Microsoft Word - SUB-Informatics doc

Подобни документи
Microsoft Word - document.rtf

Three-tier distributed applications Grisha Spasov, Nikolay Kakanakov, Nencho Lupanov Technical University Sofia - branch Plovdiv, Plovdiv, Bulgaria

ANALYTICAL MODELING, RESEARCH AND CONTROL OF PHYSICAL LABORATORY FESTO-MODEL INSTALLATION OF TECHNOLOGY-part 1 (modeling and analysis) АНАЛИТИЧНО МОДЕ

Приложение на методите на Рунге Кута за решаване на уравненията за отравяне на ядрения реактор 1. Въведение В доклада са направени поредица от изчисле

ЕВРОПЕЙСКИ СЪЮЗ Европейки фонд за регионално развитие Инвестираме във вашето бъдеще ОПЕРАТИВНА ПРОГРАМА Развитие на конкурентоспособността на българск

СТАНОВИЩЕ oт проф. д-р Маргарита Теодосиева, Русенски университет А. Кънчев на дисертационния труд за присъждане на образователната и научна степен до

Presentazione di PowerPoint

Авторска справка за приносите на гл. ас. д-р Димитър Димитров в трудовете му, представени за участие в конкурса за доцент Представените публикации мог

TRANSPOT 2002

Microsoft Word - Sem02_KH_VM2-19.doc

Microsoft Word - el-summons.docx

CSRF on JSON data

ICrAData Софтуер за Интеркритериален анализ Николай Икономов 1, Петър Василев 2, Олимпия Роева 2 1 Институт по математика и информатика, БАН nikonomov

Microsoft Word - EShT_lab6_powerAmplifier.doc

Ст. Джиев, Индустриални мрежи за комуникация и управление Системноориентирани спецификации за изграждане на интегрирани индустриални мрежи 2.5.1

ГОДИШНИК НА УНИВЕРСИТЕТА ПО АРХИТЕКТУРА, СТРОИТЕЛСТВО И ГЕОДЕЗИЯ СОФИЯ Том Volume Брой Issue ANNUAL OF THE UNIVERSITY OF ARCHITECTURE, CIVIL E

Slide 1

PowerPoint Presentation

Microsoft Word - 600_8-12

Компютърна Графика и Презентации - Графично моделиране

Управление на перална машина с размита логика Пералните машини в наши дни са обикновен уред в дома. Най-голяма изгода, която потребителя получава от п

Microsoft Word - KZ_TSG.doc

Версия 3.0 В сила от: г. ПРОЦЕДУРА за обработване на постъпилите оплаквания в ПОД АЛИАНЦ БЪЛГАРИЯ АД Класификация: за вътрешно ползване ПОД

(пълно наименование на училището) Утвърждавам!... (име и фамилия, подпис, печат) ПРИМЕРНО ГОДИШНО РАЗПРЕДЕЛЕНИЕ НА УЧЕБНОТО СЪДЪРЖАНИЕ по инфор

Условия на играта2018_docx

V. АДМИНИСТРАЦИЯ И ИНФОРМАЦИОННО ОБСЛУЖВАНЕ Човешки ресурси Информационно обслужване Внедряване, поддръжка и развитие на информ

Slide 1

СОФИЙСКА МАТЕМАТИЧЕСКА ГИМНАЗИЯ ТУРНИР ПО МАТЕМАТИКА И ИНФОРМАТИКА "ЗА ТОРТАТА НА ДИРЕКТОРА" ТЕМА ПО ИНФОРМАТИКА Група Y (7-9 клас) Задача 3-свързано

Microsoft Word - CV_bg 2017.doc

INTERNATIONAL SCIENTIFIC JOURNAL "MECHANIZATION IN AGRICULTURE" WEB ISSN ; PRINT ISSN ИЗСЛЕДВАНЕ И ОПТИМИЗИРАНЕ ПЕРИОДИЧНОСТТА НА Д

Microsoft Word - Kursov_proekt_po_IO

Converting a regular

МОДУЛ 2 ВАРИАНТ НА ПРАКТИЧЕСКА ЗАДАЧА ЗА НАЦИОНАЛНО ОНЛАЙН ОЦЕНЯВАНЕ НА ДИГИТАЛНИ КОМПЕТЕНТНОСТИ X КЛАС от 2016 г. УСЛОВИЕ НА ЗАДАЧАТА За тази задача

7203_pasport_

2. Изследване на операциите и моделиране. Моделиране на обществените процеси. Същност на моделирането. Структура на процеса на моделиране

Microsoft Word - pms162_2001_izm

ICS Natioanal

В тази връзка и в изпълнение на закона, за множество потребителски проблеми КРС е сезирала КЗП. Във връзка с разпоредбата на чл. 37а от Закона за елек

План за действие за създаване на Български облак за отворена наука Съдържание 1. Визия BOSC Реализация на BOSC Забележки... 5

Платформа за достъп до обществена информация Регистриране на потребител (Заявител) на Платформата... 2 Заявление за достъп до обществена информация...

Препис:

Годишник на секция Информатика Съюз на учените в България Том 1, 2008, 112-116 Annua of Informatics Section Union of Scientists in Bugaria Voume 1, 2008, 112-116 ИЗПОЛЗВАНЕ НА ОБОБЩЕНО-МРЕЖОВ МОДЕЛ НА КЛАСИЧЕСКА СТРУКТУРА НА КРИПТОГРАФСКА СИСТЕМА ЧРЕЗ ИЗПОЛЗВАНЕ НА СИМЕТРИЧЕН КЛЮЧ Ивелина Вардева Универитет Проф. Асен Златаров, Бургас 8000, България e-mai: iveto@btu.bg Резюме: В статията се разглежда класическа структура на криптографска система за шифриране на данни. Използван е апарата на обобщените мрежи за моделиране процеса на класическа структура на криптографска система чрез използване на симетричен ключ. 1. Въведение Криптографията представлява основата на съвременната on-ine икономика. Тя дава възможност да се съхранява поверителна информация или да се изпраща през несигурни мрежи по такъв метод, че тя да не може да бъде прочетена от никой, с изключение на този, за когото е предназначена. Основната функция на криптографията е да се защитят данните от неоторизиран достъп или неоторизирано подменяне на данните. Функциите на защита криптографията осъществява чрез идентификация на участниците в комуникационния процес посредством обмяна на ключове за удостоверяване на самоличност [7, 8]. Криптирането само по себе си представлява метод за изменение на съобщение по такъв начин, че неговото съдържание да стане неразпознаваемо за всеки, който не разпознава метода на изменение. Декрептирането представлява обратната операция на криптирането т.е. трансформиране на криптираното съобщение в явен вид. Самото правило за преобразуване на данните в неразбираеми и обратното има възстановяване се нарича криптографски алгоритъм. Явен текст наричаме оригиналното съобщение преди да бъде обработено с криптографски алгоритъм. След криптирането на явния текст получената символна поредица наричаме криптиран текст. За да може обмена на данни да е безпогрешен се използват протоколи за верификация т.нар. криптографски протокол [3, 4]. Съвкупността от криптографски протоколи и алгоритми се нарича криптографска система. [7, 8]. Криптографията е метод да се защитава информацията, като се трансформира в нечитаем формат чрез използване на ключове. Криптографския ключ наричаме множеството от символи което се използва за криптиране или декриптиране на съобщенията. 112

Разгледана е общата структура на криптографска система представена чрез модела на обобщени мрежи [1, 2, 6]. На базата на обобщените мрежи са реализирани оптимални начини за протичане на реалните процеси за криптиране със симетричен ключ [7, 8]. Използвана е класическа едноключова криптографска система за защита на информацията, т.е. използван е един ключ както за криптиране така и за декриптиране. Този ключ е секретен, а самия алгоритъм се нарича алгоритъм със секретен ключ, поради причината, че за криптирането и декриптирането се използва един и същи ключ той се нарича симетричен, а алгоритъма - симетричен алгоритъм. Основно предимство на конвенционалното крептиране е бързината за криптиране и декриптиране на съобщенията, което е особено подходящо да се използва за съобщения, които няма да се изпращат. Конвенционалното криптиране като самостоятелно средство за изпращане на сигурна информация, може да бъде твърде скъпо поради трудностите, свързани с разпространението на ключовете за крайните потребители. За да могат да комуникират сигурно изпращачът и получателят, използващи конвенционална криптография, трябва предварително да имат съгласуване за ключа, който ще използват и да го пазят в тайна между тях. При условие, че те се намират във физически различни региони, трябва да се доверят на някакъв сигурен канал, за да предотвратят разкриването на ключа при предаването. Ако ключа бъде засечен при предаването му, може по-късно да бъде използван за прочитане или модифициране на информацията, подписана и удостоверена с този ключ. Според [7, 8] oсновната схема на криптографски алгоритъм с използване на симетричен ключ е: явен текст криптиране криптиран текст декриптиране явен текст източник А получател Б (1) C=E k (P), където P съобщението в явен вид E k симетричен криптографси алгоритъм и секретен криптографски ключ - криптиране C е полученият шифриран текст криптограмата (2) D k (C)=P, където C е шифриран текст криптограмата D k симетричен криптографси алгоритъм и секретен криптографски ключ дешифриране P съобщението в явен вид Изходното съобщение в явен вид се подготвя от източник А за предаване към получателя Б. За да се шифрира явния текст трябва да се обработи със симетричен криптографски алгоритъм и секретен симетричен криптографски ключ, който е общ и за двамата потребители. Източникът А трябва да разполага с необходимите 113

криптографски средства, за да може да криптира явния текст. Полученият шифрован текст се нарича криптограма, която се предава по незащитен канал и се обработва в криптографското устройство на получателя Б със същия криптографски алгоритъм и криптографски ключ, с които източника А криптира явния текст по този начин се реализира дешифриране, по този метод получателя Б приема съобщението в явен вид [7]. Представянето на основна схема на симетричен ктюриптографски алгоритъм чрез използване на модела на обобщените мрежи [1, 2, 6] ни дава възможност за моделиране на целия криптографски процес. 2. Обобщено мрежови модел Първоначално са дадени следните ядра включени в обобщената мрежа: - на позиция 1 влиза - α 1- ядро с характеристика явен текст. на позиция 1A α 2 - ядро с начална характеристика явен текст за изпращане ; на позиция 3A - γ - ядро с начална характеристика криптографски ключове и алгоритми ; на позиция 5A α 3 - ядро с начална характеристика получен явен текст ; Фиг. 1 114

Разработен е обобщен мрежови модел с въведено множеството от преходи А които: А= { Z 1, Z 2, Z 3, Z 4, Z 5 }, където преходите описват следните процеси: Z 1 = Задачи извършени от източник А Z 2 = Задачи извършени от криптографско устройство 1 Z 3 = Задачи извършени от генератора на кючове Z 4 = Задачи извършени от криптографско устройство 2 Z 5 = Задачи извършени от източник Б Преходите имат следното описание: Z 1 = < { 1, 1A }, { 2, 1A }, R 1, M 1, ( 1, 1A ) > R 1 = 1 1A 2 fase 1A Влизащото ядро α 1 се добавя към ядрото α 2, постъпващо в позиция 1A. Ядрото α 2 (от позиция 1A ) се разцепва на две еднакви α 2 и α 2 ядра, които постъпват съответно в позиции 2 и 1A. След прехода ядрото α 2 (от позиция 2 ) излиза със следната текуща характеристика изпращане на явен текст. Z 2 = < { 2, 3, 2A }, { 4, 2A }, R 2, ( 3, ( 2, 2A )) > R 2 = 2 3 fase fase 2 A Влизащите ядра α 2 (от позиция 2 ) и γ (от позиция 2A ) се сливат в едно δ ядро, което получава новата си характеристика въз основа на (1). Z 3 = < { 3A }, { 3, 5, 3A }, R 3, ( 3A ) > R 3 = 3A W 3A,3 4 W 3A,5 2 A 3A W 3A,3 = съгласуван е симетричен криптографски ключ и алгоритъм ; W 3A,5 = W 3A,3 ; Ядрото γ (от позиция 3A ) се разцепва на две еднакви γ и γ ядра, които постъпват съответно в позиции 3 и 5. Ядрата γ и γ получават характеристика симетричен криптографски ключ и алгоритъм. Прехода Z 3 се активира на първа стъпка на модела. Z 4 = < { 4, 5, 4A }, { 6, 4A }, R 4, ( 5, ( 4, 4A )) > 3 5 115

R 4 = 4 5 fase fase 4 A Влизащите ядра δ (от позиция 4 ) и γ (от позиция 4A ) се сливат в едно α 2 ядро, което получава новата си характеристика въз основа на (2). Z 5 = < { 6, 5A }, { 7, 5A }, R 5, ( 5A ) > 6 4 A R 5 = 6 5 A 7 fase 5 A Влизащото ядро α 2 се разцепва на две еднакви α 21 и α 22 ядра. Едното пеминава през преходаи постъпва в позиция 7, а другото се слива ядрото α 3, в позиция 5A. След прехода ядрото от позиция 7 излиза със следната характеристика явен текст. 3. Заключение Основното предимство на конвенционалното криптиране е, че то е много бързо и е много полезно е при криптиране на информация, която няма да се изпраща през обществената незащитена мрежа Internet т.е. предаване на шифрирани данни по несигурен канал. Конвенционалното криптиране като самостоятелно средство за изпращане на сигурна информация, само по себе си е много скъпо поради трудностите, свързани с разпространяването на ключовете за изпращащата и приемащата работни станции. Обобщено-мрежовия модел описва основната концепция от теорията на криптографията за конвенционално криптиране чрез класическа структура на криптографска система с използване на симетричен ключ. Модела позволява разглежда различните етапи от протичането на процеса и позволява неговата симулация и поведението му в бъдеще. Литература [1] Atanassov, K., Generaized nets, Word Scientific, Singapore, New Jersey, ondon1991 [2] Piper, F., Murphy, S., Cryptography: A Very Short Introduction, Oxford University Press 2002 [3] Vardeva, I., Sotirov, S., Generaized Net mode of SS with intuitionistic fuzzy estimations, Notes on IFS Proceendings of the Eeventh Internationa Conference on Intuitionistic Fuzzy Sets, Sofia, 28-30 Apri 2007, Voume 13 [4] Vardeva,. I, SS modeing by the apparatus of Generaized Net, Sixth Int. Workshop on GNs, Sofia, 17 Dec. 2005, 29-33 [5] Wheeer, D., Secure Programming for inux and Unix HOWTO, 2002 116

[6] Атанасов, К., Въведение в теорията на обобщените мрежи, Бургас 1992г. [7] Нонинска, И., Криптография, София 2005 г. [8] Христов, Х., Трифонов, В., Надеждност и сигурност на комуникациите, София 2005 г. 117