КРІПТОЛОГІя
1. Математична модель ІНФОРМАЦІЙНОЇ системи
На рис. 1 наведена спрощена структурна схема ІНФОРМАЦІЙНОЇ системи.
В
Малюнок 1.
Основним призначеня ІНФОРМАЦІЙНОЇ системи є Надання Користувачи (системи, ІНФОРМАЦІЇ) услуг в вікорістанні різніх завдань (Наприклад, бізнес, банк, послуги). p> Причому, ставитися завдання мінімізації ВТРАТИ в Цій Системі. У Системі розглядається 4 типи об'єктів:
1) джерела та одержувачі ІНФОРМАЦІЇ;
2) інформаційно-Телекомунікаційна система;
3) кріптоаналітічна система (Сукупність порушників і/або зловмисників);
4) Арбітр, завдання Якого Полягає в розбіранні та прійнятті РІШЕНЬ в Системі.
Зловміснік - навмісно реалізує погрозити з метою Нанесення ВТРАТИ Системі.
погрозити - потенційно існуюча Небезпека Нанесення ВТРАТИ в Системі, в результаті реалізації Деяк Дій порушника та зловміснікамі. Існують Такі тіпі ЗАГРОЗА:
- Порушення конфіденційності;
- Порушення цілісності;
- Порушення доступності;
- Порушення спостережлівості.
погрозити бувають Активні и пасивні.
Пасивні - погрозив, у результаті реалізації Якої НЕ змінюється інформаційний стан системи, альо збиток наноситися.
Активна - зміна інформаційного стану системи.
Конфіденційність ІНФОРМАЦІЇ - захіщеність ІНФОРМАЦІЇ від неавторізованого доступу та СПРОБА Розкриття ее змісту, что здійснюється порушника та зловміснікамі.
Цілісність ІНФОРМАЦІЇ - властівість захіщеності ІНФОРМАЦІЇ від навмісної або ненавмісної Зміни змісту цієї ІНФОРМАЦІЇ (модіфікування) або вікрівлення змісту ІНФОРМАЦІЇ.
Доступність Користувачів системи поділяється на авторизовані або порушників. При цьом, Користувачі мают Різні права доступу та Різні Повноваження. p> Доступність ІНФОРМАЦІЇ (ресурсів) - Можлівість доступу авторизовані Користувачів до ІНФОРМАЦІЇ або ресурсів, з необхідною якістю за Деяк О” годину та Виконання операцій, Які Йому дозволені. p> Спостережлівість - властівість захіщеності ІНФОРМАЦІЇ (ресурсів) у середовіщі, яка заключається в тому, что:
- ВСІ об'єкти (суб'єкти) ідентіфікуються;
- віконується розмежування Повноваження по рівням доступу до ІНФОРМАЦІЇ;
- візначаються и блокують загрозліві Дії;
елемент неспростовності и можлівість доведення усіх Дій, Які віконувалісь об'єктами (суб'єктами) у процесі ІНФОРМАЦІЙНИХ відношень.
Ідентіфікація - процедура прісвоєння об'єктам (суб'єктам) унікальніх імен, кодів ТОЩО.
2. Математична модель захіщеної ІНФОРМАЦІЙНОЇ системи
У такій Системі відомі апріорні ймовірності Поява Повідомлень:
Р (M i ),
и відома ентропія джерела Повідомлень
(1)
(2)
Ентропія - середня кількість ІНФОРМАЦІЇ в Повідомленні. p> У Нашій МОДЕЛІ буде вважатісь, щ інформація є Повністю доступною кріптоаналітіку, тоб ВІН может ее перехоплюваті з ймовірністю 1.
Для захисту від зловмісніх Дій в інформаційній Системі винне здійснюватісь ряд кріптографічніх перетвореності. Елементи, что Забезпечують конфіденційність, цілісність, доступність та спостережлівість.
В
Рисунок 2 - структурна схема захіщеної ІНФОРМАЦІЙНОЇ системи
де СА - система автентифікації;
Ш - шифрування ІНФОРМАЦІЇ;
КЗ - ключові засоби;
ДК - джерело ключів.
У зв'язку з тим, что інформація існує в інформаційно-телекомунікаційній Системі користувач винен здійсніті ряд перетвореності, з метою его захисту. Дерло перетворенням є Перетворення автентифікації, тоб забезпечення цілісності та справжності:
, (3)
де
В
- Перетворення автентифікації;
- автентифікація ключів;
- параметри.
Для забезпечення конфіденційності здійснюється зашіфровування:
(4)
де З и - кріптограма.
Перетворення (3) та (4) здійснюються за помощью ключів. Узгодженість Використання ключів До 1 та К 2 Забезпечують ДК1 та ДК1. У інформаційно-телекомунікаційній Системі кріптограма З и может буті трансформований в С и * :
1) за рахунок Завад;
2) за рахунок Дій кріптоаналітіка:
- модіфікування З и ;
- Створення і передавання в Системі Хибне ПОВІДОМЛЕННЯ.
При прійманні віконуються зворотні Перетворення:. Спочатку віконується розшіфровування ПОВІДОМЛЕННЯ
. (5)
У Системі авте...