Рефетека.ру / Информатика и програм-ие

Реферат: Криптологія

1. Математична модель інформаційної системи


На рис. 1 наведена спрощена структурна схема інформаційної системи.


Рисунок 1.


Основним призначенням інформаційної системи є надання користувачам (системи, інформації) послуг в використанні різних задач (наприклад, бізнес, банк, послуги).

Причому, ставиться задача мінімізації втрат в цій системі. В системі розглядається 4 типи об’єктів:

1) джерела та одержувачі інформації;

2) інформаційно-телекомунікаційна система;

3) криптоаналітична система (сукупність порушників і/або зловмисників);

4) арбітр, задача якого полягає в розбиранні та прийнятті рішень в системі.

Зловмисник – навмисно реалізує погрози з метою нанесення втрат системі.

Погроза – потенційно існуюча небезпека нанесення втрат в системі, в результаті реалізації деяких дій порушниками та зловмисниками. Існують такі типи загроз:

- порушення конфіденційності;

- порушення цілісності;

- порушення доступності;

- порушення спостережливості.

Погрози бувають активні і пасивні.

Пасивна – погроза, у результаті реалізації якої не змінюється інформаційний стан системи, але збиток наноситься.

Активна – зміна інформаційного стану системи.

Конфіденційність інформації – захищеність інформації від неавторизованого доступу та спроб розкриття її змісту, що здійснюється порушниками та зловмисниками.

Цілісність інформації – властивість захищеності інформації від навмисної або ненавмисної зміни змісту цієї інформації (модифікування) або викривлення змісту інформації.

Доступність користувачів системи поділяється на авторизованих або порушників. При цьому, користувачі мають різні права доступу та різні повноваження.

Доступність інформації (ресурсів) – можливість доступу авторизованих користувачів до інформації або ресурсів, з необхідною якістю за деякий ∆ час та виконання операцій, які йому дозволені.

Спостережливість – властивість захищеності інформації (ресурсів) в середовищі, яка заключається в тому, що:

- всі об’єкти (суб’єкти) ідентифікуються;

- виконується розмежування повноважень по рівням доступу до інформації;

- визначаються і блокуються загрозливі дії;

елемент неспростовності і можливість доведення усіх дій, які виконувались об’єктами (суб’єктами) в процесі інформаційних відношень.

Ідентифікація – процедура присвоєння об’єктам (суб’єктам) унікальних імен, кодів тощо.

2. Математична модель захищеної інформаційної системи


В такій системі відомі апріорні ймовірності появлення повідомлень:


Р(Mi), Криптологія


і відома ентропія джерела повідомлень


Криптологія (1)

Криптологія (2)


Ентропія – середня кількість інформації в повідомленні.

В нашій моделі буде вважатись, щ інформація є повністю доступною криптоаналітику, тобто він може її перехоплювати з ймовірністю 1.

Для захисту від зловмисних дій в інформаційній системі повинно здійснюватись ряд криптографічних перетворень. Елементи, що забезпечують конфіденційність, цілісність, доступність та спостережливість.


Рисунок 2 – структурна схема захищеної інформаційної системи


де СА – система автентифікації;

Ш – шифрування інформації;

КЗ – ключові засоби;

ДК – джерело ключів.

У зв’язку з тим, що інформація існує в інформаційно-телекомунікаційній системі користувач повинен здійснити ряд перетворень, з метою його захисту. Першим перетворенням є перетворення автентифікації, тобто забезпечення цілісності та справжності:


Криптологія, (3)


де

Криптологія

- перетворення автентифікації;

- автентифікація ключів;

- параметри.

Для забезпечення конфіденційності здійснюється зашифровування:


Криптологія (4)


де Сі – криптограма.

Перетворення (3) та (4) здійснюються за допомогою ключів. Узгодженість використання ключів К1 та К2 забезпечуються ДК1 та ДК1. В інформаційно-телекомунікаційній системі криптограма Сі може бути трансформована в Сі*:

1) за рахунок завад;

2) за рахунок дій криптоаналітика:

- модифікування Сі;

- створення і передавання в системі хибного повідомлення.

При прийманні виконуються зворотні перетворення: Криптологія. Спочатку виконується розшифровування повідомлення

Криптологія. (5)


В системі автентифікації здійснюється перетворення:

Криптологія.(6)

Після розшифровування користувач 2 одержує доступ до змісту повідомлення, а потім перевіряє його цілісність і справжність.


3. Класифікація криптоперетворень


Найбільш загальною наукою про таємницю є криптологія. Криптологія як наука вивчає закономірності забезпечення конфіденційності, цілісності і т.д. критичної інформації в умовах інтенсивної протидії (криптоаналізу).


Криптологія


КриптологіяКриптологія


КриптологіяКриптологія


Криптографія – вивчає методи, алгоритми і засоби здійснення криптографічного захисту інформації.

Криптоаналіз – вивчає методи, алгоритми і засоби розкриття криптографічної системи при невідомій частині ключа.

Криптографічне перетворення інформації – здійснюється з використанням симетричних, несиметричних криптосистем. Криптографічна система називається симетричною, якщо ключ прямого перетворення збігається з ключем зворотного перетворення чи обчислюється один з іншого не вище чим з поліноміальною складністю (не більш 1 секунди).

Криптосистема (алгоритм) називається симетричною, якщо ключ прямого перетворення збігається з ключем зворотного перетворення:


Криптологія (7)


Криптосистема (алгоритм) називається асиметричний, якщо ключ прямого перетворення не збігається з ключем зворотного перетворення:


Криптологія (8)


або може бути обчислений один при знанні іншого не нижче ніж з субекспоненціальною складністю.

1. Для захисту інформації, як правило, використовуються криптоперетворення.

2. Стійкість перетворень забезпечується використанням ключових даних.

3. Ключові дані можна розділити на два класи відносно симетричності та асиметричності.

4. В асиметричних криптоперетвореннях один із ключів може бути відкритим.

В Європейському проекті NESSIE–2000-2003 визначено 10 видів криптоперетворень.

Симетричні – розробка блокового симетричного шифрування, потоковий шифр, автентифікація (процедура встановлення дійсності джерела, приймача повідомлень).

Несиметричні – функції гешування (обчислення криптографічних контрольних сум) односпрямованої геш (стиску з великого простору в малий), ключова геш з використанням ключа.

Направлене шифрування (виконується умова (2)).

Ідентифікація (автентифікація) - (1),(2).

Криптопротокол – рішення розподіленої задачі, багатоетапно.


4. Модель крипто аналітика


КриптологіяРисунок 3


Користувач К1 – джерело інформаційних повідомлень Mi, розмір джерела (кількість повідомлень) Криптологія. Розмір ймовірності появлення повідомлення Р(Mi) апріорна ентропія Н(Mi) джерела інформації. З метою забезпечення цілісності і дійсності повідомлення Mi піддається криптоперетворенню – автентифікації, на виході формується Mi.


Криптологія (9)


Для забезпечення конфіденційності, Криптологія повідомлення 2 піддається зашифровуванню, на виході формується Сj – криптограма.


Криптологія (10)

Кj ключ (обраний із простору ключів, розмірність Криптологія) з’являється випадково, тому на виході шифратора з’являється під його дією криптограма.

Сj передається К2 через ТС по відкритому каналу, чи записується на носій інформації.

Задачі, що ставить криптоаналіз:

1) визначити яке повідомлення міститься в криптограмі;

2) відновити Kj ключ.

При криптоаналізі вважають, що криптоаналітик знає все систему (апріорну статистику, режими роботи, загальні характеристики). При імовірнісному підході криптоаналітик можде будувати модель апостеріорного ряду


Криптологія, Криптологія (11)


Перший імовірнісний підхід до криптоаналізу: обчислюється Криптологія. Недолік такого підходу в тому, що ряд Криптологія дуже великий і його практично розв’язати неможливо.

На визначеність криптоаналітиком того, яке повідомлення Мі міститься в криптограмі Сі можна задати через умовну ентропію Криптологія. Таку ентропію можна обчислити як:


Криптологія (12)


На початку криптоаналізу відома ентропія Н(М), після того, як ведеться криптоаналіз ентропія зменшується Криптологія.

Будемо вважати, що криптоаналітик отримав від джерела інформації


Криптологія (13)


Граничні ситуації:


якщо Криптологія = 0, Криптологія;

якщо Криптологія, Криптологія.


Реальна ситуація:


Криптологія


Аналізуючи криптоаналітик або рішає задачу криптоаналізу, або ні. Криптологія обчислюється за допомогою (12)

В якості оцінки стійкості, як правило, використовуються:

Nk – кількість ключів, що дозволені в системі.

H(k) – ентропія джерела ключів:


Криптологія, (14)


деКриптологія - імовірність появи Кj ключа в системі.

tб – безпечний час (математичне сподівання часу розкриття криптосистеми із використанням конкретного методу):


Криптологія, (15)


де Nk – кількість групових операцій, які повинен розглянути криптоаналітик;

γ – потужність криптоаналітичної системи (вар/с)

К – кількість секунд у році: Криптологія(с/рік)

КриптологіяКриптологія – імовірність розкриття.

l0- відстань єдності шифру.

Множина параметрів, за якою буде оцінена складність криптоаналізу:


Криптологія (16)


В залежності від складності задачі криптоаналізу, шифри розподіляються на чотири класи:

1) безумовно стійкі або теоретично недешифруємі (відносно яких криптоаналітик ніколи не зможе виконати криптоаналіз);

2) обчислювально стійкі (в принципі розкрити можна, але не достатньо ресурсів для розкриття);

3) ймовірностійкі;

4) обчислювально нестійкі.

В безумовно та обчислювально стійких шифрах безпечний час набагато більше за цілісність інформації:


Криптологія, (17)


а в обчислювально нестійких шифрах:


Криптологія. (18)


5. Умови реалізації безумовно стійких криптосистем


Теорема Необхідною і достатньою умовами забезпечення безумовної стійкості є:


Криптологія, (19)


тобто імовірність появи Сj на виході шифратора не повинно залежати від того, яке Мі повідомлення з’явилось на виході джерела повідомлення.

Інакше, ймовірність появлення криптограми повинно бути однаковою для всіх ключів і для всіх повідомлень. Фізично це означає, що будь-яке повідомлення може відображатись в будь-яку криптограму з однаковою ймовірністю.

Доведення: визначимо імовірністьКриптологія, що може обчислити криптоаналітик:


Криптологія. (20)


Криптоаналітик не одержить ніякої інформації відносно джерела повідомлення, якщо:


Криптологія, (21)

Криптологія. (22)


Умову безумовної стійкості можна вважати (20) або (21).

З виразу (22):

Криптологія.


Теорему доведено.

Рефетека ру refoteka@gmail.com