцифрованное видео или звук) буквой P (от англ. Plaintext).

С – шифртекст

E – функция шифрования.

Функция шифрования E, оперируя с M, создает C:

E(M)=C

D – функция дешифрования

Функция дешифрования D, оперируя с C, восстанавливает M

D(C)=M

Поскольку смысл шифрования и дешифрования заключается в восстановлении исходного сообщения, справедливо следушющее:

D(E(M))=M

Основная задача криптографии – обеспечение конфиденциальности, но также она используется для решения и других задач Другие задачи криптографии:

Проверка подлинности (аутентификация). Получатель сообщения должен иметь возможность установить его источник, а злоумышленник не должен иметь возможности замаскироваться под кого-либо другого.

Целостность. Получатель сообщения должен иметь возможность проверить, не было ли сообщение изменено в процессе доставки, а злоумышленник не должен иметь возможности выдать ложное сообщение за подлинное.

Неотрицание авторства. Отправитель сообщения впоследствии не должен иметь возможности отрицать отсылку сообщения.

Криптографический алгоритм (криптоалгоритм, шифр) – это математическая функция, которая используется для шифрования и дешифрования информации. Обычно, это две связанные функции: одна для шифрования, другая для дешифрования.

Если защита, обеспечиваемая алгоритмом, основана на сохранении в тайне самого алгоритма, то это ограниченный алгоритм. Ограниченные алгоритмы не соответствуют современным требованиям. Группа пользователей, не может использовать такие алгоритмы, так как всякий раз, когда кто-то покидает группу, оставшиеся члены должны переходить на другой алгоритм. Кроме того, ограниченные алгоритмы не допускают эффективного контроля или стандартизации, так как каждая группа должна использовать свой алгоритм.

Современная криптография решает эти проблемы с помощью ключа (будем обозначать его K). Под ключом в криптографии понимают сменный элемент шифра, который применяется для шифрования конкретного сообщения.

Например, в шифрах типа шифра Цезаря ключом является величина сдвига букв шифртекста относительно букв открытого текста.

Множество возможных ключей называют пространством ключей.

Ключ используют в обоих операциях – шифрования (Ш) и дешифрования (Д). Таким образом функции шифр. и дешифр. принимают вид.

Ek(M)=C

Dk(C)=M

Справедливо равенство: Dk (Ek (M))=M

В некоторых алгоритмах для шифр. и дешифр. используются разные ключи. В этом случае:

Ek1(M)=C

Dk2(C)=M

Dk2 (Ek1 (M))=M

Надежность этих алгоритмов полностью зависит от ключа, а не от самих алгоритмов. Это означает, что алгоритм может быть опубликован и проанализирован, а программные продукты, использующ. этот алгоритм могут широко распространяться. Знание такого алгоритма злоумышленником не имеет значения – если он не знает ключ, он не сумеет прочесть ваши сообщения.

Теперь схема будет выглядеть так:

 

Известны два основных типа алгоритмов, основанных на использовании ключей: симметричные и алгоритмы с открытым ключом (асимметричные).

 

Общая классификация криптоалгоритмов

Симметричные алгоритмы - алгоритмы в которых ключ шифрования может быть вычислен из ключа дешифрования, и наоборот. В большинстве симм. алг. Ключи шифр. и дешифр. одинаковые. Эти алг. Называют также: алг. с секретным ключом и алг. с единым ключом.

Данные алг. требуют, чтобы отправитель и получатель перед началом передачи секретных сообщений согласовали используемый ключ. До тех пор, пока передаваемая инф. должна оставаться тайной, ключ должен храниться в секрете.

Симметричные алгоритмы делятся на две категории: потоковые алгоритмы, блочные алгоритмы.

Потоковые шифры.
Открытый текст обрабатывается побитно. Результат кодирования не зависит от прошедшего ранее входного потока. Применяются в системах передачи потоков информации, то есть в тех случаях, когда передача информации начинается и заканчивается в произвольные моменты времени и может случайно прерываться.

Блочные шифры
Открытый текст обрабатывается блоками из нескольких байт (в настоящее время 4-32 байт). Результат кодирования зависит от всех исходных байтов этого блока. Схема применяется при пакетной передаче информации и шифровании файлов.

Алгоритмы с открытым ключом (асимметричные) – устроены таким образом, что ключ, используемый для Ш, отличается от ключа Д. Более того, ключ дешифрования (Д) не может быть вычислен из ключа шифрования (Ш). Такие алг. называют алг.с открытым ключом, поскольку ключ Ш может быть открытым и общедоступным. Кто угодно может воспользоваться этим ключом для Ш сообщения, однако дешифровать может только конкретный человек, знающий ключ Д.

В таких системах ключ Ш часто называют открытым ключом, а ключ Д – закрытым ключом.

В некоторых случаях сообщение следует Ш закрытым ключом, а Д открытым ключом. Такой метод используется в цифровых подписях.

<== предыдущая лекция | следующая лекция ==>
Предпосылки возникновения криптографии | Криптоанализ
Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 297; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.014 сек.