рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Основные понятия

Работа сделанна в 2006 году

Основные понятия - раздел Связь, - 2006 год - Неоспоримые цифровые подписи Основные Понятия. Терминология. Для Начала Условимся Предположить, Что Имеютс...

Основные понятия. Терминология. Для начала условимся предположить, что имеются двое отправитель и получатель ими могут быть либо человек, либо определенное автоматическое устройство, либо все вместе. Возникла необходимость отправки текстового сообщения или какой-нибудь иной информации.

Так, чтобы любой перехвативший это сообщение не смог прочесть его. Назовем сообщение, которое нужно послать, открытым текстом. Процесс изменения вида сообщения так, чтобы спрятать его суть называется шифрованием. Шифрованное сообщение называется шифротекстом. Процесс преобразования шифротекста в открытый текст называется дешифрованием. 1 Обозначим открытый текст как М, а шифротекст С. Открытый текст и шифротекст это двоичные данные, иногда того же размера, что и М, иногда больше.

Функция шифрования E действует на М, создавая С. Математически это выглядит так EМС В обратном процессе функция дешифрования D действует на С, восстанавливая М DСМ , или Е-1СDСDEМ М. Т. о. получается, что процесс шифрования и дешифрования также это называется криптографическим алгоритмом представляет собой математическую функцию обычно это две функции шифрования и дешифрования соответственно. Помимо сохранения информации в секрете при ее передаче, криптография также используется для других функций Проверка подлинности.

Получатель сообщения обладает возможностью проверить его источник, злоумышленик же, не может замаскироваться под кого-либо. Целостность. Получатель сообщения может проверить, не было ли изменено в процессе доставки, злоумышленник не сможет подменить правильное сообщение ложным. Неотрицание авторства. Отправитель не сможет ложно отрицать отправку сообщения. Понятия об алгоритмах и ключах. Алгоритм называется ограниченным, безопасность которого основана на сохранении самого алгоритма в тайне.

Такие алгоритмы не находят себя в современной криптографии. Поскольку, несмотря на некоторые преимущества, у них все же много недостатков. Одним из них является то, что большая или изменяющаяся группа не может использовать эти алгоритмы. Так как всякий раз когда какой-то участник покинет группу приходится в корне изменять алгоритм. Дабы кто-нибудь извне не узнает секрета. Таким образом, решение этой проблемы нашли в изобретении алгоритмов с ключом К. К может быть числом и принимать произвольное целочисленное значение. Итак, теперь функции шифрования и дешифрования с ключевой структорой будут выглядит вот так EКМС DКСМ или DКEКММ. В частых случаях, для шифрования используется один ключ, а при дешифровании другой.

То есть ключ шифрования, К1, отличается от соответствующего ключа дешифрования, К2. В этом случае EК1МС DК2СМ или DК2EК1ММ. Вся безопасность алгоритмов с ключом полностью основана на ключах, а не на деталях алгоритмов. То есть, не имеет значения, что злоумышленнику известен ваш алгоритм, если ему не известен секретный ключ, то он не сможет прочесть ваши сообщения.

Существует два основных типа алгоритмов, основанных на ключах симметричные и с открытым ключом. Симметричные алгоритмы, иногда называемые условными алгоритмами, представляют собой алгоритмы, в которых ключ шифрования может быть рассчитан по ключу дешифрования и наоборот. В большинстве симметричных алгоритмах ключи шифрования и дешифрования одни и те же. Эти алгоритмы делятся на две категории.

Одни алгоритмы обрабатывают открытый текст побитно, они называются потоковыми шифрами. Другие работают с группами битов открытого текста. Группы битов называются блоками, а алгоритмы блочными шифрами. Алгоритмы с открытым ключом разработаны таким образом, что ключ, используемый для шифрования, отличается от ключа дешифрования. Более того ключ дешифрования не может быть рассчитан по ключу шифрования. В этих системах ключ шифрования часто называется открытым ключем, а ключ дешифрования закрытым.

Иногда сообщения шифруются закрытым ключом, а дешифрируются открытым, что ичпользуется для цифровой подписи. Криптоанализ - это наука получения открытого текста, не имея ключа1. Тогда получается, что это не что иное как взлом. Точнее взлом инструментами математики. Успешно проведенный криптоанализ может раскрыть открытый текст или ключ. Существует четыре основных типа криптоаналитического вскрытия. Для каждого из них, конечно, предполагается, что криптоаналитик обладает всей полнотой знания об используемом алгоритме шифрования 1. Вскрытие с использованием только шифротекста.

У криптоаналитика есть шифротексты нескольких сообщений, зашифрованных одним и тем же алгоритмом шифрования. Задача криптоаналитика состоит в раскрытии открытого текста как можно большего числа сообщений или, что лучше, получении ключаключей, использованного для шифрования сообщений, зашифрованных теми же ключами. Дано С1ЕкМ1, С2ЕкМ2 СiЕкМi Получить либо М1,М2 Мiк либо алгоритм получения Мi1 из Сi1ЕкМi1. 2. Вскрытие с использованием открытого текста.

У криптоаналитика есть доступ не только к шифротекстам нескольких сообщений, но и к открытому туксту этих сообщений. Его задача состоит в получении ключа или ключей, использованного для шифрования сообщений, для дешифрования других сообщений зашифрованных тем же ключомили ключами. Дано М1, С1ЕкМ1, М2,С2ЕкМ2 Мi,СiЕкМi Получить Либо к либо алгоритм получения Мi1 из Сi1ЕкМi1. 3. Вскрытие с использованием выбранного открытого текста.

У криптоаналитика не только есть доступ к шифротекстам и открытым текстам нескольких сообщений, но и возможность выбирать открытый текст для шифрования. Это предоставлляет больше больше вариантов чем вскрытие с использованием открытого текста, что может дать больше информации о ключе. Его задача состоит в получении ключа или ключей, использованного для шифрования сообщений, или алгоритма, позволяющего дешифровать новые сообщения, зашифрованные тем же ключом или ключами.

Дано М1, С1ЕкМ1, М2,С2ЕкМ2 Мi,СiЕкМi, где криптоаналитик может выбирать М1,М2 Мi Получить Либо к либо алгоритм получения Мi1 из Сi1ЕкМi1. 4. Адаптивное вскрытие с использованием открытого текста. Это частный случай вскрытия и использованием выбранного открытого. Криптоаналитик не только не может выбирать шифруемый текст, но также может строить свой последующий выбор на базе полученных результатов шифрования. При вскрытии с использованием выбранного открытого текста криптоаналитик мог выбрать для шифрования только один большой блок открытого текста, при адаптивном вскрытии с использованием выбранного открытого текста он может выбрать меньший блок открытого текста, затем выбрать следующий блок, используя результаты первого выбора и т.д. Подстановочные и перестановочные шифры.

Подстановочным шифром называется шифр, который каждый символ открытого текста в шифротексте заменяет другим символом. Получатель инвертирует подстановку шифротекста, восстанавливая открытый текст. В классической криптографии существует четыре типа подстановочных шифров Простой подстановочный шифр, или моноалфавитный шифр это шифр, который каждый символ открытого текста заменяет соответствующим символом шифротекста.

Однозвучный подстановочный шифр похож на простую подстановочную криптосистему за исключением того, что один символ открытого текста отображается на несколько символов шифротекста. При помощи вскрытия с известным открытым текстом эти шифры раскрываются тривиально. Вскрытие с использованием только шифротекста более трудоемко, но и оно занимает на компьютере лишь несколько секунд.

Полиграмный подстановочный шифр это шифр, который блоки символов шифрует по группам. Полиграмные подстановочные шифры это шифры, которые кодируют сразу группы символов. Полиалфавитный подстановочный шифр состоит из нескольких простых шифров. У полиалфавитных подстановочных шифров множественные однобуквенные ключи, каждые из которых используются для шифрования одного символа открытого текста.

Первым ключом шифруется первый символ открытого текста, вторым ключом- второй символ и т.д. После использования всех ключей они повторяются циклически. Шифр с бегущим ключом, использующий один текст для шифрования другого текста, представляет собой другой пример подобного шифра. И хотя период этого шифра равен длине текста, он также может быть легко взломан. 3 Перестановочные шифры. В перестановочном шифре меняется не открытый текст, а порядок символов. В простом столбцовом перестановочном шифре открытый текст пишется горизонтально на разграфленном листе бумаги фиксированной ширины, а шифротекст считывается по вертикали.

Дешифрование представляет собой запись шифротекста вертикально на листе разграфленной бумаги фиксированной ширины и затем считывание открытого текста горизонтально. Роторные машины. Каждый ротор представляет собой произвольное размещение алфавита, имеет 26 позиций и выполняет простую подстановку. Например, в четырехротоорной машине первый ротор может заменять А на F, второй- F на Y, третий- Y на E и четвертый E на С, С и будет конечным шифротекстом.

Затем некоторые роторы смещаются, и в следующий раз подстановки будут другими. Именно комбинация нескольких роторов и механизмов, движущих роторами, и обеспечивает безопасность машины. Одноразовые блокноты. Невероятно, но факт идеальный способ шифрования существует и называется он одноразовым блокнотом. 1В классическом понимании одоноразовый блокнот является большой неповторяющейся последовательностью символов ключа, распределенных случайным образом, написанных на кусочках бумаги и прикрепленных к листу блокнота.

Первоначально это была одноразовая лента для телетайпов. Отправитель использовал каждый символ ключа блокнота для шифрования только одного символа открытого текста. Шифрование представляет собой сложение по модулю 26 открытого текста и символа ключа из одноразового блокнота. Каждый символ используется лишь единожды и для единственного сообщения.

Отправитель шифрует сообщения и уничтожает использованные страницы блокноты. Получатель, в свою очередь используя точно такой же блокнот, дешифрует каждый символ шифротекста. Расшифровав сообщение, получатель уничтожает соответствующие страницы блокнота. Т.к. все ключевые последовательности совершенно одинаковы символы ключа генерируется случайным образом, у противника отсутсвует информация, позволяющая подвергнуть шифротекст криптоанализу. Компьютерные алгоритмы.

Существует множество компьютерных алгоритмов. Следующие используются чаще всего AES Advanced Encription Standart - симметричный компьютерный алгоритм шифрования, является американским и международным стандартом. RSA Rivest, Shamir, Adleman - создатели - самый популярный компьютерный алгоритм с открытым ключом. Исполюзуется для шифрования и цифровой подписи. DSA Digital Signature Algorithm другой алгоритм с открытым ключом. Используется только для цифровой подписи, не может быть использован для шифрования.

Понятия о протоколах. Протокол- это порядок действий, предпринимаемых двумя или более сторонами, предназначенный для решения определенной задачи.1 Порядок действий означает, протокол выполняется в определенной последовательности, с начала до конца. Каждое действие должно выполняться в свою очередь и только после окончания предыдущего. Предпринимаемых двумя или более сторонами означает, что для реализации протокола требуется по крайней мере два человека, один человек не сможет реализовать протокол.

Человек в одиночку может выполнить некоторые действия, решая задачу, но это протокол. Наконец, предназначенный для решения определенной задачи означает, что протокол должен приводить к какому-то результату. У протоколов есть и другие характеристики Каждый участник протокола должен знать протокол и последовательность составляющих его действий. Каждый участник протокола должен согласиться следовать протоколу. Протокол должен быть быть непротиворечивым, каждое действие должно быть определено так, чтобы не было возможности ненапоминания.

Протокол должен быть полным, каждой возможной ситуации должно соответствовать определенное действие. Выполнение протокола происходит по действиям, линейно, пока не будет команды перейти к следующему действию. Каждое действие включает по крайней мере одно из двух вычисления, выполняемые одной или несколькими сторонами, или сообщения, которыми обмениваютсястороны. Криптографический протокол- это протокол, использующий криптографию.1 Стороны могут быть друзьями и слепо доверять друг другу или врагами и не верить друг другу даже при сообщении времени суток.

Участники протокола могут захотеть поделиться секретом друг с другом, совместно генерировать случайную последовательность, подтвердить друг другу свою подлинность или подписать контракт в один и тот же момент времени. Смысл использования криптографии в протоколе в предотвращении или обнаружении вредительства и мошенничества. Если вы никогда не сталкивались с подобными протоколами, они могут радикально изменить ваше представление о том, что недоверяющие друг дждругу стороны могут выполнить, используя компьютерную сеть. Общее правило можно сформулировать следующим образом Невозможно сделать или узнать больше, чем определено в протоколе.

Протоколы с посредником. Посредник- это незаинтересованная третья сторона, которой доверено завершение протокола. 1 Незаинтересованность означает, что у посредника нет заинтересованности в результате работы протокола и склонности к одной из сторон.

Доверено означает, что все участники протокола принимают все, что скажет посредник за истину, все его действия- как правильные, уверены в том, что посредник выполнит свою часть протокола. Посредники помогают реализовать работу протоколов взаимодействия недоверяющих друг другу сторон. Легко найти нейтральную третью сторону, которой можно доверять, если вы знаете посредника и можете увидеть его. Две строны, относящиеся друг к другу с подозрением, с тем же подозрением отнесутся и к безликому посреднику, затерянному где-то в сети. Компьютерная сеть должна обеспечить поддержку посредника.

Занятость юристов общезвестна, на кого в сети лягут дополнительные накладные расходы Существует задержка, присущая всем протоколам с посредником. Посредник должен принимать участие в каждой транзакции, являясь узким местом в крупномасштабных реализациях любого протокола. Рост числа посредников смягчит эту проблему, но вырастет и цена этой услуги. Так как каждый в сети должен доверять посреднику, то посредник представляет собой слабое место сети при попытке ее взлома.

Арбитражные протоколы. Используемый из-за высокой стоимости найма посредников арбитражный протокол модет быть разбит на два подпротокола нижнего уровня. Первый представляет собой протокол. Другой представляет собой протокол с посредником, приглашаемым в исключительных обстоятельствах при наличии разногласий между сторонами. Соответствующий специальный посредник называется арбитром.

Арбитр, как и посредник, представляет собой незаинтересованного участника протокола, которому доверяют обе стороны. В отличии от посредника он не принимает участия в каждой отдельной реализации протокола и приглашается только для проверки честности выполнения протокола сторонами. Протокол подписания крнтракта будет выглядеть следующим образом Подпротокол без посредника. 1 Отправитель и Получатель договариваются об условии контракта. 2 Отправитель подписывает контракт. 3 Получатель подписывает контракт.

Подпротокол с использованиием арбитравыполняется при наличии разногласий 4 Отправитель и Получатель предстают перед судьей. 5 Отправитель предоставляет свои доказательства. 6 Получатель предоставляет свои доказательства. 7 Судья принимает решение на основании доказательств. Заметим, что обращаются к судье только при разногласиях. Самодостаточные протоколы. Самодостаточный протокол является лучшим типом протокола. Он полностью обеспечивает честность сторон.

Для выполнения протокола не нужен ни посредник, не решающий споры арбитр. Само построение протокола обеспечивает отсутствие споров. Если одна из сторон попытается смошенничать, мошенничество будет немедленно обнаружено другой стороной, и протокол прекратит выполняться. Чего бы не пыталась добиться мошенничающая сторона, этому не суждено случиться. 2.

– Конец работы –

Эта тема принадлежит разделу:

Неоспоримые цифровые подписи

Люди уже давно поняли, что информация является большой ценностью, и поэтому много усилий затрачивалось как на ее охрану, так и на ее добывание. Вообще говоря, совершенно не обязательно это связано с какими- то шпионскими… Для наиболее типичных, часто встречающихся ситуаций такого типа введены даже специальные понятия государственная тайна…

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Основные понятия

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Основные протоколы для цифровых подписей
Основные протоколы для цифровых подписей. Рукописные подписи издавна используются как доказательство авторства документа или, по крайней мере согласия с ним. А притягательно в подписи следующее 1.

Необходимый математический аппарат
Необходимый математический аппарат. Как мы уже знаем, криптография- искусство и наука защищать информацию средствами математики и обеспечивать высокую степень доверия в области электронных коммуник

Алгоритм Чаума
Алгоритм Чаума. Сначала опубликовывается большое простое число р и примитивный элемент g, которые будут совместно использоваться группой подписывающих. У Отправителя есть закрытый ключ х и о

Групповые протоколы для цифровых подписей
Групповые протоколы для цифровых подписей. Понятие групповой подписи было предложено Чаумом в работе 5. Схема подписи для группы подписывающих и одного проверяющего называется схемой группов

Используемая литература
Используемая литература. Брюс Шнайер, Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке С, 2003 М. Издательство ТРИУМФ. 2 Виноградов И.М. Основы теории чисел. M. Наука,

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги