ustify"> Криптографія - створення методів захисту інформації від несанкціонованого доступу (НСД);
Криптоаналіз - розробка методів "злому" систем захисту інформації.
Принципи криптографії по Шеннону
1. Перемішування даних.
2. Розсіювання даних. Зміна структури даних
8.1 Вимоги до криптографічних алгоритмах
1. Конфіденційність - секретність;
2. Цілісність даних - немає замін, додавань і вилучень;
. Автентичність - справжність, істинність повідомлення і абонента;
. неотслежіваемості інформації. Не встановлюється, кому і від
кого йде повідомлення;
5. Оперативність доступу для санкціонованого користувача та непереборна захист для інших;
6. Юридична значимість електронного документа забезпечується електронним цифровим підписом (ЕЦП);
. Крипостійкість алгоритму - здатність алгоритму протистояти злому. Забезпечується ключем шифрування.
Криптографічне правило Кірхгофа
криптоаналітиків відомо все (методи шифрування, програмне забезпечення, фрагмент або весь шифротекст і т.д.), але не відомий ключ шифрування.
Следствіе.Ключ визначає крипостійкість алгоритму.
Абсолютно стійкий ключ по Шеннону
1.Дліна ключа дорівнює довжині повідомлення;
. Ключ випадковим чином вибирається з ключового простору;
. Ключ використовується тільки один раз;
. Ключ створюється на основі нерозв'язною математичної задачі, тобто на основі цього принципу була створена відкрита криптографія (відкритий ключ шифрування) і ЕЦП.
8.2 Життєвий цикл конфіденційності даних
1. Військова, тактична інформація ........... хвилини, години
2. Засоби масової інформації (ЗМІ) ................... добу
. Заяви про випуск товару .................... тиждень
. Бізнес проект ................................... місяці, рік
. Виробничі секрети, технології ................. 10 років
. Секрет створення водневої бомби ................... 40 років
. Інформація про розвідників ........................... 50 років
. Особиста інформація ..................... більше 50 років
. Дипломатична таємниця (державна) ............. 65 років
. Відомості про перепис населення ......................... 100 років
Критерії злому ключа
1) - критерій за часом;
- критерій за вартістю;
2) Недосяжні ресурси:
- обчислювальні ресурси (швидкодія, ємність пам'яті);
- обсяг перехоплення повідомлення, фрагмент шіфротекста повинен бути достатньо великим;
- нерозв'язна математична задача.
.3 Класифікація криптографічних методів
Симетричні - шифрування відбувається за допомогою секретного ключа і дешифрування проводиться за допомогою цього ж ключа:
1. Потокові методи, тобто інформація шифрується в потоці символ за символом. Шифрування ведеться на основі простих і складних замін. Існують:
а) шифр Цезаря;
б) шифр Полібія;
в) шифр "Модульна арифметика";
г) шифр "Алфавітне додавання";
д) шифри на основі математичних методів.
. Блокові методи - методи перестановки:
а) шифр сцітала (з грецької - жезл);
б) стандартна перестановка;
в) вертикальна перестановка;
г) комбінована перестановка;
д) магічний квадрат;