Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Классификация криптографических методов

Поиск

В в е д е н и е

Симметричные криптосистемы

Классификация криптографических методов

Системы подстановок

Подстановка Цезаря

Многоалфавитные системы. Системы одноразового использования

Системы шифрования Вижинера

Гаммирование

1.7. Шифрование с помощью аналитических преобразований

Криптосистемы на основе эллиптических уравнений

Эллиптические фунции – реализация метода открытых ключей 20

Системы с открытым ключом

Типы криптографических услуг

Цифровые представления

Эллиптическая криптография кривой.

Электронные платы и код с исправлением ошибок

Описание алгоритма

Целочисленная проблема факторизации (IFP): RSA и Рабин-Уильям

3 .1.1. Описание задачи

3.1.2. Разложения на множетели 28

3.2.Дискретная проблема логарифма (процессор передачи данных):

Описание задачи

3.2.2. Разложение на множетели 30

ЗАКЛЮЧЕНИЕ.

Список литературы.

В в е д е н и е

 

Про­бле­ма за­щи­ты ин­фор­ма­ции пу­тем ее пре­об­ра­зо­ва­ния, исключающего ее про­чте­ние по­сто­рон­ним ли­цом вол­но­ва­ла че­ло­ве­че­ский ум сдав­них вре­мен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древ­него Егип­та, Древ­ней Индии тому примеры. С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей

эры. Так, Цезарь в своей переписке использовал уже более менее систематический шифр, получивший его имя.

Бурное раз­ви­тие крип­то­гра­фи­че­ские сис­те­мы по­лу­чи­ли в го­ды пер­вой и вто­рой ми­ро­вых войн. Начиная с послевоенного времени и по нынешний день появление вычислительных средств ускорило разработку и совершенствование криптографических методов. Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Криптографическое преобразование как метод предупреждения несационированного доступа к информации имеет многовековую историю. В настоящее время разработано большое колличество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации. Под шифрованием в данном едаваемых сообщений, хра­не­ние ин­фор­ма­ции (до­ку­мен­тов, баз данных) на но­си­те­лях в за­шиф­ро­ван­ном ви­де.

 

По­че­му про­бле­ма ис­поль­зо­ва­ния крип­то­гра­фи­че­ских ме­то­дов в информационных системах (ИС) ста­ла в на­стоя­щий мо­мент осо­бо ак­ту­аль­на?

С од­ной сто­ро­ны, рас­ши­ри­лось ис­поль­зо­ва­ние ком­пь­ю­тер­ных се­тей, в частности глобальной сети Интернет, по ко­то­рым пе­ре­да­ют­ся боль­шие объ­е­мы ин­фор­ма­ции го­су­дар­ствен­но­го, во­ен­но­го, ком­мер­че­ско­го и ча­ст­но­го ха­рак­те­ра, не до­пус­каю­ще­го воз­мож­ность дос­ту­па к ней по­сто­рон­них лиц.

С дру­гой сто­ро­ны, по­яв­ле­ние но­вых мощ­ных ком­пь­ю­те­ров, тех­но­ло­гий се­те­вых и ней­рон­ных вы­чис­ле­ний сде­ла­ло воз­мож­ным дис­кре­ди­та­цию криптографических сис­тем еще не­дав­но счи­тав­ших­ся

прак­ти­че­ски не раскрываемыми.

 

Про­бле­мой защиты информации путем ее преобразования за­ни­ма­ет­ся крип­то­ло­гия (kr y p to s - тай­ный, lo g o s - нау­ка). Криптология раз­де­ля­ет­ся на два на­прав­ле­ния - крип­то­гра­фию и крип­тоа­на­лиз. Це­ли этих на­прав­ле­ний прямопро­ти­во­по­лож­ны.

Крип­то­гра­фия за­ни­ма­ет­ся по­ис­ком и ис­сле­до­ва­ни­ем

ма­те­ма­ти­че­ских ме­то­дов пре­об­ра­зо­ва­ния ин­фор­ма­ции.

Сфе­ра ин­те­ре­сов криптоанализа - ис­сле­до­ва­ние воз­мож­но­сти pас­шиф­ро­вы­ва­ния ин­фор­ма­ции без зна­ния клю­чей.

 

Современная криптография включает в себя 4 крупных раздела:

1. 1. Симметричные криптосистемы.

2. 2. Криптосистемы с открытым ключом.

3. 3. Системы электронной подписи.

4. 4. Управление ключами.

 

Основные направления использования криптографических методов – передача конфиденциальной информации по каналам связи (например, telefone ili электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов,баз данных) на носителях в зашифрованном виде.

 

Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Криптографическое преобразование как метод предупреждения несационированного доступа к

информации имеет многовековую историю. В настоящее время разработано большое колличество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации.

 

Итак, криптография дает возможность преобразовать информацию таким образом,что ее прочтение (восстановление) возможно только при знании ключа.

В качестве информации, подлежащей шифрованию и дешифрованию, будут

рассматриваться тексты, построенные на некотором алфавите. Под

этими терминами понимается следующее:

 

Алфавит - конечное множество используемых для кодирования информации знаков.

Текст - упорядоченный набор из элементов алфавита.

В качестве примеров алфавитов, используемых в современных ИС можно привести

следующие:

·· алфавит Z33 - 32 буквы русского алфавита и пробел;

·· алфавит Z256 - символы, входящие в стандартные коды ASCII и КОИ-8;

·· бинарный алфавит - Z2 = {0,1};

·· восьмеричный алфавит или шестнадцатеричный алфавит;

 

Шиф­ро­ва­ние - пре­об­ра­зо­ва­тель­ный про­цесс: ис­ход­ный текст

, ко­то­рый но­сит так­же на­зва­ние от­кры­то­го тек­ста, за­ме­ня­ет­ся шиф­ро­ван­ным тек­стом.

Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный

текст преобразуется в исходный.

Рис. 1. Процедура шифрования файлов.

Ключ - ин­фор­ма­ция, не­об­хо­ди­мая для бес­пре­пят­ст­вен­но­го

шиф­ро­ва­ния и де­шиф­ро­ва­ния тек­стов.

Крип­то­гра­фи­че­ская сис­те­ма пред­став­ля­ет со­бой се­мей­ст­во

T пре­об­ра­зо­ва­ний от­кры­то­го тек­ста. Чле­ны это­го се­мей­ст­ва

ин­дек­си­ру­ют­ся, или обо­зна­ча­ют­ся сим­во­лом k; па­ра­метр k

яв­ля­ет­ся клю­чом. Про­стран­ст­во клю­чей K - это на­бор

воз­мож­ных зна­че­ний клю­ча. Обыч­но ключ пред­став­ля­ет со­бой

по­сле­до­ва­тель­ный ряд букв ал­фа­ви­та.

 

Криптосистемы разделяются на симметричные и с открытым ключом.

В симметричных криптосистемах и для шифрования, и для дешифрования

используется один и тот же ключ.

В системах с открытым ключом используются два ключа - открытый и

закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения. Тер­ми­ны рас­пре­де­ле­ние клю­чей и управ­ле­ние клю­ча­ми

от­но­сят­ся к про­цес­сам сис­те­мы об­ра­бот­ки ин­фор­ма­ции, со­дер­жа­ни­ем

ко­то­рых яв­ля­ет­ся со­став­ле­ние и рас­пре­де­ле­ние клю­чей ме­ж­ду

поль­зо­ва­те­ля­ми.

 

Электронной (цифровой) подписью называется присоединяемое к тексту его

криптографическое преобразование, которое позволяет при получении текста другим

пользователем проверить авторство и подлинность сообщения.

Крип­то­стой­ко­стью на­зы­ва­ет­ся ха­рак­те­ри­сти­ка шиф­ра,

оп­ре­де­ляю­щая его стой­кость к де­шиф­ро­ва­нию без зна­ния клю­ча (т.е.

крип­тоа­на­ли­зу). Имеется несколько показателей криптостойкости, среди

которых:

· · количество всех возможных ключей;

· · среднее время, необходимое для криптоанализа.

 

Пре­об­ра­зо­ва­ние T k оп­ре­де­ля­ет­ся со­от­вет­ст­вую­щим ал­го­рит­мом и зна­че­ни­ем па­ра­мет­ра k. Эф­фек­тив­ность шиф­ро­ва­ния с це­лью за­щи­ты ин­фор­ма­ции за­ви­сит от со­хра­не­ния тай­ны клю­ча и криптостойкости шифра.

 

Про­цесс крип­то­гра­фи­че­ско­го за­кры­тия данных мо­жет осу­ще­ст­в­лять­ся как про­грамм­но, так и аппаратно. Ап­па­рат­ная реа­ли­за­ция от­ли­ча­ет­ся су­ще­ст­вен­но боль­шей стои­мо­стью, од­на­ко ей при­су­щи и пре­иму­ще­ст­ва: вы­со­кая про­из­во­ди­тель­ность, про­сто­та, за­щи­щен­ность и т.д. Про­грамм­ная реа­ли­за­ция бо­лее прак­тич­на and до­пус­ка­ет из­вест­ную гиб­кость в ис­поль­зо­ва­нии.

 

Д ля со­вре­мен­ных крип­то­гра­фи­че­ских сис­тем за­щи­ты ин­фор­ма­ции

сфор­му­ли­ро­ва­ны сле­дую­щие об­ще­при­ня­тые тре­бо­ва­ния:

· · за­шиф­ро­ван­ное сообщение дол­жно под­да­вать­ся чте­нию

толь­ко при на­ли­чии клю­ча;

· · чис­ло опе­ра­ций, не­об­хо­ди­мых для оп­ре­де­ле­ния

ис­поль­зо­ван­но­го клю­ча шиф­ро­ва­ния по фраг­мен­ту шиф­ро­ван­но­го

сообщения и со­от­вет­ст­вую­ще­го ему от­кры­то­го тек­ста, долж­но быть не

мень­ше об­ще­го чис­ла воз­мож­ных клю­чей;

· · чис­ло опе­ра­ций, не­об­хо­ди­мых для рас­шиф­ро­вы­ва­ния

ин­фор­ма­ции пу­тем пе­ре­бо­ра все­воз­мож­ных ключей долж­но иметь

стро­гую ниж­нюю оцен­ку и вы­хо­дить за пре­де­лы воз­мож­но­стей

со­вре­мен­ных ком­пь­ю­те­ров (с учетом возможности использования сетевых

вычислений);

· · зна­ние ал­го­рит­ма шиф­ро­ва­ния не долж­но вли­ять на

на­деж­ность за­щи­ты;

· · не­зна­чи­тель­ное из­ме­не­ние клю­ча долж­но при­во­дить к

су­ще­ст­вен­но­му из­ме­не­нию ви­да за­шиф­ро­ван­но­го сообщения да­же при

ис­поль­зо­ва­нии од­но­го и то­го же клю­ча;

· · струк­тур­ные эле­мен­ты ал­го­рит­ма шиф­ро­ва­ния долж­ны

быть не­из­мен­ны­ми;

· · до­пол­ни­тель­ные би­ты, вво­ди­мые в сообщение в про­цес­се

шиф­ро­ва­ния, должен быть пол­но­стью и на­деж­но скры­ты в шиф­ро­ван­ном

тек­сте;

· · дли­на шиф­ро­ван­но­го тек­ста долж­на быть рав­ной дли­не

ис­ход­но­го тек­ста;

· · не долж­но быть про­стых и лег­ко ус­та­нав­ли­вае­мых

зависимостью ме­ж­ду клю­ча­ми, по­сле­до­ва­тель­но ис­поль­зуе­мы­ми в

про­цес­се шиф­ро­ва­ния;

· · лю­бой ключ из мно­же­ст­ва возможных дол­жен обес­пе­чи­вать

на­деж­ную за­щи­ту ин­фор­ма­ции;

· · ал­го­ритм должен до­пус­кать как про­грамм­ную, так и

ап­па­рат­ную реа­ли­за­цию, при этом из­ме­не­ние длины к­лю­ча не долж­но

вес­ти к ка­че­ст­вен­но­му ухуд­ше­нию алгоритма шифрования.

 

 

Симметричные криптосистемы

1.1. Классификация крип­то­гра­фи­че­ских ме­то­дов

 

Все мно­го­об­ра­зие су­ще­ст­вую­щих крип­то­гра­фи­че­ских ме­то­дов мож­но

све­сти к сле­дующим клас­сам пре­об­ра­зо­ва­ний:

 

Симметричные криптосистемы

 

 

Рис.1.1.Классы преобразований симметричных криптосистем.

Многоалфавитная подстановка - н аи­бо­лее про­стой вид

пре­об­ра­зо­ва­ний, за­клю­чаю­щий­ся в за­ме­не сим­во­лов ис­ход­но­го

тек­ста на другие (того же алфавита) по бо­лее или ме­нее слож­но­му пра­ви­лу.

Для обес­пе­че­ния вы­со­кой крип­то­стой­ко­сти тре­бу­ет­ся ис­поль­зо­ва­ние

боль­ших клю­чей.

Пе­ре­ста­нов­ки - не­слож­ный ме­тод крип­то­гра­фи­че­ско­го

пре­об­ра­зо­ва­ния. Ис­поль­зу­ет­ся как пра­ви­ло в со­че­та­нии с дру­ги­ми

ме­то­да­ми.

Гам­ми­ро­ва­ние - э тот ме­тод за­клю­ча­ет­ся в на­ло­же­нии на

ис­ход­ный текст не­ко­то­рой псев­до­слу­чай­ной по­сле­до­ва­тель­но­сти,

ге­не­ри­руе­мой на ос­но­ве клю­ча.

Блочные шифры со­бой по­сле­до­ва­тель­ность (с воз­мож­ным

по­вто­ре­ни­ем и че­ре­до­ва­ни­ем) ос­нов­ных ме­то­дов пре­об­ра­зо­ва­ния,

при­ме­няе­мую к блоку (части) шиф­руе­мого­ тек­ста. Блочные шифры на

прак­ти­ке встре­ча­ют­ся ча­ще, чем “чис­тые” пре­об­ра­зо­ва­ния то­го или

ино­го клас­са в си­лу их бо­лее вы­со­кой крип­то­стой­ко­сти. Рос­сий­ский и

аме­ри­кан­ский стан­дар­ты шиф­ро­ва­ния ос­но­ва­ны имен­но на этом классе

шифров.

 

Перестановкой s набора целых чисел (0,1,...,N-1) называется его

переупорядочение. Для того чтобы показать, что целое i пере­мещено из позиции i

в позицию s(i), где 0 £ (i) < n, будем использовать запись

s = (s(0), s(1),..., s(N-1)).

Число перестановок из (0,1,...,N-1) равно n!=1*2*...*(N-1)*N. Введем

обозначение s для взаимно-однозначного отображения (гомо­морфизма) набора

S={ s 0, s 1,..., s N-1}, состоящего из n элементов, на себя.

s: S ® S

s: s i ® s s(i), 0 £ i < n

Будем говорить, чтов этом смысле s является перестановкой элементов S.

И, наоборот, автоморфизм S соответствует пере­становке целых чисел (0,1,2, …, n -1).

 

Криптографическим преобразованием T для алфавита Zm называется

последовательность автоморфизмов: T={T(n):1£n<¥}

T(n): Zm,n®Zm,n, 1£n<¥

Каждое T(n) является, таким образом, перестановкой n -грамм из Zm,n.

Поскольку T(i) и T(j) могут быть определены независимо при i¹j, число криптографических

преобразований исходного текста размерности n равно (mn)!. [1]. Оно возрастает непропорционально при увеличении m и n: так, при m =33 и n =2 числo различных криптографических преобразований равно 1089!. Отсюда следует, что потенциально существует большое число отображений исходного текста в шифрованный.

 

Практическая реализация криптогра­фических систем требует, чтобы преобразо­вания {T k: k Î K } были определены алгоритмами, зависящими от относительно небольшого числа параметров (ключей).

 

 

1.2. Сис­те­мы под­ста­но­вок

 

Определение Подстановкой p на алфавите Zm называется

автоморфизм Zm, при котором буквы исходного текста t замещены

буквами шифрованного текста p(t):

Zm à Zm; p: t à p(t).

Набор всех подстановок называется симметрической группой Zm è

будет в дальнейшем обозначаться как SYM(Zm).

Утверждение SYM(Zm) c операцией произведения является

группой, т.е. операцией, обладающей следующими свойствами:

1.1. Замкнутость: произведение подстановок p1p2 является подста­новкой:

p: tàp1(p2(t)).

2.2. Ассоциативность: результат произведения p1p2p

3 не зависит от порядка расстановки скобок:

(p1p2)p3=p1(p2p3)

3.3. Существование нейтрального элемента: постановка i, опре­деляемая как

i(t)=t, 0£t<m, является нейтральным элементом SYM(Zm) по

операции умножения: ip=pi для "pÎSYM(Zm).

4.4. Существование обратного: для любой подстановки p существует

единственная обратная подстановка p-1, удовлетворя­ющая условию

pp‑1=p‑1p=i.

Число возможных подстановок в симметрической группе Zm называется

порядком SYM(Zm) и равно m!.

Определение. Ключом подстановки k для Zm

называется последовательность элементов симметрической группы Zm:

k =(p 0, p 1,..., p n-1,...), p nÎSYM(Zm), 0£n<¥

Подстановка, определяемая ключом k, является крипто­гра­фи­ческим

преобразованием T k, при помощи которого осуществляется

преоб­разование n -граммы исходного текста (x0,x1

,..,xn-1) в n -грамму шифрованного текста (y0,y

1,...,yn-1):

yi= p (xi), 0£i<n

где n произвольное (n=1,2,..). T k называется

моноалфавитной под­ста­новкой, если p неизменно при любом i, i=0,1,...,

в противном случае T k называется многоалфавитной

подстановкой.

Примечание. К наиболее существенным особенностям подста­новки T k

относятся следующие:

1. Исходный текст шифруется посимвольно. Шифрования n -граммы (x

0,x1,..,xn-1) и ее префикса (x0,x

1,..,x s -1) связаны соотношениями

T k (x0,x1,..,xn-1)=(y0,y1,...,yn-1)

T k (x0,x1,..,x s -1)=(y0,y1,...,y s -1)

2. Буква шифрованного текста yi является функцией только i-й

компоненты ключа pi и i-й буквы исходного текста x i.

 

Подстановка Цезаря

 

Подстановка Цезаря является самым простым вариантом подстановки. Она относится к группе моноалфавитных подстановок.

Определение. Подмножество Cm={C k:0£ k <m} симметрической группы SYM(Zm), содержащее

m подстановок C k: j®(j+ k) (mod m), 0£ k < m, называется подстановкой Цезаря. Умножение коммутативно, C k Cj=CjC k =Cj+ k , C0 – идентичная подстановка, а обратной к Cк является C k -1=Cm-

k, где 0< k <m. Семейство подстановок Цезаря названо по

имени римского императора Гая Юлия Цезаря, который поручал Марку Туллию

Цицерону составлять послания с использованием 50-буквенного алфавита и

подстановки C3.

Подстановка определяется по таблице замещения, содержащей пары соответствующих

букв “исходный текст – шифрованный текст”. Для C3 подстановки

приведены в Табл. 1. Стрелка (à) означает, что буква исходного текста

(слева) шифруется при помощи C3 в букву шифрованного текста

(справа).

Определение. Системой Цезаря называется

моноалфа­витная подстановка, преобразующая n -грамму исходного текста (x

0, x 1,..,xn-1) в n ‑грамму

шифрованного текста (y0,y1,...,yn-1) в

соответствии с правилом

yi=C k (xi), 0£i<n.

Например, ВЫШЛИТЕ_НОВЫЕ_УКАЗАНИЯ посредством подстановки C3

преобразуется в еюыолхиврсеюивцнгкгрлб.

 

Аàг Йàм Тàх Ыàю
Бàд Кàн Уàц Ьàя
Вàе Лàо Фàч Эà_
Гàж Мàп Хàш Юàа
Дàз Нàр Цàщ Яàб
Еàи Оàс Чàъ _àв
Жàй Пàт Шàы  
Зàк Рàу Щàь  
Иàл Сàф Ъàэ  

 

Таблица 1.1: Применение подстановки Цезвря.

При своей несложности система легко уязвима. Если злоумышленник имеет

1) шифрованный и соответ­ствующий исходный текст или

2) шифрованный текст выбранного злоумыш­ленником исходного текста,

то определение ключа и дешифрование исходного текста тривиальны.

Более эффективны обобщения подстановки Цезаря - шифр Хилла и шифр

Плэйфера. Они основаны на подстановке не отдельных символов, а 2-грамм

(шифр Плэйфера) или n -грамм

[2][2] (шифр Хилла). При более высокой

криптостойкости они значительно сложнее для реализации и требуют достаточно

большого количества ключевой информации.

Системы шифрования Вижинера

Начнем с конечной последовательности ключа

k = (k 0, k 1,..., k n),

которая называется ключом пользователя, и продлим ее до бесконечной

последовательности, повторяя цепочку. Таким образом, получим рабочий ключ

k = (k 0, k 1,..., k n), k j = k (j mod r , 0 £ j < ¥.

Например, при r = ¥ и ключе пользователя 15 8 2 10 11 4 18 рабочий

ключ будет периодической последовательностью:

15 8 2 10 11 4 18 15 8 2 10 11 4 18 15 8 2 10 11 4 18...

 

Определение. Подстановка Вижинера VI Gk определяется как

VI Gk: (x0, x 1,..., x n-1) ® (y0, y 1,..., y n-1) = (x0+ k, x 1+ k,..., x n-1+ k).

Таким образом:

1) исходный текст x делится на r фрагментов

x i = (xi, x i+ r ,..., x i+ r (n-1)), 0 £ i < r;

2) i-й фрагмент исходного текста x i шифруется при помощи подстановки Цезаря C k:

(xi, x i+ r ,..., x i+ r (n-1)) ® (yi, y i+ r ,..., y i+ r (n-1)),

Вариант системы подстановок Вижинера при m =2 называется системой

Вернама (1917 г). В то время ключ k =(k 0, k

1,..., k к-1) записывался на бумажной ленте. Каждая буква

исходного переводилась с использованием кода Бодо в пятибитовый символ.

К исходному тексту Бодо добавлялся ключ (по модулю 2). Старинный телетайп фирмы

AT&T со считывающим устройством Вернама и оборудованием для шифрования,

использовался корпусом связи армии США.

Очень распространена плохая с точки зрения секретности практика использовать

слово или фразу в качестве ключа для того, чтобы k =(k 0

, k 1,..., k к-1) было легко запомнить. В ИС

для обеспечения безопасности информации это недопустимо. Для получения ключей

должны использоваться программные или аппаратные средства случайной генерации

ключей.

Пример. Преобразование текста с помощью подстановки Вижинера (r=4)

Исходный текст (ИТ1):

НЕ_СЛЕДУЕТ_ВЫБИРАТЬ_НЕСЛУЧАЙНЫЙ_КЛЮЧ

Ключ: КЛЮЧ

Разобьем исходный текст на блоки по 4 символа:

НЕ_С ЛЕДУ ЕТ_В ЫБИР АТЬ_ НЕСЛ УЧАЙ НЫЙ_ КЛЮЧ

и наложим на них ключ (используя таблицу Вижинера):

H+К=Ч, Е+Л=Р и т.д.

Получаем зашифрованный (ЗТ1) текст:

ЧРЭЗ ХРБЙ ПЭЭЩ ДМЕЖ КЭЩЦ ЧРОБ ЭБЮ_ ЧЕЖЦ ФЦЫН

Можно выдвинуть и обобщенную систему Вижинера. ЕЕ можно сформулировать не

только при помощи подстановки Цезаря.

Пусть x - подмножество симметрической группы SYM(Zm).

Определение. r-многоалфавитный ключ шифрования есть r

-набор p = (p0, p1,..., p r -1

) с элементами в x.

Обобщенная система Вижинера преобразует исходный текст (x0,

x 1,..., x n-1) в шифрованный текст (y0

,y1,...,yn-1) при помощи ключа p = (p0, p

1,..., p r -1) по правилу

VI Gk: (x0,x1,...,xn-1) ®

(y0,y1,...,yn-1) = (p00

), p11),..., pn-1(xn-1)), где

используется условие pi = pi mod r . Следует

признать, что и многоалфавитные подстановки в принципе доступны

криптоаналитическому исследованию. Криптостойкость многоалфавитных систем резко

убывает с уменьшением длины ключа.

Тем не менее такая система как шифр Вижинера допускает несложную аппаратную

или программную реализацию и при достаточно большой длине ключа может быть

использован в современных ИС.

1.6. Гам­ми­ро­ва­ние

Гам­ми­ро­ва­ние яв­ля­ет­ся так­же ши­ро­ко при­ме­няе­мым

крип­то­гра­фи­че­ским пре­об­ра­зо­ва­ни­ем. На са­мом де­ле гра­ни­ца

ме­ж­ду гам­ми­ро­ва­ни­ем и ис­поль­зо­ва­ни­ем бес­ко­неч­ных клю­чей и

шиф­ров Ви­жи­не­ра, о ко­то­рых речь шла вы­ше, весь­ма ус­лов­ная.

Прин­цип шифрования гам­ми­ро­ва­ни­ем за­клю­ча­ет­ся в ге­не­ра­ции

гам­мы шиф­ра с по­мо­щью дат­чи­ка псев­до­слу­чай­ных чи­сел и на­ло­же­нии

по­лу­чен­ной гам­мы на от­кры­тые дан­ные об­ра­ти­мым об­ра­зом (на­при­мер,

ис­поль­зуя сло­же­ние по мо­ду­лю 2).

Про­цесс дешифрования дан­ных сво­дит­ся к по­втор­ной ге­не­ра­ции

гам­мы шиф­ра при из­вест­ном клю­че и на­ло­же­нии та­кой гам­мы на

за­шиф­ро­ван­ные дан­ные.

По­лу­чен­ный за­шиф­ро­ван­ный текст яв­ля­ет­ся дос­та­точ­но труд­ным для

рас­кры­тия в том слу­чае, ес­ли гам­ма шиф­ра не со­дер­жит

по­вто­ряю­щих­ся би­то­вых по­сле­до­ва­тель­ностей. По су­ти де­ла гам­ма

шиф­ра долж­на из­ме­нять­ся слу­чай­ным об­ра­зом для ка­ж­до­го

шиф­руе­мо­го сло­ва. Фак­ти­че­ски же, ес­ли пе­ри­од гам­мы пре­вы­ша­ет

дли­ну все­го за­шиф­ро­ван­но­го тек­ста и не­из­вест­на ни­ка­кая часть

ис­ход­но­го тек­ста, то шифр мож­но рас­крыть толь­ко пря­мым пе­ре­бо­ром

(про­бой на ключ). Криптостойкость в этом слу­чае оп­ре­де­ля­ет­ся

раз­ме­ром клю­ча.

Ме­тод гам­ми­ро­ва­ния ста­но­вит­ся бес­силь­ным, ес­ли зло­умыш­лен­ни­ку

ста­но­вит­ся из­вес­тен фраг­мент ис­ход­но­го тек­ста и

со­от­вет­ст­вую­щая ему шиф­ро­грам­ма. Про­стым вы­чи­та­ни­ем по мо­ду­лю

по­лу­ча­ет­ся от­ре­зок ПСП и по не­му вос­ста­нав­ли­ва­ет­ся вся

по­сле­до­ва­тель­ность. Зло­умыш­лен­ни­ки мо­жет сде­лать это на ос­но­ве

до­га­док о со­дер­жа­нии ис­ход­но­го тек­ста. Так, ес­ли боль­шин­ст­во

по­сы­лае­мых со­об­ще­ний на­чи­на­ет­ся со слов “СОВ.СЕК­РЕТ­НО”, то

крип­тоа­на­лиз все­го тек­ста зна­чи­тель­но об­лег­ча­ет­ся. Это сле­ду­ет

учи­ты­вать при соз­да­нии ре­аль­ных сис­тем ин­фор­ма­ци­он­ной

безо­пас­но­сти.

Ниже рассматриваются наиболее распространенные методы генерации гамм, которые

могут быть использованы на практике.

1.7. Шифрование с помощью аналитических преобразований

Достаточно надежное закрытие информации может быть обеспечено при

использовании для шифрования некоторых аналитических преобразований. Для

этого нужно использовать методы алгебры матриц, например, умножение матрицы

на вектор по правилу:

|| aij || bj = cj =S aij bj

Если матрицу || aij || использовать в качестве ключа, а вместо компонента

вектора bj подставить символы текста, то компоненты вектора cj будут

представлять собой символы зашифрованного текста.

Приведем пример, взяв в качестве ключа квадратную матрицу третьего порядка

14 8 3

8 5 2

3 2 1

Заменим буквы алфавита цифрами, соответствующими порядковому номеру в

алфавите. Тогда отрывку текста ВАТАЛА соответствует последовательность

номеров 3,0,19,0,12,0. По принятому алгоритму шифрования выполним необходимые

действия:

14 8 3 3 99 14 8 3

0 96

8 5 2 * 0 = 62; 8 5 2 *

12 = 60

3 2 1 19 28 3 2 1

0 24

При этом зашифрованый текст будет иметь вид:99,62,28,96,60,24.

Расшифрование осуществляетсяс использованием того же правила умножения матрицы

на вектор, только в качестве основы берется матрица, обратная той, с помощью

которой осуществляется закрытие, а в качестве вектора-самножителя –

соответствующие колличество символов закрытого текста; тогда значениями

вектора-результата будут цифровые эквиваленты знаков открытого текста.

Обратной к данной называется матрица, полущающая из так называемой

присоединенной матрицы делением всех ее элементов на определитель данной

матрицы. В свою очередь присоединенной называется матрица, составленная из

алгеброических дополнений А,к элементам данной матрицы, которые вычисляются по

формуле: Aij = (-1)^i+j Dij,

где Dij – определитель матрицы, получаемый вычеркиванием i-й ее строки и j-го

столбца. Определителем же как известно, называется алгеброическая сумма n!

членов (для определения n-ого порядка), составленная следующим образом:

членами служат всевозможные произведения n элементов матрицы, взятых по

одному в каждой строке и в каждом столбце, причем член суммы берется со

знаком ''+'', если его индексы составлят подставку, и со знаком ''-'' - в

противоположном случае. Для матрицы третьего порядка, например, определитель

вычисляется по следующей формуле:

D=а11а22а33+а12а23а31+а13а21а32-а11а23а32-а12а21а33-а13а22а31.

Тогда процесс раскрытия выглядит так:

1 -2 1 99 1*99-2*62+1*28 3

-2 5 -4 * 62 = -2*99+5*62-4*28 = 0

1 -4 6 28 1*99-4*62+6*28 19

1 -2 1 96 1*96-2*60+1*24 0

2 5 -4 * 60 = -2*96+5*60-4*24 =

1 -4 6 24 1*96-4*60+6*24 0

Таким образом, получили следующюю последовательность знаков раскрытого

текста:3,0,19,0,12,0, что соответствует исходному тексту. Этот метод

шифрования является формальнным, что позволяет легко реализовать его

программными средствами.

Системы с открытым ключом

Как бы ни бы­ли слож­ны и на­деж­ны крип­то­гра­фи­че­ские сис­те­мы - их

сла­бое ме­ст при прак­ти­че­ской реа­ли­за­ции - про­блема

рас­пре­де­ле­ния клю­чей. Для то­го, что­бы был воз­мо­жен об­мен

кон­фи­ден­ци­аль­ной ин­фор­ма­ци­ей ме­ж­ду дву­мя субъ­ек­та­ми ИС, ключ

дол­жен быть сге­не­ри­ро­ван од­ним из них, а за­тем ка­ким-то об­ра­зом опять

же в кон­фи­ден­ци­аль­ном по­ряд­ке пе­ре­дан дру­го­му. То есть, в об­щем

слу­чае для пе­ре­да­чи клю­ча опять же тре­бу­ет­ся ис­поль­зо­ва­ние

ка­кой-то крип­то­си­сте­мы.

Для ре­ше­ния этой про­бле­мы на ос­но­ве ре­зуль­та­тов, по­лу­чен­ных

классической и со­вре­мен­ной ал­геб­рой, бы­ли пред­ло­же­ны сис­те­мы с

от­кры­тым клю­чом.

Суть их со­сто­ит в том, что ка­ж­дым ад­ре­са­том ИС ге­не­ри­ру­ют­ся два

клю­ча, свя­зан­ные ме­ж­ду со­бой по оп­ре­де­лен­но­му пра­ви­лу. Один ключ

объ­яв­ля­ет­ся от­кры­тым, а дру­гой за­кры­тым. От­кры­тый

ключ пуб­ли­ку­ет­ся и дос­ту­пен лю­бо­му, кто же­ла­ет по­слать со­об­ще­ние

ад­ре­са­ту. Секретный ключ сохраняется в тайне.

Ис­ход­ный текст шиф­ру­ет­ся от­кры­тым клю­чом адресата и пе­ре­да­ет­ся

ему. За­шиф­ро­ван­ный текст в прин­ци­пе не мо­жет быть рас­шиф­ро­ван тем

же от­кры­тым клю­чом. Де­шиф­ро­ва­ние со­об­ще­ние воз­мож­но толь­ко с

ис­поль­зо­ва­ни­ем за­кры­то­го клю­ча, ко­то­рый из­вес­тен толь­ко

са­мо­му ад­ре­са­ту.

 

Система с открытым ключом

 

 

Система с открытым ключом

 

Рис.2.1.Реализация процедуры шифрования с открытым ключом.

Крип­то­гра­фи­че­ские сис­те­мы с от­кры­тым клю­чом ис­поль­зу­ют так

называемые не­об­ра­ти­мые или од­но­сто­рон­ние функ­ции, ко­то­рые

об­ла­да­ют сле­дую­щим свой­ст­вом: при за­дан­ном зна­че­нии x

от­но­си­тель­но про­сто вы­чис­лить зна­че­ние f(x), од­на­ко ес­ли

y = f(x), то нет про­сто­го пу­ти для вы­чис­ле­ния зна­че­ния x.

Мно­же­ст­во клас­сов не­об­ра­ти­мых функ­ций и по­ро­ж­да­ет все

раз­но­об­ра­зие сис­тем с от­кры­тым клю­чом. Од­на­ко не вся­кая

не­об­ра­ти­мая функ­ция го­дит­ся для ис­поль­зо­ва­ния в ре­аль­ных ИС.

В са­мом оп­ре­де­ле­нии не­об­ра­ти­мо­сти при­сут­ст­ву­ет

не­оп­ре­де­лен­ность. Под необратимостью понимается не теоретическая

необратимость, а практическая невозможность вычислить обратное значение

используя современные вычислительные средства за обозримый интервал времени.

По­это­му что­бы га­ран­ти­ро­вать на­деж­ную за­щи­ту ин­фор­ма­ции, к

сис­те­мам с от­кры­тым клю­чом (СОК) предъ­яв­ля­ют­ся два важ­ных и

оче­вид­ных тре­бо­ва­ния:

1. Пре­об­ра­зо­ва­ние ис­ход­но­го тек­ста долж­но быть не­об­ра­ти­мым и

ис­клю­чать его вос­ста­нов­ле­ние на ос­но­ве от­кры­то­го клю­ча.

2. Оп­ре­де­ле­ние за­кры­то­го клю­ча на ос­но­ве от­кры­то­го так­же

долж­но быть не­воз­мож­ным на со­вре­мен­ном тех­но­ло­ги­че­ском уров­не.

При этом же­ла­тель­на точ­ная ниж­няя оцен­ка сложности (ко­ли­че­ст­ва

опе­ра­ций) рас­кры­тия шиф­ра.

Ал­го­рит­мы шиф­ро­ва­ния с от­кры­тым клю­чом по­лу­чи­ли ши­ро­кое

рас­про­стра­не­ние в со­вре­мен­ных ин­фор­ма­ци­он­ных сис­те­мах. Так,

ал­го­ритм RSA стал ми­ро­вым стан­дар­том де-фак­то для от­кры­тых сис­тем и

ре­ко­мен­до­ван МККТТ.

Вообще же все предлагаемые сегодня криптосистемы с открытым ключом опираются

на один из следующих типов необратимых преобразований:

1. 1. Разложение больших чисел ан простые множители.

2. 2. Вычисление логарифма в конечном поле.

3. 3. Вычисление корней алгебраических уравнений.

Здесь же сле­ду­ет от­ме­тить, что ал­го­рит­мы криптосистемы с открытым

ключом (СОК) мож­но ис­поль­зо­вать в трех на­зна­че­ни­ях.

1. Как са­мо­стоя­тель­ные сред­ст­ва за­щи­ты пе­ре­да­вае­мых и

хра­ни­мых дан­ных.

2. Как сред­ст­ва для рас­пре­де­ле­ния клю­чей. Ал­го­рит­мы СОК бо­лее

тру­до­ем­ки, чем тра­ди­ци­он­ные крип­то­си­сте­мы. По­это­му час­то на

прак­ти­ке ра­цио­наль­но с по­мо­щью СОК рас­пре­де­лять клю­чи, объ­ем

ко­то­рых как ин­фор­ма­ции не­зна­чи­те­лен. А по­том с по­мо­щью обыч­ных

ал­го­рит­мов осу­ще­ст­в­лять об­мен боль­ши­ми ин­фор­ма­ци­он­ны­ми

по­то­ка­ми.

3. 3. Сред­ст­ва ау­тен­ти­фи­ка­ции поль­зо­ва­те­лей. Об этом бу­дет

рас­ска­за­но в главе «Электронная подпись».

Ниже рассматриваются наиболее распространенные системы с открытым ключом.

Не­смот­ря на до­воль­но боль­шое чис­ло раз­лич­ных СОК, наиболее популярна -

криптосистема RSA, разработанная в 1977 году и



Поделиться:


Последнее изменение этой страницы: 2016-12-27; просмотров: 1300; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.136.22.192 (0.02 с.)