Головна

Односпрямовані функції

  1. Банки,їх роль,функції ,операції. Види банків. Банківський прибуток.
  2. В) Будова і функції грануляційної тканини
  3. В) розрахункові функції
  4. Види, функції та принципи юридичної відповідальності.
  5. Визначте економічні функції домогосподарств в схемі кругообігу ресурсів продуктів та доходів
  6. Визначте сутність грошей та їх функції.
  7. Державна мова та її функції

В роботі "New Directions in Cryptography" Діффі та Хеллман запропонували принципово новий спосіб організації секретного зв'язку без попереднього обміну ключами, названий шифруванням з відкритим ключем. При такому способі для зашифровування та розшифровування використовуються різні ключі і знання одного з них не дає практичної

можливості визначити другий. Внаслідок цього ключ зашифровування може бути відкритим без втрати стійкості шифру і лише ключ розшифровування має триматися одержувачем у секреті, тому криптосистеми з відкритим ключем називають асиметричними (несиметричними) криптосистемами. Базовим поняттям криптографії з відкритим ключем є поняття односпрямованої функції (one-way function). За заданим аргументом х Є Х нескладно обчислити значення цієї функції F(x), тоді як визначити х з F(x) є надто складно, тобто немає алгоритму для розв'язування цього завдання з

поліноміальним часом роботи. Теоретично х за відомим значенням F(x) можна

знайти завжди, перевіряючи почергово всі можливі значення х доти, поки

відповідне значення F(x) не збігатиметься із заданим. Проте практично за значної розмірності множини X такий підхід неможливо здійснити.

Односпрямованою називається функція F(х): X Y, х Є Х, яка має дві

властивості:

- існує поліноміальний алгоритм обчислення значень y = F(x);

- не існує поліноміального алгоритму інвертування функції F(x) = y.

Поліноміальним називатимемо алгоритм, виконання якого завершується понад за p(n) кроків, де n - розмір вхідного завдання, який зазвичай вимірюється кількістю символів тексту, що описує це завдання. Зауважимо, що до сьогодні не доведено існування односпрямованих функцій. Використовування їх за підґрунтя асиметричних алгоритмів шифрування є припустиме лише до того моменту, поки не буде знайдено ефективні алгоритми, які виконували б пошук односпрямованих функцій за поліноміальний час.

Прикладом кандидата на назву односпрямованої функції є модульне піднесення до степеня, тобто функція F(x) = аx mod р, де а - примітивний елемент поля GF(p); р - велике просте число. Те, що ця функція може бути ефективно обчислена навіть за розрядності параметрів у кілька сотень знаків,можна довести на прикладі: а25 можна обчислити за допомогою шести операцій множення (за множення вважається і піднесення до квадрата). Число 25 у двійковій системі обчислення записується як 11001, тобто 25 = 24 + 23 + 20.

Тому а25 (mod р) = (а16а8а) mod р = ((((а2а)2 )2 )2а) mod р.

Завдання обчислення функції, оберненої до модульного піднесення до

степеня, називають завданням дискретного логарифмування. До сьогодні не

відомо жодного ефективного алгоритму обчислення дискретних логарифмів

великих чисел. Односпрямована функція в якості функції зашифровування є непридатна,

оскільки, якщо F(x) - зашифроване повідомлення х, то ніхто, враховуючи законного одержувача, не зможе відновити х. Обійти цю проблему можна за допомогою односпрямованої функції з секретом (one-way trapdoor function).

Односпрямованою функцією з секретом k називають функцію Ek: X Y, залежну від параметра k, яка має такі властивості:

- за кожного k існує поліноміальний алгоритм обчислення значень Ek(x);

- за невідомого k не існує поліноміального алгоритму інвертування Ek;

- за відомого k існує поліноміальний алгоритм інвертування Ek.

При цьому мається на увазі, що той, хто знає, як зашифровувати інформацію,

зовсім не обов'язково має знати, як розшифровувати її. Так само як і у випадку з односпрямованою функцією, питання щодо існування односпрямованих функцій з секретом є відкрите. Вживання односпрямованої функції з секретом у криптографії дозволяє:

- організовувати обмін шифрованими повідомленнями з використовуванням лише відкритих каналів зв'язку, тобто відмовитися від секретних каналів зв'язку для попереднього обміну ключами;

- включати до завдання розкриття шифру складне математичне завдання і тим самим підвищувати обґрунтованість стійкості шифру;

- розв'язувати нові криптографічні завдання, відмінні від шифрування (електронний цифровий підпис тощо).

Стійкість більшості сучасних асиметричних алгоритмів базується на двох математичних проблемах, які на даному етапі є складнообчислюваними:

- дискретне логарифмування в скінченних полях;

- факторизація великих чисел.

Оскільки сьогодні не існує ефективних алгоритмів розв'язування

згаданих проблем, або їхній розв'язок потребує залучення потужних

обчислювальних ресурсів, або часових витрат, ці математичні завдання набули

широкого використовування в побудові асиметричних алгоритмів.

3. Етапи створення системи захистуСтворення комплексу заходів безпеки з метою отримання можливості реалізації ефективних заходів захисту вимагає, перш за все, визначення факторів загроз і втрат, яких вони завдають.

Система захисту - сукупність правових і морально-етичних норм, організаційних (адміністративних) заходів та програмно-технічних засобів, які спрямовані на протидію загрозам для системи і метою яких є мінімізація можливих збитків користувачів і власників системи. Створення надійної системи захисту можна розподілити на чотири основні етапи:

- аналіз можливих загроз;

- розробка (планування) системи захисту;

- реалізація системи захисту;

- супроводження системи захисту під час експлуатації on-line-системи.

Оскільки як сама інформаційна система, так і система захисту - це динамічні системи, у процесі впровадження та експлуатації оn-line -системи слід постійно аналізувати достатність системи захисту та можливість виникнення загроз, які не були враховані на попередньому етапі. Тому процес створення системи захисту є постійним і потребує уваги та безперервного ретельного аналізу роботи системи.

Аналіз можливих загроз - це ідентифікація і вибір з усієї безлічі можливих впливів на систему лише таких, які реально можуть виникати і завдавати значних збитків.

На етапі розробки (планування) система захисту формується як єдина сукупність заходів різного плану для протидії можливим загрозам, а саме:

- правові заходи; закони, укази та інші нормативні документи, які регламентують правила роботи з інформацією, що обробляється, накопичується та зберігається в системі, а також відповідальність за порушення цих правил;

- морально-етичні заходи: норми поведінки учасників системи та обслуговуючого персоналу;

- адміністративні заходи: заходи організаційного характеру, які регламентують процес функціонування системи щодо обробки інформації, використання її ресурсів, діяльність персоналу тощо. До них можна віднести: розроблення правил обробки інформації, відбір персоналу, організацію обліку, організацію розподілу доступу і зберігання паролів, криптографічних ключів; організацію підготовки користувачів і персоналу та контроль за їхньою роботою; сертифікацію технічних та програмних засобів тощо

- технічні (апаратно-програмні та програмні) засоби захисту, які самостійно або в комплексі з іншими засобами забезпечують функції захисту: ідентифікацію й автентифікацію користувачів, розподіл доступу, реєстрацію основних подій роботи системи, криптографічні функції та ін. На етапі реалізації системи захисту виготовляють, обладнують, встановлюють і настроюють засоби захисту, які були заплановані на попередньому етапі.


ЕКЗАМЕНАЦІЙНИЙ БІЛЕТ № 20

1. «Про електронні документи та електронний документообіг»

Цей Закон встановлює основні організаційно-правові засади електронного документообігу та використання електронних документів. Дія цього Закону поширюється на відносини, що виникають у процесі створення, відправлення, передавання, одержання, зберігання, оброблення, використання та знищення електронних документів. Відправлення та передавання електронних документів здійснюються автором або посередником в електронній формі за допомогою засобів інформаційних, телекомунікаційних, інформаційно-телекомунікаційних систем або шляхом відправлення електронних носіїв, на яких записано цей документ. Якщо автор і адресат у письмовій формі попередньо не домовилися про інше, датою і часом відправлення електронного документа вважаються дата і час, коли відправлення електронного документа не може бути скасовано особою, яка його відправила. У разі відправлення електронного документа шляхом пересилання його на електронному носії, на якому записано цей документ, датою і часом відправлення вважаються дата і час здавання його для пересилання. Вимоги підтвердження факту одержання документа, встановлені законодавством у випадках відправлення документів рекомендованим
листом або передавання їх під розписку, не поширюються на електронні документи. У таких випадках підтвердження факту одержання електронних документів здійснюється згідно з вимогами цього Закону. Електронний документообіг (обіг електронних документів) - сукупність процесів створення, оброблення, відправлення, передавання, одержання, зберігання, використання та знищення електронних документів, які виконуються із застосуванням перевірки цілісності та у разі необхідності з підтвердженням факту одержання таких документів. Електронний документ - документ, інформація в якому зафіксована у вигляді електронних даних, включаючи обов'язкові реквізити документа. Склад та порядок розміщення обов'язкових реквізитів електронних документів визначається законодавством. Електронний документ може бути створений, переданий, збережений і перетворений електронними засобами у візуальну форму. Візуальною формою подання електронного документа є відображення даних, які він містить, електронними засобами або на папері у формі, придатній для приймання його змісту людиною. Електронний підпис є обов'язковим реквізитом електронного документа, який використовується для ідентифікації автора та/або підписувача електронного документа іншими суб'єктами електронного документообігу. Накладанням електронного підпису завершується створення
електронного документа. Відносини, пов'язані з використанням електронних цифрових
підписів, регулюються законом. Використання інших видів електронних підписів в електронному документообігу здійснюється суб'єктами електронного документообігу
на договірних засадах.

ЕКЗАМЕНАЦІЙНИЙ БІЛЕТ № 17 | Криптосистема шифрування даних RSA

Механізми додаткового захисту СЗІ | Комерційна таємниця | Мережа Фейстеля | Вибір технології захисту даних в каналах зв'язку | Режими секретності | Блокові шифри | Технічні канали витоку інформації | Технічні канали витоку інформації обумовлені | Кримінальний кодекс України, актуальні статті | Стаття 163. Порушення таємниці листування, телефонних розмов, телеграфної чи іншої кореспонденції,що передаються засобами зв'язку або через комп'ютер |

© um.co.ua - учбові матеріали та реферати