Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Криптостойкость. Пассивные и активные атаки↑ Стр 1 из 7Следующая ⇒ Содержание книги Похожие статьи вашей тематики
Поиск на нашем сайте
Проблемы защиты информации Проблемой защиты инф при её передаче между абон-ми занимают. уже давно и челове-ом изобретено много таких способов. Выделяют осн. группы методов: 1.Физич. защита матер-го носителя инф Для реализации этого способа необходим надежный канал связи, недоступный для перехвата 2. Стенографич защ инф основан на попытке скрыть от противника сам факт наличия передачи инф. От противника прячется физич. носитель данных или маскируют среди открытых данных 3.Криптографич способ(надежный и распространенный) метод предполагает преобраз-ние инф для скрытия смысла от противника. В наст вр.крип. занимается поиском и исследов. математич. Методов преобразования инф Наряду с крип развивается и криптоанализ – наука о преодолении крипт-ой защиты Криптоаналитики исследуют возможности расшиф-ния инф без знания ключа. Иногда крипт и криптоанализ объединяются в одну науку криптология,которая занимается вопросами обратного преобраз-ния инф,оценкой надежности систем шиф-ния и анализом стойкости шифра.
История криптографии Первый период (приблизительно с 3-го тысячелетия до н.э.) характеризуется господством моноалфавитных шифров (основной принцип – замена алфавита исходного текста другим алфавитом через замену букв другими буквами или символами). Второй период (хронологические рамки – с IX века на Ближнем Востоке (Ал-Кинди) и с XV века в Европе (Леон Баттиста Альберти) – до начала XX века) ознаменовался введением в обиход полиалфавитных шифров. Третий период (с начала и до середины XX века) характеризуется внедрением электромеханических устройств в работу шифровальщиков. При этом продолжалось использование полиалфавитных шифров. Четвёртый период – с середины до 70-х годов XX века – период перехода к математической криптографии. Современный период развития криптографии (с конца 1970-х годов по настоящее время) отличается зарождением и развитием нового направления – криптография с открытым ключом. Криптографические методы, используемые в криптографических атаках Сущ. много и простых и сложных кр-ческих методов 1-Метод «грубой» силы предпалагает перебор всех возможных вариантов ключа шифр-ния до нахождения искомого ключа. Если размер ключа шифр-ния в битах = В, то сущ 2 в степени В вариантов ключа 2-Дифференциальный криптоанализ. Этот метод атак на алгоритм шифр-ния был изобретен в 1990г. Криптоаналитиком Элли Бихамом и Эди Шамиро и основан на анализе пар открытых текстов,между которыми сущ-ет определенная разность-дифференциал.Данный анализ позвол. выделить некий ключ или его фрагмент, который вероятно будет искомый 3-Линейный криптоанализ. Был изобретен японским кр-гом Мацуи в 1993г. И был изначально направлен на вскрытие алгоритма ROES. На сегодн. день наряду с диффер-м криптоанализом явл. одним из наиболее распростр. методов вскрытия блочных шифров в отличии от диффер-ного криптоанализа,которому требуется выбранные открытые текста этот метод довольствуется лишь известными откр. текстами, что увелич. его область приминенияЦ Классы шифров В отношении криптоалгоритмов существует несколько схем классификации, каждая из которых основана на группе характерных признаков. Таким образом, один и тот же алгоритм "проходит" сразу по нескольким схемам, оказываясь в каждой из них в какой-либо из подгрупп. Основной схемой классификации всех криптоалгоритмов является следующая: 1. Тайнопись - Отправитель и получатель производят над сообщением преобразования, известные только им двоим. Сторонним лицам неизвестен сам алгоритм шифрования. 2. Криптография с ключом - Алгоритм воздействия на передаваемые данные известен всем сторонним лицам, но он зависит от некоторого параметра – "ключа", которым обладают только отправитель и получатель. 1. Симметричные криптоалгоритмы - Для зашифровки и расшифровки сообщения используется один и тот же блок информации (ключ). 2. Асимметричные криптоалгоритмы - Алгоритм таков, что для зашифровки сообщения используется один ("открытый") ключ, известный всем желающим, а для расшифровки – другой ("закрытый"), существующий только у получателя. В зависимости от характера воздействий, производимых над данными, алгоритмы подразделяются на: 1. Перестановочные - Блоки информации (байты, биты, более крупные единицы) не изменяются сами по себе, но изменяется их порядок следования, что делает информацию недоступной стороннему наблюдателю. 2. Подстановочные - Сами блоки информации изменяются по законам криптоалгоритма. Подавляющее большинство современных алгоритмов принадлежит этой группе. В зависимости от размера блока информации криптоалгоритмы делятся на: 1. Потоковые шифры - Единицей кодирования является один бит. Результат кодирования не зависит от прошедшего ранее входного потока. Схема применяется в системах передачи потоков информации, то есть в тех случаях, когда передача информации начинается и заканчивается в произвольные моменты времени и может случайно прерываться. Наиболее распространенными предствателями поточных шифров являются скремблеры. 2. Блочные шифры - Единицей кодирования является блок из нескольких байтов (в настоящее время 4-32). Результат кодирования зависит от всех исходных байтов этого блока. Схема применяется при пакетной передаче информации и кодировании файлов.
Теория сравнений A=в(mod m) если двум целым a и в отвечает один и тот же остаток m, то они наз равно статочными по модулю m или сравнимыми по модулю m 1) Если а-в в делится на m то а=в(mod m) Пр. 15=1(mod 7) т.к 15-1=14, а 14 кратное 7. 2) Если а=в (mod m) c=d(mod m),то а+с=в+d, ас=вd(mod m) Пр 13=5(mod 8) 11=3(mod 8), то 13+11=5+3=0(mod m), 13*11=5*3=7(mod8) 3) Если а=в(mod m), то = (mod m), К N между этими буквами знак полуавал. 4) Если ас=вс (mod m), то взаимно простое сm Пр 1200=45(mod 7) Тогда 1200=15*80и45=15*3, то 80=3(mod 7) Шифры перестановки Зашифруем, например, указанным способом фразу: ПРИМЕРМАРШРУТНОЙПЕРЕСТАНОВКИ Используем прямоугольник размера 4*7 ПРИМЕРМ НТУРШРА ОЙПЕРЕС ИКВОНАТ Зашифрованная фраза выглядит так: МАСТАЕРРЕШРНОЕРМИУПВКЙТРПНОИ Теоретически маршруты могут быть значительно более изощренными, однако запутанность маршрутов усложняет использование таких шифров. РЕШЕТКА Для использования шифра, называемого поворотной решеткой, изготавливается трафарет из прямоугольного листа клетчатой бумаги размера 2m*2k клеток. В трафарете вырезано m*k клеток так, что при наложении его на лист чистой бумаги того же размера четырьмя возможными способами его вырезы полностью покрывают всю площадь листа. Буквы сообщения последовательно вписываются в вырезы трафарета (по строкам, в каждой строке слева направо) при каждом из четырех его возможных положений в заранее установленном порядке. Шифры замены являются одноалфав-е (или моноалф) подстановки, в которых устанавл однозначное соответствие между каждым знаком ai исходного алфавита сообщ-й A и соответ знаком ei зашифр-го текста E. Одноалф подстановка иногда назывтакже простой заменой В общем случае при одноалф подстановке происходит однозначная замена исходных сим-в их эквивалентами из вектора замен (или таблицы замен). При таком методе шифр-я ключом явл используемая табл замен Полученный таким образом текст имеет низкий уровень защиты, т к исходный и зашиф-й тексты имеют одинаковые статистические закономерности. При этом не имеет значения, какие символы использдля замены – перемешанные сим-ы исходного алфавита или таинственно выглядящие знаки. Зашиф-е сообщможет быть вскрыто путем так называемого частотного криптоанализа. Для этого могут быть использ некоторые данные языка,на котором написано сообщ Известно, что в текстах на рус яз часто встречаются символы О, И. Немного реже встреч буквы Е, А. Из согл самые частые символы Т, Н, Р, С. В распоряжении криптоаналитиков имеются спец табл частот встречаемости символов для текстов разных типов – научных, художественных и т.д. К одноалф можно отнести пропорцион или многофонич шифры- в которых уравнивается частота появления зашифр-х знаков для защиты от раскрытия с помощью частотного анализа. Для знаков, встречающихся часто, использ относительно большое число возможных эквивалентов. Для менее использисходных знаков может оказаться достаточным одного или двух эквивалентов. При шифр-и замена для символа открытого текста выбирается либо случайным, либо определен образом (к примеру, по порядку).При использ пропорц-о шифра в качестве замены символам обычно выбираются числа
В многоалфавитных подстановках для замены символов исходного текста используется не один, а несколько алфавитов. Обычно алфавиты для замены образованы из символов исходного алфавита, записанных в другом порядке.Пр многоалф подстановки может служить схема, основанная на использтабл Вижинера(метод известный уже в XVI веке в 1585) В процессе шифр-я под каждой буквой шифр-го текста записывают буквы ключа, повторяющие ключ требуемое число раз, затем шифруемый текст по таблице шифрования заменяют буквами, расположен-и на пересечениях линий, соединяющих буквы текста первой строки таблицы и буквы ключа, находящейся под ней. Шифр Гронсфельда Этот шифр сложной замены, называемый шифром Гронсфельда, представляет собой модификацию шифра Цезаря числовым ключом. Для этого под буквами исходного сообщения записывают цифры числового ключа. Если ключ короче сообщения, то его запись циклически повторяют. Шифртекст получают примерно, как в шифре Цезаря, но отсчитывают по алфавиту не третью букву (как это делается в шифре Цезаря), а выбирают ту букву, которая смещена по алфавиту на соответствующую цифру ключа. Например, применяя в качестве ключа группу из четырех начальных цифр числа е (основания натуральных логарифмов), а именно 2718, получаем для исходного сообщения Часы следующий шифртекст: часы щвуэ где "часы" текст, 2718 - ключ, швуэ-шифртекст Словесный пример для слова ВОСТОЧНЫЙ ЭКСПРЕСС: Чтобы зашифровать первую букву сообщения В, используя первую цифру ключа 2, нужно отсчитать вторую по порядку букву от В в алфавите В-Г-Д; получается первая буква шифр текста Д. Следует отметить, что шифр Гронсфельда вскрывается относительно легко, если учесть, что в числовом ключе каждая цифра имеет только десять значений, а значит, имеется лишь десять вариантов прочтения каждой буквы шифртекста. С другой стороны, шифр Гронсфельда допускает дальнейшие модификации, улучшающие его стойкость, в частности двойное шифрование разными числовыми ключами.
Шифр "двойной квадрат" Уитстона В 1854 г. англичанин Чарльз Уитстон разработал новый метод шифрования биграммами, который называют "двойным квадратом". Свое название этот шифр получил по аналогии с полибианским квадратом. Шифр Уитстона открыл новый этап в истории развития криптографии. В отличие от полибианского шифр "двойной квадрат" использует сразу две таблицы, размещенные по одной горизонтали, а шифрование идет биграммами, как в шифре Плейфейра. Эти не столь сложные модификации привели к появлению на свет качественно новой криптографической системы ручного шифрования. Шифр "двойной квадрат" оказался очень надежным и удобным и применялся Германией даже в годы второй мировой войны.
///Пример процедуры шифрования данным методом:/// Пусть имеются две таблицы со случайно расположенными в них русскими алфавитами. Перед шифрованием исходное сообщение разбивают на биграммы. Каждая биграмма шифруется отдельно. Первую букву биграммы находят в левой таблице, а вторую букву - в правой таблице. Затем мысленно строят прямоугольник так, чтобы буквы биграммы лежали в его противоположных вершинах. Другие две вершины этого прямоугольник задают буквы биграммы шифртекста. Предположим, что шифруется биграмма исходного текста ИЛ. Буква И находится в столбце 1 и строке 2 левой таблицы. Буква Л находится в столбце 5 и строке 4 правой таблицы. Это означает, что прямоугольник образован строками 2 и 4, а также столбцами 1 левой таблицы и 5 правой таблицы. Следовательно, в биграмму шифртекста входят буква О, расположенная в столбце 5 и строке 2 правой таблицы, и буква В, расположенная в столбце 1 и строке 4 левой таблицы, т.е. получаем биграмму шифртекста ОВ. Если обе буквы биграммы сообщения лежат в одной строке, то и буквы шифртекста берут из этой же строки. Первую букву биграммы шифртекста берут из левой таблицы в столбце, соответствующем второй букве биграммы сообщения. Вторая же буква биграммы шифртекста берется из правой таблицы в столбце, соответствующем первой букве биграммы сообщения. Поэтому биграмма сообщения ТО превращается в биграмму шифртекста ЖБ. Аналогичным образом шифруются все биграммы сообщения: Сообщение ПР ИЛ ЕТ АЮ _Ш ЕС ТО ГО Шифртекст ПЕ ОБ ЩН ФМ ЕШ РФ БЖ ДЦ Шифрование методом "двойного квадрата" дает весьма устойчивый к вскрытию и простой в применении шифр. Взламывание шифртекста "двойного квадрата" требует больших усилий, при этом длина сообщения должна быть не менее тридцати строк.
Шифры гаммирования Еще одним частным случаем многоалфавитной подстановки является гаммирование. В этом способе шифр-е выполняется путем сложения символов исходного текста и ключа по модулю, равному числу букв в алфавите. Если в исходном алфавите, напр, 33 символа, то сложение производится по модулю 33. Такой процесс сложения исходного текста и ключа наз в криптографии наложением гаммы. Пусть символам исходного алфавита соответствуют числа от 0 (А) до 32 (Я). Если обозначить число, соответсисходному символу, x, а символу ключа – k, то можно записать правило гаммирования следующим образом: z = x + k (mod N), где z – закодированный символ, N – кол-во сим-в в алфавите, а сложение по модулю N - операция, аналогичная обычному сложению, с тем отличием, что если обычное суммирование дает результат, больший или равный N, то значением суммы считается остаток от деления его на N. Например, пусть сложим по модулю 33 символы Г (3) и Ю (31): 3 + 31 (mod 33) = 1,то есть в результате получаем символ Б, соотвечислу 1 17.Метод аналитических преобразований Достаточно надежное закрытие информации может быть обеспечено при использовании для шифрования некоторых аналитических преобразований. Если матрицу А = (аij) использовать в качестве ключа, а вместо компонента вектора В= (bj) подставить символы текста, то компоненты век-тора С= (сj) будут представлять собой символы зашифрованного текста. Приведем пример, взяв в качестве ключа квадратную матрицу третьего порядка A= |14 8 3| |8 5 2| |3 2 1| Заменим буквы алфавита цифрами, соответствующими их порядковому номеру в алфавите: А -- О, Б -- 1, В -- 2 и т. д. Тогда отрывку текста BATAЛA будет соответствовать последовательность 2, О, 19, О, 12, О. По принятому алгоритму шифрования выполним необходимые действия О, 19, О, 12, О Делим на две матрицы B1 и B2: B1= |2| |0| |19| B2= |0| |12| |0| ДЕШИФРОВАНИЕ Дешифрование осуществляется с использованием того же правила умножения матрицы на вектор, только в качестве ключа берется матрица, обратная той, с помощью которой осуществляется шифрование, а в качестве вектора-сомножителя -- соответствующие фрагменты символов закрытого текста; тогда значениями вектора-результата будут цифровые эквиваленты знаков открытого текста. Матрицей, обратной данной А, называется матрица А-1, получающая из присоединенной матрицы делением всех ее элементов на определитель данной матрицы. В свою очередь присоединенной называется матрица, составленная из алгебраических дополнений Аij, к элементам данной матрицы, которые вычисляются по формуле: Определителем матрицы называется а лгебраическая сумма n! членов (для определителя итого порядка), составленная следующим образом: членами служат всевозможные произведения n элементов матрицы, взятых по одному в каждой строке и в каждом столбце, причем член суммы берется со знаком «+», если его индексы составляют четную подстановку, и со знаком «--» -- в противоположном случае. Для матрицы третьего порядка, например, определитель вычисляется следующим образом: Сеть Фейштеля Сеть Фейштеля Блочный алгоритм преобразовывает n-битный блок незашифрованного текста в n-битный блок зашифрованного текста. Число блоков длины n равно 2n. Для того чтобы преобразование было обратимым, каждый из таких блоков должен преобразовываться в свой уникальный блок зашифрованного текста.
Наиболее широкое распространение получили сети Фейштеля, так как, с одной стороны, они удовлетворяют всем требованиям к алгоритмам симметричного шифрования, а с другой стороны, достаточно просты и компактны.
Сеть Фейштеля имеет следующую структуру. Входной блок делится на несколько равной длины подблоков, называемых ветвями. В случае, если блок имеет длину 64 бита, используются две ветви по 32 бита каждая. Каждая ветвь обрабатывается независимо от другой, после чего осуществляется циклический сдвиг всех ветвей влево. Такое преобразование выполняется несколько циклов или раундов
Функция F называется образующей. Каждый раунд состоит из вычисления функции F для одной ветви и побитового выполнения операции XOR результата F с другой ветвью. После этого ветви меняются местами. Считается, что оптимальное число раундов - от 8 до 32. Важно то, что увеличение количества раундов значительно увеличивает криптостойкость алгоритма. Возможно, эта особенность и повлияла на столь активное распространение сети Фейштеля, так как для большей криптостойкости достаточно просто увеличить количество раундов, не изменяя сам алгоритм. В последнее время количество раундов не фиксируется, а лишь указываются допустимые пределы.
Сеть Фейштеля является обратимой даже в том случае, если функция F не является таковой, так как для дешифрования не требуется вычислять F-1. Для дешифрования используется тот же алгоритм, но на вход подается зашифрованный текст, и ключи используются в обратном порядке.
В настоящее время все чаще используются различные разновидности сети Фейштеля для 128-битного блока с четырьмя ветвями. Увеличение количества ветвей, а не размерности каждой ветви связано с тем, что наиболее популярными до сих пор остаются процессоры с 32-разрядными словами, следовательно, оперировать 32-разрядными словами эффективнее, чем с 64-разрядными. Основной характеристикой алгоритма, построенного на основе сети Фейштеля, является функция F. Различные варианты касаются также начального и конечного преобразований. Подобные преобразования, называемые забеливанием (whitening), осуществляются для того, чтобы выполнить начальную рандомизацию входного текста.
Большинство блочных алгоритмов основано на использовании сети Фейштеля, все имеют плоское пространство ключей, с возможным исключением нескольких слабых ключей. Криптографический протокол Криптографический протокол Протокол – это последовательность шагов, предпринимают два или более количество сторон для совместного решения некоторой задачи. У протокола есть отличительные черты: 1) каждый участок протокола должен быть заранее оповещен о шагах, которые ему предстоит предпринять; 2) необходимо чтобы протокол допускал только однозначное толкование, а его шаги были четко определены и не допускали возможности их неправильного понимания; 3) протокол должен описывать реакцию участников на любые ситуации, возникающие в ходе его реализации. Криптографический протокол – это протокол, в основе которого лежит криптографический алгоритм. Классификация криптографических протоколов: 1) Протокол шифрования/дешифрования. В основе протоколов этого класса содержится некоторый симметричный или асимметричный алгоритм шифрования/дешифрования. 2) Протокол ЭП. В основе протоколов этого класса содержится некоторый алгоритм вычисления ЭП на передаче с помощью секретного ключа и проверка ЭЦП на приеме с помощью соответствующих открытых ключей. 3) Протокол идентификации/аутентификации. В основе протоколов идентификации содержится некоторый алгоритм проверки того факта, что идентифицируемый объект знает секретную информацию. Обычно с каждым именем объекта связывается перечень его прав и полномочий в системе. В этом случае протокол идентификации может быть расширен до протокола аутентификации, в котором объект проверяет на правомочность заказываемой услуги. 4) Протокол аутентификационного распределения ключей. Протоколы этого класса совмещают аутентификацию пользователей с протоколом генерации и распределение ключей по каналам связи. Ключи. Управление ключами Важной составной частью шифрсистемы является ключевая система шифра. Под ним обычно понимается описание всех видов ключей (долговые, сеансовые, суточные). Ключ так же может состоять из нескольких составляющих различного типа. Одной из основных характеристик ключа является его размер, определенное число всевозможных ключевых установок шифра. Если размер ключа недостаточно велик, то шифр может быть вскрыт простым перебором всех вариантов ключей. Если размер ключа чрезмерно велик, то это приводит к удорожанию изготовления ключей и усложнению процедуры установки ключа. Другой важной характеристикой ключа является его случайность. Наличие закономерности в ключе приводит к неявному уменьшению его размера и следовательно к понижению криптографической стойкости шифра. Такого рода ослабление криптографических свойств шифра происходит, например, когда ключевое слово устанавливается по ассоциации с какими-либо именами, датами и терминами. Для изготовления ключей могут использоваться физические датчики и псевдослучайные генераторы со сложным законом обрабатывания ключа. Использование хорошего физического датчика более предпочтительно с точки зрения обеспечения случайности, но более дорого и менее производительно. Генераторы же более дешевы и производительны, но вносят некоторые зависимости, если не в отдельные ключи, то в совокупности ключей. Электронная подпись Если информация передается в виде бумажных документов, то заверение подлинности выполняется путем подписания этих документов от руки: человек, ставящий подпись, подтверждает подлинность информации. Корректность обеспечивается тем, что в бумажных документах не допускается исправлений (кроме особых случаев, также заверяемых подписью). Но как быть в случае передачи электронных документов? Очевидно, нужен электронный аналог подписи. Такой аналог существует — это электронно-цифровая подпись (ЭЦП). Задача обеспечения подлинности и корректности передаваемой информации решается с помощью выработки и проверки электронной цифровой подписи. Защита передаваемой информации от доступа посторонних лиц означает, что во время передачи содержание передаваемого сообщения не становится известным никому до того момента, как сообщение попадает к тому человеку, которому оно предназначено. Проблемы защиты информации Проблемой защиты инф при её передаче между абон-ми занимают. уже давно и челове-ом изобретено много таких способов. Выделяют осн. группы методов: 1.Физич. защита матер-го носителя инф Для реализации этого способа необходим надежный канал связи, недоступный для перехвата 2. Стенографич защ инф основан на попытке скрыть от противника сам факт наличия передачи инф. От противника прячется физич. носитель данных или маскируют среди открытых данных 3.Криптографич способ(надежный и распространенный) метод предполагает преобраз-ние инф для скрытия смысла от противника. В наст вр.крип. занимается поиском и исследов. математич. Методов преобразования инф Наряду с крип развивается и криптоанализ – наука о преодолении крипт-ой защиты Криптоаналитики исследуют возможности расшиф-ния инф без знания ключа. Иногда крипт и криптоанализ объединяются в одну науку криптология,которая занимается вопросами обратного преобраз-ния инф,оценкой надежности систем шиф-ния и анализом стойкости шифра.
История криптографии Первый период (приблизительно с 3-го тысячелетия до н.э.) характеризуется господством моноалфавитных шифров (основной принцип – замена алфавита исходного текста другим алфавитом через замену букв другими буквами или символами). Второй период (хронологические рамки – с IX века на Ближнем Востоке (Ал-Кинди) и с XV века в Европе (Леон Баттиста Альберти) – до начала XX века) ознаменовался введением в обиход полиалфавитных шифров. Третий период (с начала и до середины XX века) характеризуется внедрением электромеханических устройств в работу шифровальщиков. При этом продолжалось использование полиалфавитных шифров. Четвёртый период – с середины до 70-х годов XX века – период перехода к математической криптографии. Современный период развития криптографии (с конца 1970-х годов по настоящее время) отличается зарождением и развитием нового направления – криптография с открытым ключом. Криптостойкость. Пассивные и активные атаки . Криптостойкость -стойкость алгоритмов шифрования к разнообразным криптоаналитическим действиям злоумышленника яв важнейшим характеристикой шифрования. Она изменяется временем, которое необходимо на его вскрытие при неких фиксируемых ресурсов, имеющихся в распоряжении у злоумышленника. Атакуя алгоритм шифрования, злоумышленник может предоставить цели: нахождение самого ключа, в 1 случае злоумышленник должен иметь какое либо конкретное зашифрованное смс, достигнув 2 ой цели злоумышленник может читать все смс зашифрованные на этом ключе. Успешное получение ключа – наз полное раскрытие алгоритма шифрования. Криптостойкость яв количественной характеристикой оперд кол ресурсов. Ресурсами яв: 1) кол инфы необходимой для атаки. 2) время для осущ атаки. 3) память для хранения исп при атаки инфы. Инфа в процессе хранения, передачи и преобразования подразумевается воздействию различных атак. Атаки осущ. противниками, осн. нарушениями яв раскрытие информационных ценностей, модификация без разрешения автора, потеря доступа. Атки могут быть пассивными и активными. Пассивные атаки – при котором противник не имеет возможности изменять передаваемое смс, а может лишь прослушать. Это означает, что нападение не изменяет данные и не повреждает систему. Система продолжает нормально работать. Однако атака может нанести вред передатчику или приемнику сообщения. При активной атаки – противник имеет возможности модифицировать передаваемое смс. Активные атаки изменяют данные или повреждают систему. Атаки, которые угрожают целостности или готовности, — активные. Активные атаки обычно легче обнаруживаются, чем предотвращаются, потому что атакующий может начинать их разнообразными методами.
|
||||
Последнее изменение этой страницы: 2017-02-05; просмотров: 700; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.14.252.21 (0.017 с.) |