Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Комбинированное использование шифра перестановки и замены

Из-за обратимости шифра замены, целесообразно для защиты информации применять комбинацию алгоритмов замены и перестановки. Перестановку можно рассматривать как умножение вектора сообщения на матрицу перестановки бит P с элементами 0 и 1 и размером в длину сообщения в битах. При этом возможны два случая.

1. Перестановка может делаться до наложения на сообщение случайной последовательности g:

S’=Pt + g (1.8)

В случае если текст в сообщении отсутствует, то в канал связи попадет чистый ключ:

t = 0; S' = P 0 + g = g (1.9)

 

2. Перестановка может делаться после наложения на сообщение случайной последовательности:

 

S' = P (t + g) (1.10)

В случае если текст отсутствует, в канал связи поступает ключ, шифрованный перестановкой:

t = 0; S' = P (0 + g) = P g (1.11)

 

Обычно предпочтение отдается второй схеме.

Перестановки необходимы еще и для того, чтобы атака на ключ стала неэффективной. Перестановку можно осуществлять отдельными битами (очень дорогой процесс) или группами бит, например, байтами, что программно удобно, хотя и не перемешивает биты полностью. Временная сложность перестановки связана с квадратом числа переставляемых элементов. Поэтому перестановка бит в 64 раза дороже перестановки байт.

Существует множество вычислительных способов перестановок. Например, широко применяется перестановка по номерам N от 0 до L-1 на основе рекуррентного соотношения:

Ni+1 = (K Ni + M) mod L (1.12)

 

при выполнении следующих условий:

1) K и M берутся из интервала [1, L-1];

2) M взаимно просто с L;

3) K-1 делится на любой простой делитель L;

4) K-1 делится на 4, если L делится на 4.

Для хорошего запутывания в этом случае приходится делать перестановку несколько раз, меняя случайным образом K и M.

Шифр замены, осложненный перестановкой, представлял собой ранее поколение криптографических преобразований. Он окончательно испортил надежу на вскрытие шифра хитроумными методами отгадывания текста сообщения, оставив взломщикам лишь возможность прямого подбора ключа.

Вскрытие случайной перестановки бит без знания ключа неоднозначно, что не позволяет сколько-нибудь уверенно расшифровать сообщение. Однако по сохранившейся статистике использованных в сообщении символов может дать более или скорее менее уверенные прогнозы о его общем содержании.

 

Шифровальная машина «Энигма»

В 1917 году Эдвард Хеберн совершил революцию механизации криптографического дела, заложив в свою машину принцип, который до сих пор является основным при создании подобного типа устройств. Его машина, получившая название «Энигма», стала самой известной шифровальной машиной за всю историю криптографии, а благодаря ряду усовершенствований, не затрагивающих, однако, самого принципа работы, с большим успехом использовалась до конца Второй мировой войны.

Первоначально «Энигма» состояла из 4 барабанов. С каждой стороны барабана находилось по 25 контактов, соответствовавших буквам алфавита и случайным образом соединенных проводами. Электрический импульс, обозначавший букву алфавита, таким образом, проходил через все четыре барабана, что приводило к 8-ми кратной замене. Кроме того, после каждого символа, все барабаны поворачивались что обеспечивало длину ключа гораздо большую длины сообщения. Ключ вводили, устанавливая барабаны в определенном порядке. И если в годы Первой мировой войны, «Энигма» так и не нашла широкого применения, то во Вторую мировую она стала значительным препятствием для союзников, с трудом вскрывавших ее шифры.

Для того, чтобы эффективно взламывать шифры «Энигмы», необходимо было знать распайку проводов внутри каждого барабана (вскрыть шифр «Энигмы» теоретически возможно и без этого, но тогда замен становится не 4, а 8, и шифр уже нельзя вскрыть вручную в течении достаточно короткого времени), поэтому, необходимо было достать образец самой машины. Барабаны в каждой машине были стандартными, для того, чтобы обеспечить дешифровку сообщения, поэтому с началом войны британская разведка развернула настоящую охоту за образцами «Энигмы», не прекращавшуюся до конца войны (так как немцы периодически меняли распайку проводов в барабанах). Первый образец этой машины, вместе с чертежами был похищен польской разведкой еще в 1939 году прямо с завода, и вскоре передан британским спецслужбам. Вторую сняли с борта сбитого над Норвегией немецкого бомбардировщика в 1940. В дальнейшем британские спецслужбы начали настоящую охоту за немецкими подводными лодками с единственной целью снять с них образец этой шифровальной машины.

Но даже имея образец этой машины необходимо было взломать шифр 4-хкратной замены, определявшийся положением барабанов. Это представляло почти непреодолимую трудность до тех пор, пока в 1942 году в Англии не начала функционировать первая ЭВМ «Колосс», специально созданная для взлома немецких шифров и справлявшаяся с «Энигмой» за полтора часа, хотя это относилось лишь к армейским «полевым» шифрам, в то время как большинство дипломатических и наиболее важные военные сообщения шифровались с помощью более сложных моделей «Энигм», имевших по 6 барабанов, и ни одна из них не попала в руки союзников. Следует отметить и тот факт, что сами немцы не считали «Энигму» неуязвимой и многократно ведущие немецкие криптоаналитики, не зная заранее даже расположения проводов в барабанах, вручную взламывали ее шифры.

<== предыдущая лекция | следующая лекция ==>
Шифры перестановки | Общие положения
Поделиться с друзьями:


Дата добавления: 2013-12-12; Просмотров: 468; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.014 сек.