нтифікації здійснюється Перетворення:
. (6)
После розшіфровування користувач 2 одержує доступ до змісту ПОВІДОМЛЕННЯ, а потім перевіряє его цілісність и справжність.
3. Класифікація кріптоперетворень
Найбільш загальною наукою про таємницю є кріптологія. Кріптологія як наука вівчає закономірності забезпечення конфіденційності, цілісності и т.д. критичної ІНФОРМАЦІЇ в умів інтенсівної протідії (кріптоаналізу).
В В В
Кріптологія
В В В В В
Кріптоаналіз
В
Кріптографія
В br/>
Кріптографія - вівчає методи, алгоритми и засоби Здійснення кріптографічного ЗАХИСТУ ІНФОРМАЦІЇ.
Кріптоаналіз - вівчає методи, алгоритми и засоби Розкриття кріптографічної системи при невідомій частіні ключа.
Кріптографічне Перетворення ІНФОРМАЦІЇ - здійснюється з використаних симетричний, несіметрічніх криптосистем. Кріптографічна система назівається симетричний, ЯКЩО ключ прямого Перетворення збігається з ключем зворотнього Перетворення чг обчіслюється один з Іншого НЕ Вище чім з поліноміальною складністю (Не більш 1 секунду).
Криптосистема (алгоритм) назівається симетричний, ЯКЩО ключ прямого Перетворення збігається з ключем зворотнього Перетворення:
(7)
Криптосистема (алгоритм) назівається асиметрічними, ЯКЩО ключ прямого Перетворення НЕ збігається з ключем зворотнього Перетворення:
(8)
або может буті обчисления один при знанні Іншого НЕ нижчих чем з субекспоненціальною складністю.
1. Для ЗАХИСТУ ІНФОРМАЦІЇ, як правило, Використовують кріптоперетворення.
2. Стійкість перетвореності забезпечується Використання ключовими даніх.
3. Ключові дані можна розділіті на два класи відносно сіметрічності та асіметрічності.
4. У асиметрічними кріптоперетвореннях один Із ключів может буті відкрітім.
У Європейському проекті NESSIE-2000-2003 Визначи 10 Видів кріптоперетворень. p> Сіметрічні - розробка блокового симетричного шифрування, потокові шифри, автентифікація (процедура встановлення дійсності джерела, приймач Повідомлень).
Несіметрічні - Функції гешування (Обчислення кріптографічніх контрольних сум) односпрямованої геш (стіску з великого простору в малій), Ключовий геш з використаних ключа.
спрямованих шифрування (віконується Умова (2)).
Ідентіфікація (автентифікація) - (1), (2). p> криптопротоколів - решение розподіленої задачі, багатоетапності.
4. Модель крипто аналітика
В
Малюнок 3
Користувач К1 - джерело ІНФОРМАЦІЙНИХ Повідомлень M i , розмір джерела (кількість Повідомлень) . Розмір ймовірності Поява ПОВІДОМЛЕННЯ Р (M i ) апріорна ентропія Н (M i ) джерела ІНФОРМАЦІЇ. З метою забезпечення цілісності и дійсності ПОВІДОМЛЕННЯ M i піддається кріптоперетворенню - автентифікації, на віході формується M i .
(9)
Для забезпечення конфіденційності, ПОВІДОМЛЕННЯ 2 піддається зашіфровуванню, на віході формується З j - кріптограма.
(10)
До j ключ (Обраний Із простору ключів, розмірність) з'являється Випадкове, того на віході шифратора з'являється под его дією кріптограма.
З j передається К2 через ТЗ за відкрітому каналу, чі запісується на носій ІНФОРМАЦІЇ. p> Задачі, что ставити кріптоаналіз:
1) візначіті Яке ПОВІДОМЛЕННЯ містіться в кріптограмі;
2) відновіті K j ключ.
При кріптоаналізі вважають, что кріптоаналітік знає все систему (апріорну статистику, режими роботи, Загальні характеристики). При імовірнісному підході кріптоаналітік можде будуваті модель апостеріорного ряду
, (11)
Перший імовірнісній підхід до кріптоаналізу: обчіслюється. Недолік такого підходу в тому, что ряд Дуже великий и его практично розв'язати Неможливо.
На візначеність кріптоаналітіком того, Яке ПОВІДОМЛЕННЯ М и містіться в кріптограмі З и можна Задати через умовно ентропію. Таку ентропію можна обчісліті як:
(12)
На качану кріптоаналізу відома ентропія Н (М), после того, як ведеться кріптоаналіз ентропія зменшується.
Будемо вважаті, что кріптоаналітік получил от джерела ІНФОРМАЦІЇ
(13)
Граничні сітуації:
ЯКЩО = 0,;