КРИПТОЛОГІя


1. Математична модель інформаційної системи

На рис. 1 наведена спрощена структурна схема інформаційної системи.


Рисунок 1.

Основним призначенням інформаційної системи є надання користувачам (системи, інформації) послуг в використанні різних задач (наприклад, бізнес, банк, послуги).

Причому, ставиться задача мінімізації втрат в цій системі. В системі розглядається 4 типи об’єктів:

1) джерела та одержувачі інформації;

2) інформаційно-телекомунікаційна система;

3) криптоаналітична система (сукупність порушників і/або зловмисників);

4) арбітр, задача якого полягає в розбиранні та прийнятті рішень в системі.

Зловмисник – навмисно реалізує погрози з метою нанесення втрат системі.

Погроза – потенційно існуюча небезпека нанесення втрат в системі, в результаті реалізації деяких дій порушниками та зловмисниками. Існують такі типи загроз:

- порушення конфіденційності;

- порушення цілісності;

- порушення доступності;

- порушення спостережливості.

Погрози бувають активні і пасивні.

Пасивна – погроза, у результаті реалізації якої не змінюється інформаційний стан системи, але збиток наноситься.

Активна – зміна інформаційного стану системи.

Конфіденційність інформації – захищеність інформації від неавторизованого доступу та спроб розкриття її змісту, що здійснюється порушниками та зловмисниками.

Цілісність інформації – властивість захищеності інформації від навмисної або ненавмисної зміни змісту цієї інформації (модифікування) або викривлення змісту інформації.

Доступність користувачів системи поділяється на авторизованих або порушників. При цьому, користувачі мають різні права доступу та різні повноваження.

Доступність інформації (ресурсів) – можливість доступу авторизованих користувачів до інформації або ресурсів, з необхідною якістю за деякий ∆ час та виконання операцій, які йому дозволені.

Спостережливість – властивість захищеності інформації (ресурсів) в середовищі, яка заключається в тому, що:

- всі об’єкти (суб’єкти) ідентифікуються;

- виконується розмежування повноважень по рівням доступу до інформації;

- визначаються і блокуються загрозливі дії;

елемент неспростовності і можливість доведення усіх дій, які виконувались об’єктами (суб’єктами) в процесі інформаційних відношень.

Ідентифікація – процедура присвоєння об’єктам (суб’єктам) унікальних імен, кодів тощо.

2. Математична модель захищеної інформаційної системи

В такій системі відомі апріорні ймовірності появлення повідомлень:

Р(Mi),

і відома ентропія джерела повідомлень

(1)

(2)

Ентропія – середня кількість інформації в повідомленні.

В нашій моделі буде вважатись, щ інформація є повністю доступною криптоаналітику, тобто він може її перехоплювати з ймовірністю 1.

Для захисту від зловмисних дій в інформаційній системі повинно здійснюватись ряд криптографічних перетворень. Елементи, що забезпечують конфіденційність, цілісність, доступність та спостережливість.


Рисунок 2 – структурна схема захищеної інформаційної системи

де СА – система автентифікації;

Ш – шифрування інформації;

КЗ – ключові засоби;

ДК – джерело ключів.

У зв’язку з тим, що інформація існує в інформаційно-телекомунікаційній системі користувач повинен здійснити ряд перетворень, з метою його захисту. Першим перетворенням є перетворення автентифікації, тобто забезпечення цілісності та справжності:

, (3)

де

- перетворення автентифікації;
- автентифікація ключів;
- параметри.

Для забезпечення конфіденційності здійснюється зашифровування:

(4)

де Сі – криптограма.

Перетворення (3) та (4) здійснюються за допомогою ключів. Узгодженість використання ключів К1 та К2 забезпечуються ДК1 та ДК1. В інформаційно-телекомунікаційній системі криптограма Сі може бути трансформована в Сі*:

1) за рахунок завад;

2) за рахунок дій криптоаналітика:

- модифікування Сі;

- створення і передавання в системі хибного повідомлення.

При прийманні виконуються зворотні перетворення: . Спочатку виконується розшифровування повідомлення

. (5)

В системі автентифікації здійснюється перетворення:

.(6)

Після розшифровування користувач 2 одержує доступ до змісту повідомлення, а потім перевіряє його цілісність і справжність.


Информация о работе «Криптологія»
Раздел: Информатика, программирование
Количество знаков с пробелами: 9754
Количество таблиц: 2
Количество изображений: 3

Похожие работы

Скачать
44234
3
4

... историки считают Иоганна Трисемуса, аббата из Германии, вторым отцом современной криптологии. В 1508 году Трисемус написал "Полиграфию", первую печатную работу по криптологии. В ней он первым систематически описал применение шифрующих таблиц, заполненных алфавитом в случайном порядке. Для получения такого шифра обычно использовались ключевое слово или фраза и таблица, которая для русского языка ...

Скачать
153175
2
11

... зловещую команду: YOU KILL ATONES Кардано использовал квадратную решетку, которая своими вырезами однократно покрывает всю площадь квадрата при ее самосовмещениях. На основе такой решетки он построил шифр перестановки. Нельзя не упомянуть в историческом обзоре имени Матео Ардженти, работавшего в области криптографии в начале XVII в. Он составил руководство по криптографии на 135 листах, ...

Скачать
34632
40
0

... . Криптоанализ – наука (и практика ее применения) о методах и способах вскрытия шифров. Криптография и криптоанализ составляют единую область знаний – криптологию, которая в настоящее время является областью современной математики, имеющий важные приложения в современных информационных технологиях. Термин «криптография» ввел Д.Валлис. Потребность шифровать сообщения возникла очень давно. В V – ...

Скачать
23962
21
2

... с письменностью в 4 тысячелетии до нашей эры. Методы секретной переписки были изобретены независимо во многих древних обществах, таких как Египет, Шумер и Китай, но детальное состояние криптологии в них неизвестно. Криптограммы выискиваются даже в древние времена, хотя из-за применяемого в древнем мире идеографического письма в виде стилизованных картинок были примитивны. Шумеры, по-видимому, ...

0 комментариев


Наверх