Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Для противодействия методам статистического анализа криптограмм Шеннон предложил использовать в процессе шифрования приемы рассеивания и перемешивания.

Читайте также:
  1. I Участие прокурора в гражданском процессе
  2. II. 8.4. Развитие речи в процессе обучения
  3. III. Общелогические методы и приемы исследования.
  4. III. ПУТИ ВОЗНИКНОВЕНИЯ ЭКЗИСТЕНЦИАЛИЗМА И ПСИХОАНАЛИЗА ИЗ ЕДИНОЙ СОЦИОКУЛЬТУРНОЙ СИТУАЦИИ
  5. IV. Технические приемы.
  6. V. Ревизия психоанализа и видение нового общества: 40 лет в США и Мексике
  7. V. Требования к проведению анализа дефекта и к постановке топического диагноза

Абсолютно стойкий шифр

Важнейшим для развития криптографии был результат Шеннона о существовании и единственности абсолютно стойкого шифра. Единственным таким шифром является какая-либо форма ленты однократного использования, в которой открытый текст шифруется полностью случайным ключом такой же длины. Для абсолютной стойкости шифра необходимо выполнение каждого из условий:

  1. полная случайность ключа (это означает, что такой ключ невозможно повторно получить с помощью какого-либо устройства или ПО)
  2. равенство длины ключа и длины открытого текста
  3. однократность использования ключа

ПРИМЕР шифр Вернама, одноразовый шифроблокнот

Одноразовую систему шифрования разработали еще в 1917 году Дж. Моборн и Г. Вернам (AT&T). Ее характерная особенность — одноразовое использование ключевой последовательности. Такая система шифрует исходный открытый текст Х в шифротекст Y с использованием одноразовой случайной ключевой последовательности К. Для ее реализации использовали одноразовый блокнот, составленный из отрывных страниц; на каждой из них была напечатана таблица со случайными числами (ключами) Ki. Блокнот выполнялся в двух экземплярах: один используется отправителем, а другой — получателем. Для каждого символа Хi исходного сообщения имеется свой ключ Ki из таблицы получателя. После того, как таблица использована, ее необходимо удалить из блокнота и уничтожить. Шифрование нового сообщения начинается с новой страницы.

Абсолютно стойкий или совершенный шифр (по Шеннону) – такой, при использовании которого перехват криптограммы не дает противнику никакой информации о передаваемом сообщении, даже если противник обладает неограниченными вычислительными ресурсами.

Требования к абсолютно стойкому шифру делают его очень дорогим и непрактичным. Ключевая последовательность длиной не менее длины сообщения должна передаваться получателю сообщения заранее или отдельно по некоторому секретному каналу, что практически неосуществимо в современных информационных системах, где требуется шифровать большие объемы информации и обеспечивать засекреченную связь для множества абонентов. Поэтому абсолютно стойкие шифры применяются в защищенных сетях связи с небольшим объемом передаваемой информации – например, для передачи особо важной государственной инф-и.

 

ТРЕБОВАНИЯ к КРИПТОГРАФИЧЕСКИМ СИСТЕМАМ

Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако обладает такими преимуществами, как: высокая производительность, простота, защищенность. Программная реализация более практична и гибка в использовании. Независимо от способа реализации для современных криптографических систем защиты инф-и определены общепринятые требования:

 


Дата добавления: 2015-07-24; просмотров: 161 | Нарушение авторских прав


Читайте в этой же книге: Основные направления деятельности по защите информации | Чрезмерное потребление процессорного времени | Вопрос 2 Потенциальные угрозы информационной безопасности. | Классификация угроз по критерию информационной безопасности - доступность, целостность, конфиденциальность | Основные угрозы конфиденциальности | ОЦЕНКА при­вле­ка­тель­но­сти ре­а­ли­за­ции кон­крет­ной уг­ро­зы (или клас­са уг­роз) для потенциально­го нару­ши­те­ля | Вопрос 3 Модели безопасности многопользовательских компьютерных систем. | Aggregate Access Control List | Вопрос 4 Парольная защита пользователей компьютерных систем. Требования к паролям. | Система: OK |
<== предыдущая страница | следующая страница ==>
Протоколы аутентификации Windows| Вопрос 6 Криптографические методы закрытия данных. Симметричные криптосистемы.

mybiblioteka.su - 2015-2024 год. (0.007 сек.)