Введение в защиту информации.ppt
- Количество слайдов: 18
Защита информации Введение
Орг. вопросы Кафедра радиотехники и телекоммуникаций (РТТ) Лектор: Эрнст Мухамедович Габидулин Семинаристы: Александр Колыбельников Сергей Владимиров Игорь Сысоев Оценка за семестр по результатам устного экзамена
Защита информации: правовые, организационные и технические меры . . . направленные на обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; соблюдение конфиденциальности информации ограниченного доступа, реализацию права на доступ к информации Федеральный закон Российской Федерации от 27 июля 2006 года № 149 -ФЗ «Об информации, информационных технологиях и о защите информации»
Защита информации Конфиденциальность: защита от несанкционированного доступа Защита от несанкционированного изменения Обеспечение доступа к информации
Курс «Защита информации» Основы криптографии «по Шеннону» — «математическая криптография» Основы криптографии основные типы криптографических примитивов и стандартные примеры «Применение теории групп в криптографии» Криптографические протоколы
Краткая история криптографии Древний мир Средние века Новое время Математическая криптография Криптография с открытым ключом Квантовая криптография (? ) ?
Математическая криптография Alice Bob Eva (eavesdropper)
Математическая криптография Y X Alice Bob Eva (eavesdropper) X
Криптосистема X – случайная величина, источник сообщений Y – случайная величина, передаваемое (зашифрованное) сообщение X' – случайная величина, расшифрованное сообщение
Требования к криптосистеме Y = E (X) — лёгкая задача для Алисы X' = D (Y) — лёгкая задача для Боба X'' = f (Y) — сложная задача для Евы Два варианта: Сделать D (а заодно и E()) секретом Выделить секрет как отдельную величину Z
Требования к криптосистеме Y = E Z 1 (X) – лёгкая задача шифрования X = D Z 2 (Y) – лёгкая задача по расшифрованию X = f (Y) – сложная задача по взлому криптосистемы даже при известных E() и D()
Определения Передающая сторона, принимающая сторона Криптоаналитик: пассивный и активный Открытый текст, шифротекст (шифрограмма) Функции и ключи шифрования и ключ расшифрования «Дешифрование» Атака на криптосистему Коды и шифры
Классическая криптография: Если Z 1 = Z 2, то это криптосистема с секретным ключом Или если получить Z 2 из Z 1 легко Криптография с открытым ключом: Если Z 1 ≠ Z 2, и получить Z 2 из Z 1 сложно, то это криптосистема с открытым ключом ( «на открытых ключах» )
Математическая криптография X, Y, Z – дискретные случайные величины P( x = xi ) = qi, Σ qi =1 H (X) ≤ log | M | M – множество всех допустимых сообщений
Требования к системе Шифрование должно быть однозначным: Как и расшифрование H ( Y | XZ ) = 0 H ( X | YZ ) = 0 X и Z – должны быть независимы, т. е. H (X; Z) = H(Z) I (X; Z) = 0
Определения из теории информации Энтропия Условная энтропия Взаимная информация Избыточность
Совершенная криптостойкость Симметричная криптосистема называется совершенно криптостойкой, если апостериорное распределение вероятностей исходного случайного сообщения при регистрации случайного шифротекста совпадает с априорным распределением вероятностей P ( x = xi | y = yl ) = P ( x = xi ) Т. А. Гультяева Основые теории информации и криптографии — Новосибирск: НГТУ, 2010 H ( X | Y ) = H ( X ) I ( X; Y ) = 0
Совершенная криптостойкость • Необходимое и достаточное условие: • P ( y = yi | x = xi ) = P ( y = yi ) • Доказательство: I ( X ; Y ) = 0 = I ( Y; X ) • Необходимое условие: H ( Z ) ≥ H ( X ) H ( Z ) ≥ H ( Y ) «грубо» : длина ключа больше длины сообщения


