рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Блочном шифрование

Блочном шифрование - Конспект Лекций, раздел Образование, Конспект лекций по курсу: Основы защиты информации При Блочном Шифровании Открытый Текст Сначала Разбивается На Равные По Длине ...

При блочном шифровании открытый текст сначала разбивается на равные по длине блоки, затем применяется зависящая от ключа функция шифрования для преобразования блока открытого текста длиной m бит в блок шифротекста такой же длины. Достоинством блочного шифрования является то, что каждый бит блока шифротекста зависит от значений всех битов соответствующего блока открытого текста, и никакие два блока открытого текста не могут быть представлены одним и тем же блоком шифротекста. Алгоритм блочного шифрования может использоваться в различных режимах.

Основным достоинством прямого блочного шифрования является то, что в хорошо спроектированной системе блочного шифрования небольшие изменения в шифротексте вызывают большие и непредсказуемые изменения в соответствующем открытом тексте, и наоборот. Вместе с тем применение блочного шифра в данном режиме имеет серьезные недостатки. Первый из них заключается в том, что вследствие детерминированного характера шифрования при фиксированной длине блока 64 бита можно осуществить криптоанализ шифротекста “со словарем” в ограниченной форме. Это обусловлено тем, что идентичные блоки открытого текста длиной 64 бита в исходном сообщении представляются идентичными блоками шифротекста, что позволяет криптоаналитику сделать определенные выводы о содержании сообщения. Другой потенциальный недостаток этого шифра связан с размножением ошибок. Результатом изменения только одного бита в принятом блоке шифротекста будет неправильное расшифрование всего блока. Это, в свою очередь, приведет к появлению искаженных битов (от 1 до 64) в восстановленном блоке исходного текста.

Из-за отмеченных недостатков блочные шифры редко применяются в указанном режиме для шифрования длинных сообщений. Однако в финансовых учреждениях, где сообщения часто состоят из одного или двух блоков, блочные шифры широко используют в режиме прямого шифрования. Такое применение обычно связано с возможностью частой смены ключа шифрования, поэтому вероятность шифрования двух идентичных блоков открытого текста на одном и том же ключе очень мала.

Криптосистема с открытым ключом также является системой блочного шифрования и должна оперировать блоками довольно большой длины. Это обусловлено тем, что криптоаналитик знает открытый ключ шифрования и мог бы заранее вычислить и составить таблицу соответствия блоков открытого текста и шифротекста. Если длина блоков мала, например 30 бит, то число возможных блоков не слишком большое (при длине 30 бит это 230@109), и может быть составлена полная таблица, позволяющая моментально расшифровать любое сообщение с использованием известного открытого ключа.

Наиболее часто блочные шифры применяются в системах шифрования с обратной связью. Системы шифрования с обратной связью встречаются в различных практических вариантах. Как и при блочном шифровании, сообщения разбивают на ряд блоков, состоящих из m бит. Для преобразования этих блоков в блоки шифротекста, которые также состоят из m бит, используются специальные функции шифрования. Однако если в блочном шифре такая функция зависит только от ключа, то в блочных шифрах с обратной связью она зависит как от ключа, так и от одного или более предшествующих блоков шифротекста.

Практически важным шифром с обратной связью является шифр со сцеплением блоков шифротекста. В этом случае m бит предыдущего шифротекста суммируются по модулю 2 со следующими m битами открытого текста, а затем применяется алгоритм блочного шифрования под управлением ключа для получения следующего блока шифротекста. Достоинством криптосистем блочного шифрования с обратной связью является возможность применения их для обнаружения манипуляций сообщениями, производимых активными перехватчиками. При этом используется факт размножения ошибок в таких шифрах, а также способность этих систем легко генерировать код аутентификации сообщений. Поэтому системы шифрования с обратной связью используют не только для шифрования сообщений, но и для их аутентификации. Криптосистемам блочного шифрования с обратной связью свойственны некоторые недостатки. Основным из них является размножение ошибок, так как один ошибочный бит при передаче может вызвать ряд ошибок в расшифрованном тексте. Другой недостаток связано тем, что разработка и реализация систем шифрования с обратной связью часто оказываются более трудными, чем систем поточного шифрования.

На практике для шифрования длинных сообщений применяют поточные шифры или шифры с обратной связью. Выбор конкретного типа шифра зависит от назначения системы и предъявляемых к ней требований.

– Конец работы –

Эта тема принадлежит разделу:

Конспект лекций по курсу: Основы защиты информации

Конспект лекций по курсу... Основы защиты информации... для специальностей Многоканальные системы телекоммуникаций...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Блочном шифрование

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Охраняемые сведения и демаскирующие признаки
Технические средства, системы и другие объекты защиты обладают определенными характерными для них свойствами, а их функционирование сопровождается различными процессами. Выявление и анализ таких св

Правовое обеспечение защиты информации
Правовое обеспечение включает в себя: 1. Нормотворческую деятельность по созданию законодательства, регулирующего общественные отношения в области информационной безопасности; 2.

Категории государственных секретов
Государственные секреты Республики Беларусь подразделяются на две категории: государственная тайна и служебная тайна. Государственная тайна — государственные секреты, разг

Правительственная и оперативная связь
Правительственная (телефонная и документальная) и оперативная (телефонная) связь являются специальными системами электрической связи, обеспечивающими секретность передаваемой по ним информации.

Правовая защита от компьютерных преступлений
В 1983 г. Международная организация экономического сотрудничества и развития определила под термином “компьютерная преступность” (или "связанная с компьютерами преступн

Государственное регулирование в области защиты информации
Государство занимает важное место в системе защиты информации в любой стране, в том числе и в Беларуси. Государственная политика обеспечения информационной безопасности исходит из следующих положен

Сертификация и аттестация средств защиты информации
В соответствии со статьей 24 Закона Республики Беларусь "Об информатизации" технические и программные средства защиты информационных ресурсов подлежат обязательной сертификации в национал

Организационно-административные методы защиты информации
Они регламентируют процессы создания и эксплуатации информационных объектов, а также взаимодействие пользователей и систем таким образом, чтобы несанкционированный доступ к информации становился ли

Индуктивные акустоэлектрические преобразователи
Если в поле постоянного магнита поместить катушку индуктивности (рамку) и вращать ее хотя бы под воздействием воздушного потока, то на ее выходе появится ЭДС индукции. Воздушный поток пере

Емкостные преобразователи
Емкостные преобразовывающие элементы превращают изменение емкости в изменение электрического потенциала, тока, напряжения. Для простейшего конденсатора, состоящего из двух пластин, разделе

Микрофонный эффект
Электромеханический вызывной звонок телефонного аппарата — типичный представитель индуктивного акустоэлектрического преобразователя, микрофонный эффект которого проявляется при положенной микротеле

Пьезоэлектрический эффект
Изучение свойств твердых диэлектриков показало, что некоторые из них поляризуются не только с помощью электрического поля, но и в процессе деформации при механических воздействиях на них. Поляризац

Обратная связь в усилителях
Обратная связь представляет собой передачу сигналов из последующих цепей в предыдущие, т.е. в направлении, обратном нормальному, например, из выходнойцепи усилительного элемента или усилителя в его

Утечка информации по цепям заземления
Заземлением называется преднамеренное соединение объекта с заземляющим устройством, осуществляемое путем создания системы проводящих поверхностей и электрических соединений, предна

Утечка информации по цепям электропитания
Как правило, провода общей сети питания распределяются по различным помещениям, где расположены технические системы, и соединены с различными устройствами. Вследствие этого образуется нежелательная

Прямой акустический канал
Наиболее простым способом перехвата речевой информации является подслушивание (прямой перехват). Разведываемые акустические сигналы могут непосредственно приниматься ухом человека, реагирующим на и

Виброакустический канал
Воздействие акустических волн на поверхность твердого тела приводит к возникновению в нем вибрационных колебаний в результате виброакустичесого преобразования. Эти колебания, распространяющиеся в т

Оптико-акустический канал
Перехват речевой информации из помещений может осуществляться с помощью лазерных средств акустической разведки. В этом случае применяется дистанционное лазерно‑локационное зондирование объект

Взаимные влияния в линиях связи
С целью рассмотрения результатов влияния друг на друга параллельно проложенных линий связи приняты следующие основные определения (рис. 32): — влияющая цепь — цепь, создающая первичное вли

Высокочастотное навязывание
Перехват обрабатываемой техническими средствами информации может осуществляться путем специальных воздействий на элементы технических средств. Одним из методов такого воздействия является высокочас

Экранирование электромагнитных полей
Рассмотрим процесс экранирования электромагнитного поля при падении плоской волны на бесконечно протяженную металлическую пластину толщиной d, находящуюся в воздухе (рис. 34). В этом случае на гран

Экранирование высокочастотных катушек и контуров
При экранировании высокочастотных катушек и контуров аппаратуры необходимо учитывать не только эффективность экранирования соответствующего экрана, но и возможность ухудшения основных электрических

Экранирование низкочастотных трансформаторов и дросселей
В трансформаторах питания и низкочастотных трансформаторах, а также в дросселях питания основной рабочий магнитный поток проходит по магнитопроводу. Только небольшая его часть в виде потока рассеян

Контактные соединения и устройства экранов
При конструировании составных экранов, а также контактных элементов, предназначенных для соединения экранов, крышек, панелей, кронштейнов к общему корпусу или шасси аппаратуры, необходимо обеспечив

Металлические материалы
Применяются для экранирования, изготавливаются в виде листов, сеток и фольги (сталь, медь, алюминий, цинк, латунь). Все эти материалы удовлетворяют требованию устойчивости против коррозии при испол

Диэлектрики
Сами по себе диэлектрики не могут экранировать электромагнитные поля. Поэтому они чаще всего встречаются в сочетании либо с проводящими включениями, либо с дополнительными металлическими элементами

Радиопоглощающие материалы
Могут применяться в качестве покрытий различных поверхностей с целью уменьшения отражения от этих поверхностей электромагнитных волн. Принцип действия таких материалов заключается в том, что падающ

Фильтрация
Одним из методов локализации опасных сигналов, циркулирующих в технических средствах и системах обработки информации, является фильтрация. В источниках электромагнитных полей и наводок фильтрация о

Звукоизоляция помещений
Основная идея пассивных средств защиты акустической информации - это снижение соотношения сигнал/шум в возможных точках перехвата информации за счет снижения информативного сигнала. При вы

Акустическая маскировка
Условия, исключающие возможность перехвата речевой информации, могут быть созданы с помощью средств активной акустической маскировки. Применение активной акустической маскировки позволяет снизить о

Электромагнитное зашумление
В случаях, когда пассивные методы защиты не позволяют добиться необходимого затухания опасного сигнала на границе контролируемой территории, а также когда применение средств пассивной защиты значит

Методы защиты проводных линий связи на энергетическом уровне
При защите телефонных разговоров на энергетическом уровне осуществляется подавление электронных устройств перехвата информации с использованием активных методов и средств, к которым относятся метод

Метод высокочастотной маскирующей помехи
Метод высокочастотной маскирующей помехи заключается в подаче во время разговора в телефонную линию маскирующего помехового сигнала в диапазоне высоких частот звукового диапазона (маскирующего высо

Компенсационный метод
Компенсационный метод используется для стеганографической маскировки (скрытия) речевых сообщений, передаваемых абонентом по телефонной линии. Данный метод обладает высокой эффективностью подавления

Индикаторы электромагнитных излучений
Простейший индикатор электромагнитного поля состоит из антенны, широкополосного усилителя, амплитудного детектора и порогового устройства, которое срабатывает, если сигнал на выходе детектора превы

Интегральные системы безопасности
Под интегральной безопасностью понимается такое состояние условий функционирования человека, объектов и технических средств, при котором они надежно защищены от всех возможных видо

Системы оповещения
В современных системах оповещения (системах тревожной сигнализации) о попытках вторжения на охраняемую территорию находят применение датчики нескольких типов. В системах защиты периметра т

Системы опознавания
Обязательным условием надежного функционирования всего комплекса защиты охраняемой территории является последующий анализ поступающих сообщений о проникновении для точного определения их вида и при

Методы разграничения доступа и способы их реализации
Основными функциями системы разграничения доступа (СРД) являются: — реализация правил разграничения доступа (ПРД) субъектов и их процессов к данным; — реализация ПРД субъектов и и

Принципы криптографической защиты информации
Криптография представляет собой совокупность методов преобразования данных, направленных на, то чтобы сделать эти данные бесполезными для противника. Такие преобразования

Алгоритмы блочного и поточного шифрования
Проектирование алгоритмов шифрования данных основано на рациональном выборе функций, преобразующих исходные (незашифрованные) сообщения в шифротекст. Идея непосредственного применения такой функции

Поточное шифрование
Поточное шифрование состоит в том, что биты открытого текста, складываются по модулю 2 с битами псевдослучайной последовательности. К достоинствам поточных шифров относятся высокая скорость шифрова

Асимметричные алгоритмы шифрования
Эффективными системами криптографической защиты данных являются асимметричные криптосистемы, называемые также криптосистемами с открытым ключом. В таких системах для шифрования данных используется

Криптосистема RSA
Алгоритм RSA предложен в 1978 г. тремя авторами: Райвестом (Rivest), Шамиром (Shamir) и Адлеманом (Adleman). Это первый полноценный алгоритм с открытым ключом, который может работать в режиме шифро

Электронно-цифровая подпись
При обмене электронными документами по сети связи существенно снижаются затраты на обработку и хранение документов, убыстряется их поиск. Но при этом возникает проблема аутентификации автора докуме

Защита информации в электронных платежных Internet-системах
Платежная Internet-система – это система проведения расчетов между финансовыми, бизнес-организациями и Internet-пользователями в процессе покупки/продажи товаров и услуг через Inte

Дебетовые системы
Дебетовые схемы платежей построены аналогично их оффлайновым прототипам: чековым и обычным денежным. В схему вовлечены две независимые стороны: эмитенты и пользователи. Под эмитентом понимается суб

Кредитные системы
Internet-кредитные системы являются аналогами обычных систем, работающих с кредитными картами. Отличие состоит в проведении всех транзакций через Internet, и как следствие, в необходимости дополнит

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги