summaryrefslogtreecommitdiff
path: root/cryptography
diff options
context:
space:
mode:
authorAndrew Guschin <guschin.drew@gmail.com>2022-10-25 16:39:40 +0400
committerAndrew Guschin <guschin.drew@gmail.com>2022-10-25 16:39:40 +0400
commita8af168b53766930bbab85132a9871705cf9e9a1 (patch)
treea89f80bd34b64278dec5ed49ceb34114b62338dd /cryptography
parentc6b021fef94db26f9f649591e5d0e9d025cf263f (diff)
Добавлена первая лекция по крипте
Diffstat (limited to 'cryptography')
-rw-r--r--cryptography/cryptography.pdfbin212764 -> 388697 bytes
-rw-r--r--cryptography/cryptography.tex8
-rw-r--r--cryptography/lectures/lecture1.tex177
3 files changed, 179 insertions, 6 deletions
diff --git a/cryptography/cryptography.pdf b/cryptography/cryptography.pdf
index 82a7c70..3b9f491 100644
--- a/cryptography/cryptography.pdf
+++ b/cryptography/cryptography.pdf
Binary files differ
diff --git a/cryptography/cryptography.tex b/cryptography/cryptography.tex
index 35ef1e5..87e1198 100644
--- a/cryptography/cryptography.tex
+++ b/cryptography/cryptography.tex
@@ -6,7 +6,7 @@
\date{\today}
\includeonly{
- % lectures/lecture1,
+ lectures/lecture1,
% lectures/lecture2,
lectures/lecture3,
lectures/lecture4,
@@ -21,11 +21,7 @@
\maketitle
\tableofcontents
-\section{\ldots{}}
-
-\subsection{\ldots{}}
-
-% \include{lectures/lecture1.tex}
+\include{lectures/lecture1.tex}
% \include{lectures/lecture2.tex}
\include{lectures/lecture3.tex}
\include{lectures/lecture4.tex}
diff --git a/cryptography/lectures/lecture1.tex b/cryptography/lectures/lecture1.tex
new file mode 100644
index 0000000..bf40dd4
--- /dev/null
+++ b/cryptography/lectures/lecture1.tex
@@ -0,0 +1,177 @@
+% Лекция 1 (05.09.22)
+\section*{Введение}
+\addcontentsline{toc}{section}{Введение}
+
+Согласно Федеральному закону Российской Федерации от 27 июля 2006 г. №149-ФЗ
+<<Об информации, информационных технологиях и о защите информации>> под
+\emph{информацией} понимаются сведения (сообщения, данные) независимо от формы
+их представления.
+
+Информацию накапливают, перерабатывают, хранят и передают.
+
+Вопросы защиты информации направлены на обеспечение только двух последних этапов
+её существования, а именно надёжности хранения и передачи.
+
+На этих этапах информация может быть подвержена следующим негативным
+воздействиям:
+\begin{enumerate}
+ \item
+ утечка информации (хищение, несанкционированное тиражирование,
+ несанкционированное ознакомление);
+ \item искажение (модификация) информации;
+ \item
+ утрата информации (уничтожение или такое разрушение, когда она становится
+ недоступной для прочтения; характерна тем, что нет другого способа её
+ восстановить, кроме как заново создать или накопить).
+\end{enumerate}
+
+Все эти три вида угроз для информации реализуются либо случайно, либо преднамеренно.
+
+Можно выделить следующие причины этих угроз:
+\begin{enumerate}
+ \item
+ Природные причины, исходящие от воздействия внешней среды (стихийные
+ бедствия, магнитные бури, радиоактивное излучение и осадки).
+
+ Обычно приводят к утрате информации, могут наносить ущерб как на линии
+ передач, так и в базе хранения.
+
+ Основные средства противодействия: правильный выбор места и метода хранения
+ информации, соблюдение правил общей безопасности;
+ \item
+ Технические причины, вызванные недолговечностью, ненадёжностью только самой
+ техники, без специального воздействия человека могут привести к утрате
+ информации;
+ \item
+ Причины, создаваемые людьми (по вине человека). Может носить преднамеренный
+ или случайный характер.
+\end{enumerate}
+
+Человеческая халатность или целенаправленная деятельность создают все три типа
+угроз.
+
+Можно выделить следующие три основных метода защиты информации от угроз,
+исходящих от человека:
+\begin{enumerate}
+ \item
+ Административные меры (организационно-режимные, обеспечивающие разграничение
+ доступа; юридические, связанные с законодательным выражением санкций для
+ нарушителей; морально-этические или меры побудительного характера);
+ \item
+ Физические меры (связаны с различными техническими устройствами (сейфами,
+ замками, сигнализацией), которые создают препятствия для физического
+ несанкционированного проникновения);
+ \item
+ Аппаратно-программные меры (связаны с реализацией различных аппаратных
+ устройств или алгоритмов, препятствующих прочтению полученной информации,
+ либо доступу к информации внутри информационной системы).
+\end{enumerate}
+
+Эти меры выражены соответственно либо в разработке методов шифрования
+информации, либо в создании программного разграничения доступа (парольные
+системы).
+
+\emph{Криптология} --- наука о передаче информации в виде, защищённом от
+несанкционированного доступа.
+
+\section{Криптография, простейшие шифры}
+
+\subsection{Основные понятия}
+
+\emph{Линия связи}: \textbf{РИСУНОК !!!}
+\begin{enumerate}
+ \item источник сообщения,
+ \item кодер,
+ \item передатчик,
+ \item канал связи,
+ \item приёмник,
+ \item декодер
+ \item получатель сообщения.
+\end{enumerate}
+
+Для защиты от несанкционированного доступа используются три основных метода:
+\begin{enumerate}
+ \item
+ Физические методы --- это механические, электромагнитные или электронные
+ устройства, создающие помехи для проникновения к связи;
+ \item
+ Стеганография (<<стегано>> --- спрятанный). Подлинное сообщение встраивается
+ в некоторый более обширный текст (контейнер) в качестве её части. Получатель
+ знает, каким способом эта информация туда помещена;
+ \item
+ Криптография (от греческого \emph{тайнопись}) --- это совокупность идей
+ и методов, связанных с преобразованием информации с целью её защиты от
+ непредусмотренных пользователей.
+\end{enumerate}
+
+Информация считается представленной в виде некоторого текста (сообщения).
+Это --- \emph{открытый текст}. Способ его преобразования в защищённую форму
+называется \emph{шифром}, процесс применения шифра --- \emph{шифрованием},
+полученный в результате шифрования изменённый текст --- \emph{криптограммой}.
+Перевод криптограммы в исходный открытый текста производится в ходе
+\emph{дешифрования}/\emph{расшифрования}. Взаимно обратные действия шифрования
+и расшифрования осуществляются с помощью некоторой дополнительной информации,
+называемой \emph{ключом}.
+
+Именно в ключе спрятан секрет шифра. Без знания ключа чтение криптограммы должно
+быть значительно затруднено или практически невозможно в пределах разумного
+интервала времени.
+
+Общая схема линии связи с криптографической защитой информации выглядит
+следующим образом:
+\begin{enumerate}
+ \item Шифратор --- переводит открытый текст в криптограмму;
+ \item Дешифратор;
+ \item Секретный защищённый канал для передачи секретного ключа.
+\end{enumerate}
+
+\textbf{КАРТИНКА!!!}
+
+\emph{Кодовая книга} --- это своего рода словарь, в котором содержится список
+часто применяемых в секретной переписке слов, целых фраз, цифровых групп и т.п.
+с указанием для каждого фрагмента того набора символов, которым он будет заменён
+при шифровании. Кодовая книга и является ключом шифра. Передача ключей и их
+хранение --- самое уязвимое место в практической криптографии.
+
+Криптологию, науку о криптосистемах, можно подразделить на две дисциплины:
+\begin{itemize}
+ \item \emph{криптография} занимается разработкой криптосистем,
+ \item \emph{криптоанализ} изучает способы взлома криптосистем.
+\end{itemize}
+
+Основной принцип криптоанализа сформулировал один из его основоположников
+бельгийский криптолог Огюст Керкхофс (1835--1903) в 1883 году в книге
+<<Военная криптография>>: <<При оценке надёжности шифра следует допустить, что
+противнику известно о нём всё, кроме ключа>>.
+
+Современная криптография является областью знаний, связанной с решением таких
+проблем безопасности информации, как
+\begin{itemize}
+ \item конфиденциальность,
+ \item целостность,
+ \item аутентификация,
+ \item невозможность отказа сторон от авторства.
+\end{itemize}
+
+Достижение этих требований безопасности информационного взаимодействия и
+составляет основные цели криптографии.
+
+Обеспечение \emph{конфиденциальности} --- решение проблемы защиты информации от
+ознакомления с её содержанием со стороны лиц, не имеющих права доступа к ней.
+В зависимости от контекста вместо термина <<конфиденциальная>> могут выступать
+термины <<секретная>>, <<частная>> или <<ограниченного доступа>> информация.
+
+Обеспечение \emph{целостности} --- гарантирование невозможности
+несанкционированного изменения информации. Для гарантии целостности необходим
+простой и надёжный критерий обнаружения любых манипуляций с данными. Манипуляция
+с данными включает вставку, удаление и замену.
+
+Обеспечение \emph{аутентификации} --- разработка методов подтверждения
+подлинности сторон и самой информации в процессе информационного взаимодействия.
+Информация, передаваемая по каналу связи, должна быть аутентифицирована по
+источнику, времени создания, содержанию данных, времени пересылки и т.д.
+
+Обеспечение \emph{невозможности отказа от авторства} --- предотвращение
+возможности отказа субъектов от некоторых их совершённых им действий. Основным
+механизмом решения этой проблемы является так называемая \emph{цифровая
+подпись}.