Выполнила студентка Группы И411 - umotnas.ru o_O
Главная
Поиск по ключевым словам:
страница 1
Похожие работы
Название работы Кол-во страниц Размер
Выполнила куратор 512 группы Э. К. Арутюнян 1 178.11kb.
Контрольная работа По бжд вариант №5 студентка вечерне-заочного факультета... 2 645.24kb.
Группы крови. Группы крови 1 77.51kb.
Работу выполнила 1 59.75kb.
Вопросы к зачету Дисциплина :«Абстрактная алгебра» 1 15.09kb.
Выполнила 1 137.05kb.
Реферат Выполнила Нечаева Ю. А. 1 курс,группа№6. Проверила Доцент 1 450.02kb.
Выполнила 1 178.18kb.
Моу валентиновская оош выполнила 1 64.58kb.
Выполнила : Шорина Ксения 406(412) группа 1 179.2kb.
Простые числа… Так ли проста их история? 1 147.77kb.
Теория проектирования блочного шифра 1 107.67kb.
Викторина для любознательных: «Занимательная биология» 1 9.92kb.

Выполнила студентка Группы И411 - страница №1/1

Выполнила студентка

Группы И411

Суркова В.М.


Криптография и криптоанализ

В настоящее время проблемами защиты информации занимается криптология (kryрtos - тайный, logos - наука). Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих двух направлений криптологии прямо противоположны.



Криптография - наука о защите информации от несанкционированного прочтения ее посторонними лицами. Криптография занимается разработкой и исследованием методов шифрования информации.

Сфера интересов криптоанализа противоположная - разработка и исследование методов дешифрования (раскрытия) шифрограммы даже без знания секретного ключа.

Под шифрованием понимается такое преобразование информации, которое делает исходные данные нечитаемыми и трудно раскрываемыми без знания специальной секретной информации - ключа. В результате шифрования открытый текст превращается в шифрограмму и становится нечитаемым без использования дешифрирующего преобразования.

Под ключом понимается секретная информация, определяющая, какое преобразование из множества возможных шифрующих преобразований выполняется в данном случае над открытым текстом.

Процесс получения криптоаналитиками открытого сообщения из шифрованного сообщения без заранее известного ключа называется вскрытием или взломом шифра.

Однако сегодня методы криптографии используются не только для шифрования. Важной задачей также является установление подлинности - аутентификация (например, при подписании документов). Поскольку все большее значение приобретают электронные документы, то возникает необходимость в электронных методах установления подлинности, которые предлагает криптография. Цифровая подпись связывает подписанный документ с владельцем определенного ключа, а цифровая дата связывает документ со временем его создания. Эти криптографические методы уже используются в финансовых операциях, а также и для многих других задач.

Криптография применяется и в других областях. Из нескольких основных криптографических методов созданы сложные схемы и протоколы, которые, например, позволяют доказать обладание некоторой информацией, не раскрывая ее, обеспечивают разделение тайны с возможностью ее восстановления по некоторым частям. Криптографические методы также обеспечивают обращение электронных денег.

Электронная торговля. В последние годы возросла доля бизнеса, осуществляемого при помощи интернета. Термин "электронная торговля" подразумевает банковские операции, управление счетами и совершение покупок, а также некоторые другие действия, осуществляемые с помощью интернета (например, заказ авиабилетов, бронирование мест в гостиницах, вызов такси, перевод денег с одного счета на другой и т.д.).

Однако передача при расчетах по интернету номера кредитной карточки вызывает необходимость защитить его от перехвата злоумышленником. Эта задачу можно решить средствами криптографическими, шифруя номер кредитной карточки (или другую ценную информацию) для передачи по открытому каналу связи. Кроме того, криптографические методы позволяют защитить весь сеанс связи, и тогда вся пересылаемая по открытым каналам зашифрованная информация будет недоступна для просмотра третьим лицам. В этом случае Web-сервер интернет-магазина, получив зашифрованную информацию, расшифровывает ее и принимает платеж, а пользователь может не опасаться, что важная информация попадет в чужие руки.

Сертификация. Другая область применения криптографии - сертификация. Сертификацией называется схема, когда доверенные лица (например, центр сертификации) ручаются перед пользователями за неизвестных тем субъектов. Доверенные лица создают документы, называемые сертификатами, каждый из которых имеет некоторое собственное значение. Технология сертификации разработана для установления личности (идентификации) и установления подлинности (аутентификации) в широких масштабах.

Доступ к ресурсам. Защищенный доступ - еще одна важная область применения криптографии. Система паролей, разумеется, обеспечивает определенный уровень безопасности, но в некоторых случаях этого бывает недостаточно. Например, пароль может быть перехвачен, забыт, украден или найден перебором. Повышенный уровень безопасности обеспечивают встроенные в различные продукты криптографические методы защиты дистанционного доступа.

Восстановление ключа. Технология восстановления ключа позволяет при некоторых обстоятельствах раскрыть ключ без участия его владельца. Это полезно в таких случаях, как случайная потеря или удаление ключа пользователем или при необходимости скрытого прослушивания преступника (разумеется, в последнем случае это осуществляется исключительно государственными учреждениями). Методы восстановления ключа используются в некоторых других случаях, однако законность их использования несколько спорная.

Криптоанализ. Имеется много криптоаналитических подходов. Некоторые из наиболее важных для разработчиков:

1) Атака со знанием лишь шифрованного текста (ciphertext-only attack): Это ситуация, когда атакующий не знает ничего о содержании сообщения, и ему приходится работать лишь с самим шифрованным текстом. На практике, часто можно сделать правдоподобные предположения о структуре текста, поскольку многие сообщения имеют стандартные заголовки. Даже обычные письма и документы начинаются с легко предсказуемой информации. Также часто можно предположить, что некоторый блок информации содержит заданное слово. 2) Атака со знанием содержимого шифровки (known-plaintext attack): Атакующий знает или может угадать содержимое всего или части зашифрованного текста. Задача заключается в расшифровке остального сообщения. Это можно сделать либо путем вычисления ключа шифровки, либо минуя это.

3) Атака с заданным текстом (chosen-plaintext attack): Атакующий имеет возможность получить шифрованный документ для любого нужного ему текста, но не знает ключа. Задачей является нахождение ключа.

4) Атака с подставкой (Man-in-the-middle attack): Атака направлена на обмен шифрованными сообщениями и, в особенности, на протокол обмена ключами. Идея заключается в том, что когда две стороны обмениваются ключами для секретной коммуникации, противник внедряется между ними на линии обмена сообщениями. Далее противник выдает каждой стороне свои ключи. В результате, каждая из сторон будет иметь разные ключи, каждый из которых известен противнику. Теперь противник будет расшифровывать каждое сообщение своим ключом и затем зашифровывать его с помощью другого ключа перед отправкой адресату. Стороны будут иметь иллюзию секретной переписки, в то время как на самом деле противник читает все сообщения.



5) Атака с помощью таймера (timing attack): Этот новый тип атак основан на последовательном измерении времен, затрачиваемых на выполнение операции возведения в стенень по модулю целого числа.