>
Приклад:
=8 (mod 2),
=27 (mod 3).
) Найбільший спільний дільник (НСД):
(56,98) НОД=14, обидва значення поділяються на 14 без залишку;
) Простим числом називається ціле число, яке ділиться без залишку тільки на 1 і на саме себе.
Числа називаються взаімопростимі, якщо їх НСД дорівнює 1:
НОД (а, b)=1;
Ціле число Y називається мультиплікативним зворотним цілому числу Х, якщо маємо:
ХУ {mod n}=1.
8.2 Основні поняття криптології
Відкритим текстом-plainttext-називається інформація, яка зрозуміла кожному об'єкту.
Під шифруванням розуміється процес перетворення відкритого тексту в шифр-текст (ciphertext) або криптограму з метою зробити його зміст незрозумілим для сторонніх осіб:
=EK (P),
де C - шифр-текст, Е - функція шифрування, К - ключ шифрування, Р - відкритий текст.
Під розшифрування розуміється зворотний процес:
Р=DK (C),
де к - ключ для розшифрування.
Сукупність реалізованих Е і D алгоритмів, безліч всіляких ключів, безліч можливих відкритих текстів і шифр-текстів прийнято називати криптосистемою.
Якщо при шифруванні і расшифровании використовуються одні й ті ж ключі (к=к), то криптосистема називається симетричною. У цьому випадку ключ є секретним.
Якщо при шифруванні і расшифровании використовуються різні ключі, то таку криптосистему називають асиметричною. У цьому випадку один з ключів повинен бути секретним (secret key), а другий - відкритим (publickey) .Так систему називають асиметричні алгоритми шифрування.
Наука про захист інформації за допомогою шифрування називають криптографією.
Отримання відкритого тексту з шифр-тексту без знання ключа називають дешифрованием або зломом шифру, а науку - криптоаналізу. Характеристикою надійності шифр-тексту від розтину називають криптостійкості, вона визначається двома величинами:
мінімальним обсягом шифр-тексту, статичним аналізом якого можна його розкрити і отримати відкритий текст без знання ключа;
Mips- годин або mips-років, тобто часом роботи умовного криптоаналітичних комп'ютера, продуктивністю 1 млн. операцій в сек, необхідним для розтину шифр-тексту або по числу комбінацій, які може надати даний шифр-текст.
Вибір криптосистеми заснований на принципі:
цінність конфіденційної інформації повинна бути нижче вартості розтину його шифру порушником
криптології застосовують при захисті конфіденційної інформації, переданої по відкритому каналу зв'язку при аутентифікації, тобто підтвердження автентичності переданої інформації; захисту конфіденційної інформації при її зберіганні на відкритих носіях; забезпечення цілісності інформації, тобто захист інформації від несанкціонованих змін, у тому числі інформація повинна бути повністю передана; забезпечення незаперечності передається по мережі, тобто запобігання факту заперечення відправки повідомлення; захисті програмного забезпечення та інших інформаційних ресурсів від несанкціонованого використання та копіювання.
В операційній системі використовується хешування:
процес перетворення вихідного тексту довільної довжини в хеш значення або інші значення хеш: дайджест або образ.
Хешування відповідає наступним вимогам:
1. сталість довжини хеш значень, незалежно від довжини вихідного тексту:
для будь-якого тексту М довжина хешировані тексту постійна;
М lenght (H (M))=const
2. повна визначеність для двох однакових вихідних текстів мусить виходити одне і теж хеш значення;
М1, М2 Н (М1)=Н (М2)
3. незворотність, неможливість відновлення вихідного тексту по хеш значенням;
¬ Е Н - 1 (Н (М))=М
4. стійкість до злому: практична неможливість підбору вихідного тексту для відомого хеш значення;
¬ Е М? М Н (М)=H (М)
Хешування при забезпеченні інформаційної безпеки використовується:
при захисті пральний чи іншої ідентифікуючої користувача інформації;
створення дайджесту файлу або електронного повідомле...