Скачать презентацию Защита информации Введение Орг вопросы Кафедра радиотехники Скачать презентацию Защита информации Введение Орг вопросы Кафедра радиотехники

Введение в защиту информации.ppt

  • Количество слайдов: 18

Защита информации Введение Защита информации Введение

Орг. вопросы Кафедра радиотехники и телекоммуникаций (РТТ) Лектор: Эрнст Мухамедович Габидулин Семинаристы: Александр Колыбельников Орг. вопросы Кафедра радиотехники и телекоммуникаций (РТТ) Лектор: Эрнст Мухамедович Габидулин Семинаристы: Александр Колыбельников Сергей Владимиров Игорь Сысоев Оценка за семестр по результатам устного экзамена

 Защита информации: правовые, организационные и технические меры . . . направленные на обеспечение Защита информации: правовые, организационные и технические меры . . . направленные на обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; соблюдение конфиденциальности информации ограниченного доступа, реализацию права на доступ к информации Федеральный закон Российской Федерации от 27 июля 2006 года № 149 -ФЗ «Об информации, информационных технологиях и о защите информации»

Защита информации Конфиденциальность: защита от несанкционированного доступа Защита от несанкционированного изменения Обеспечение доступа к Защита информации Конфиденциальность: защита от несанкционированного доступа Защита от несанкционированного изменения Обеспечение доступа к информации

Курс «Защита информации» Основы криптографии «по Шеннону» — «математическая криптография» Основы криптографии основные типы Курс «Защита информации» Основы криптографии «по Шеннону» — «математическая криптография» Основы криптографии основные типы криптографических примитивов и стандартные примеры «Применение теории групп в криптографии» Криптографические протоколы

Краткая история криптографии Древний мир Средние века Новое время Математическая криптография Криптография с открытым Краткая история криптографии Древний мир Средние века Новое время Математическая криптография Криптография с открытым ключом Квантовая криптография (? ) ?

Математическая криптография Alice Bob Eva (eavesdropper) Математическая криптография Alice Bob Eva (eavesdropper)

Математическая криптография Y X Alice Bob Eva (eavesdropper) X Математическая криптография Y X Alice Bob Eva (eavesdropper) X

Криптосистема X – случайная величина, источник сообщений Y – случайная величина, передаваемое (зашифрованное) сообщение Криптосистема X – случайная величина, источник сообщений Y – случайная величина, передаваемое (зашифрованное) сообщение X' – случайная величина, расшифрованное сообщение

Требования к криптосистеме Y = E (X) — лёгкая задача для Алисы X' = Требования к криптосистеме Y = E (X) — лёгкая задача для Алисы X' = D (Y) — лёгкая задача для Боба X'' = f (Y) — сложная задача для Евы Два варианта: Сделать D (а заодно и E()) секретом Выделить секрет как отдельную величину Z

Требования к криптосистеме Y = E Z 1 (X) – лёгкая задача шифрования X Требования к криптосистеме Y = E Z 1 (X) – лёгкая задача шифрования X = D Z 2 (Y) – лёгкая задача по расшифрованию X = f (Y) – сложная задача по взлому криптосистемы даже при известных E() и D()

Определения Передающая сторона, принимающая сторона Криптоаналитик: пассивный и активный Открытый текст, шифротекст (шифрограмма) Функции Определения Передающая сторона, принимающая сторона Криптоаналитик: пассивный и активный Открытый текст, шифротекст (шифрограмма) Функции и ключи шифрования и ключ расшифрования «Дешифрование» Атака на криптосистему Коды и шифры

 Классическая криптография: Если Z 1 = Z 2, то это криптосистема с секретным Классическая криптография: Если Z 1 = Z 2, то это криптосистема с секретным ключом Или если получить Z 2 из Z 1 легко Криптография с открытым ключом: Если Z 1 ≠ Z 2, и получить Z 2 из Z 1 сложно, то это криптосистема с открытым ключом ( «на открытых ключах» )

Математическая криптография X, Y, Z – дискретные случайные величины P( x = xi ) Математическая криптография X, Y, Z – дискретные случайные величины P( x = xi ) = qi, Σ qi =1 H (X) ≤ log | M | M – множество всех допустимых сообщений

Требования к системе Шифрование должно быть однозначным: Как и расшифрование H ( Y | Требования к системе Шифрование должно быть однозначным: Как и расшифрование H ( Y | XZ ) = 0 H ( X | YZ ) = 0 X и Z – должны быть независимы, т. е. H (X; Z) = H(Z) I (X; Z) = 0

Определения из теории информации Энтропия Условная энтропия Взаимная информация Избыточность Определения из теории информации Энтропия Условная энтропия Взаимная информация Избыточность

Совершенная криптостойкость Симметричная криптосистема называется совершенно криптостойкой, если апостериорное распределение вероятностей исходного случайного сообщения Совершенная криптостойкость Симметричная криптосистема называется совершенно криптостойкой, если апостериорное распределение вероятностей исходного случайного сообщения при регистрации случайного шифротекста совпадает с априорным распределением вероятностей P ( x = xi | y = yl ) = P ( x = xi ) Т. А. Гультяева Основые теории информации и криптографии — Новосибирск: НГТУ, 2010 H ( X | Y ) = H ( X ) I ( X; Y ) = 0

Совершенная криптостойкость • Необходимое и достаточное условие: • P ( y = yi | Совершенная криптостойкость • Необходимое и достаточное условие: • P ( y = yi | x = xi ) = P ( y = yi ) • Доказательство: I ( X ; Y ) = 0 = I ( Y; X ) • Необходимое условие: H ( Z ) ≥ H ( X ) H ( Z ) ≥ H ( Y ) «грубо» : длина ключа больше длины сообщения