Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Системы засекреченной связи. Общая структура, принцип функционирования. Стойкость алгоритма шифрования. Теория Шеннона.




ОТВЕТ:

Система засекреченной связи - система передачи информации, в которой смысл передаваемой информации скрывается с помощью криптографических преобразований. При этом факт передачи информации не утаивается. В основе каждой системы засекреченной связи лежит использование алгоритмов шифрования как основного средства сохранения конфиденциальности. Работа системы засекреченной связи: 1. Из ключевого пространства (источник ключей) выбирается ключ шифрования. Ключ шифрования и расшифрования в общем случае могут быть различными; 2. К открытому сообщению С, предназначенному для передачи, применяется с помощью ключа К конкретное преобразование FК и получается зашифрованное сообщение M=FК(С); 3. Полученное зашифрованное сообщение М пересылается по каналам передачи данных; 4. На принимающей стороне к полученному сообщению M применяют также конкретные преобразования DК и получают открытый текст C=DK(M). Канал передачи данных считается ненадежным, поэтому обеспечение надежности функционирования системы засекреченной связи сводится к стойкости используемых алгоритмов шифрования. Стойкость алгоритмов шифрования - способность противостоять всем возможным атакам на него. Стойким считается алгоритм, в котором перехват зашифрованных сообщений не приводит к появлению точки единственности принятия решения об используемом ключе или переданном открытом сообщении. Другие критерии стойкости: 1) для вскрытия алгоритм требует от противника практически недостижимых вычислительных ресурсов или недостижимого объема перехваченных зашифрованных сообщений; 2) время раскрытия алгоритма превышает время жизни интересующей противника информации. Время жизни секретной информации можно определить как время, в течение которого информация должна сохранять свое основное свойство: конфиденциальность. Теория Шеннона. Американский инженер-математик Клод Шеннон заложил основы теории информации, используя теоремы вероятности и математическую статистику. Он решил задачу нахождения оптимального способа передачи информации. При рассмотрении стойкости криптографических систем, Шеннон ввел понятие теоретической и практической стойкости. Теоретическая стойкость - насколько надежна система, если криптоаналитик противника не ограничен временем и обладает всеми необходимыми вычислительными средствами для анализа. Практическая стойкость - надежна ли система, если криптоаналитик располагает ограниченным временем и вычислительными возможностями для анализа перехваченных криптограмм. По теории Шеннона, чтобы алгоритм считался абсолютно стойким, он должен удовлетворять следующим требованиям: 1) длина ключа и длина открытого текста должны быть одинаковы; 2) ключ должен использоваться только один раз. Для увеличения практической стойкости систем криптозащиты Шеннон выделил 2 общих принципа: 1. Рассеивание; 2. Перемешивание. Рассеивание - распространение влияния одного знака открытого текста на множество знаков криптограммы с тем, чтобы скрыть статистические свойства открытого текста. Криптоаналитики при расшифровке криптограмм часто используют статистическую структуру исторически сложившихся языков, т.е. существуют определенные символы, наиболее часто встречающиеся в естественной речи, поэтому перехват зашифрованного сообщения позволяет подсчитать частоту определенных символов, что в конечном итоге может привести к однозначному дешифрированию. Перемешивание - использование таких шифрующих преобразований, которые усложняют восстановление взаимосвязи статистических средств открытого текста и криптограммы. Преобразования должны не только затруднять раскрытие шифра, но и обеспечивать легкость шифрования и расшифрования. Для достижения свойств рассеивания и перемешивания широко используются составные шифры, состоящие из последовательности простых шифров.


Поделиться:

Дата добавления: 2015-04-18; просмотров: 113; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты