Криптостійкість шифру визначає його стійкість до криптоатаки.

Показник криптостоійкості – головний параметр будь-якої криптосистеми. Як показник криптостійкості можна вибрати:

- кількість всіх можливих ключів або ймовірність підбору ключа за заданий час із заданими ресурсами;

- кількість операцій або час (із заданими ресурсами), необхідний для злому шифру із заданою ймовірністю;

- вартість обчислення ключової інформації або вихідного тексту.

Всі ці показники повинні враховувати також рівень можливої криптоатаки.

Атака передбачає знання криптографічного алгоритму, невідомим залишається лише ключ. В такому разі, щоб відновити відкрите повідомлення, противник може скористатися методом повного перебору ключів, при якому він перебиратиме всі можливі значення ключа і для кожного обчислювати функцію криптостійкість шифру визначає його стійкість до криптоатаки. - student2.ru , поки не натрапить на змістовний текст. Традиційно такий метод називається лобовою атакою, грубим зломом.

Сучасний криптоаналіз спирається на такі математичні науки як теорія ймовірностей і математична статистика, алгебра, теорія чисел, теорія алгоритмів і низку інших. Всі методи криптоаналізу в цілому розділяються на чотири напрями.

1. Статистичний криптоаналіз – досліджує можливості злому криптосистем на основі вивчення статистичних закономірностей вихідних і зашифрованих повідомлень.

2. Алгебраїчний криптоаналіз – займається пошуком математично слабких ланок криптоалгоритмов.

3. Диференціальний (або різницевий) криптоаналіз – заснований на аналізі залежності зміни шифрованого тексту від зміни вихідного тексту.

4. Лінійний криптоаналіз – метод, заснований на пошуку лінійної апроксимації між вихідним і шифрованим текстом.

7. Класифікація методів криптографічного закриття інформації.

В даний час відоме велике число методів криптографічного закриття інформації. Класифікація методів шифрування (криптоалгоритмов) може бути здійснена за наступними ознаками:

• за характером використання ключа: симетричні (з одним ключем, по-іншому – з секретним ключем) криптоалгоритми; асиметричні (з двома ключами або з відкритим ключем) криптоалгоритми;

• за розміром блоку інформації: потокові шифри (шифрують побітно); блокові шифри (розбивають масив даних на блоки, шифрують поблочно);

• за характером дій, які чиняться над даними: метод заміни (перестановки), метод підстановки; аналітичні методи, адитивні методи (гамування), комбіновані методи.

Рівняння симетричного алгоритму шифрування записується так:

криптостійкість шифру визначає його стійкість до криптоатаки. - student2.ru ; криптостійкість шифру визначає його стійкість до криптоатаки. - student2.ru .

Рівняння асиметричного алгоритму шифрування записується так:

криптостійкість шифру визначає його стійкість до криптоатаки. - student2.ru ; криптостійкість шифру визначає його стійкість до криптоатаки. - student2.ru .

8. Модель секретного зв'язку К. Шеннона.

Модель системи секретного зв'язку К.Шеннонабула запропонована в його роботі «Теорія зв'язку в секретних системах», яку опубліковано у 1949 році.

Джерело повідомлень
Шифрування криптостійкість шифру визначає його стійкість до криптоатаки. - student2.ru
Противник
Дешифування криптостійкість шифру визначає його стійкість до криптоатаки. - student2.ru
Приймач повідомлень
Джерело ключів
Ключ k
m
c
c
m

Модель Шеннона системи секретного зв'язку

За Шенноном криптографічна система - це параметричне сімейство оборотних відображень множини можливих повідомлень у множину криптограм. Кожне відображення є шифрування.Вибір відображення здійснюється за допомогоювипадкового секретного параметра - ключа.

Ключ також дозволяє вибрати зворотне перетворення (розшифрування). Ключ має бути доступним відправникові й одержувачеві в необхідний момент.

Передбачається, що ключі розсилаються безпечним чином, що не обговорюється в рамках моделі.

Така система секретного зв'язку носить назву симетричної криптосистеми (симетрія користувачів щодо знання секрету).

Модель супротивника. Супротивникові доступний для перехоплення шифротекст, а також відомий алгоритм шифрування і його параметри, за винятком ключа (принцип відкритості, загальнодоступності системи).

Практична стійкість шифрперетворення полягає у трудомісткості одержання відкритого тексту аналітично, без знання ключа, за допомогою найкращих з існуючих на сьогоднішній день алгоритмів.

За допомогою шифрування вирішується задача забезпечення т.зв. конфіденційності даних.

9. Классификація криптосистем в залежності від засобів обробки інформації.

Насамперед, це ручні системи, що проектувалися так, щоб їх можна було застосовувати без засобів автоматизації і з мінімумом підручного матеріалу.

Ключі або запам'ятовувалися, або узгоджувалися домовленим способом.

Деякі стійкі ручні системи вимагали збереження списку ключів.

Надалі для шифрування активно використовувалися механічні пристосування, механічні й електромеханічні шифрмашини.

Починаючи з 70-гг. 20-го століття, широко поширилися електронні шифратори – апаратні засоби, що реалізують функції електромеханічних шифрмашин.

В даний час для криптографічних систем захисту інформації використовуються апаратні, апаратно-програмні і програмні засоби.

Сучасні криптосредства є «інтелектуальними» і, поряд із шифруванням, часто виконують функції засобів зв'язку.

Наши рекомендации