Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Шифры замены




Классификация методов шифрования информации.

Основные критерии оценки

Необходимые условия стойкости криптосистемы, проверяемые статистиче­скими методами:

· отсутствие статистической зависимости между входной и выходной последовательностями;

· выходная последовательность по своим статистическим свойствам должна быть похожа на истинно случайную последовательность;

· при неизменной входной информационной последовательности незначительное изменение ключа должно приводить к существенному изменению выходной последовательности;

· при неизменном ключе незначительное изменение входной последовательности должно приводить к существенному изменению выходной последовательности;

· отсутствие зависимости между ключами, последовательно используемыми в процессе шифрования.

Существует много различных криптоалгоритмов, при этом нет ни одного, подходящего для всех случаев. В каждой конкретной ситуации выбор криптоалгоритма определяется следующими факторами:

· особенностью защищаемой информации (документы, исходные тексты программ, графические файлы и т. п.);

· особенностями среды хранения или передачи информации;

· ценностью информации,, характером защищаемых секретов, временем обеспечения секретности;

· объемами информации, скоростью ее передачи, степенью оперативности ее предоставления пользователю;

· возможностями собственников информации, владельцев средств сбора, обработки, хранения и передачи информации по ее защите;

· характером угроз, возможностями противника.

На рис. 1.1 показаны основные объекты изучения классической криптографии, где А и В - законные пользователи, W - противник или криптоаналитик.

Учитывая, что схема на рис. 1.1, а фактически является частным случаем схемы на рис. 1.1,б при В = А, в дальнейшем будет рассматриваться только она

 

 

 

Рис. 1.1. Криптозащита: а - при хранении; б - при передаче информации по каналу связи

Процедуры зашифрования (encryption) и расшифрования (decryption) можно представить в следующем виде:

 

где р и с - открытый (plaintext) и зашифрованный (ciphertext) тексты,
kе и kа - ключи зашифрования и расшифрования;
Ек и Dk - функции зашифрования с ключом kе и расшифрования с ключом kа соответственно, причем для любого открытого текста р справедливо

Dk(Ek(p)) = p.

На рис. 1.2 приведена классификация методов шифрования информации. Различают два типа алгоритмов шифрования: симметричные (с секретным ключом) и асимметричные (с открытым ключом). В первом случае обычно ключ расшифрования совпадает с ключом зашифрования, либо знание ключа зашифрования позволяет легко вычислить ключ расшифрования.

В асимметричных алгоритмах такая возможность отсутствует: для зашиф­рования и расшифрования используются разные ключи, причем знание одного из них не дает практической возможности определить другой. Поэтому, если полу­чатель В информации сохраняет в секрете ключ расшифрования, то ключ зашифрования может быть сделан общедоступным.


Рис. 1.2. Классификация методов шифрования информации

В процессе шифрования информация делится на порции величиной от одного до сотен бит. Как правило, поточные шифры оперируют с битами открытого и закрытого текстов, а блочные- с блоками фиксированной длины. Но главное отличие между этими двумя методами заключается в том, что в блочных шиф­рах для шифрования всех порций используется один и тот же ключ, а в поточ­ных - для каждой порции используется свой ключ той же размерности. Иначе говоря, в поточных шифрах имеет место зависимость результата шифрования порции информации от ее позиции в тексте, а в некоторых случаях и от резуль­татов шифрования предыдущих порций текста. Таким образом, при реализации поточной криптосистемы возникает необходимость в элементах памяти, изменяя состояние которых можно вырабатывать последовательность (поток) ключевой информации. Блочную же криптосистему можно рассматривать как зависящую от ключа подстановку на множестве значений блоков открытого текста.

Достоинством поточных шифров является высокая скорость шифрования, ко­торая и определяет область их использования - шифрование данных, требую­щих оперативной доставки потребителю, например аудио- и видеоинформации. Учитывая, что при применении классических блочных шифров одинаковым блокам открытого текста соответствуют одинаковые блоки шифротекста, что является серьезным недостатком, на практике получили наибольшее распространение комбинированные методы шифрования, использующие один из следующих принципов:

· "сцепления " блоков;

· формирования потока ключей (гаммы шифра) с помощью так называемых генераторов псевдослучайных кодов (ГПК), в качестве функции обратной связи которых используется функция зашифрования блочного шифра.

 

Наиболее известными являются шифры замены, или подстановки, особенно­стью которых является замена символов (или слов, или других частей сообщения) открытого текста соответствующими символами, принадлежащими алфа­виту шифротекста. Различают одноалфавитную и многоалфавитную замену. Вскрытие одноалфавитных шифров основано на учете частоты появления отдельных букв или их сочетаний (биграмм, триграмм и т. п.) в данном языке. Классические примеры вскрытия таких шифров содержатся в рассказах Э. По "Золотой жук" и А. Конан Дойля "Пляшущие человечки".

Примером многоалфавитного шифра замены является так называемая систе­ма Виженера. Шифрование осуществляется по таблице, представляющей собой квадратную матрицу размерностью п х п, где п — число символов используемого алфавита. На рис. 1.3 показана таблица Виженера для русского языка (алфавит Z32- 32 буквы и пробел). Первая строка содержит все символы алфавита. Каж­дая следующая строка получается из предыдущей циклическим сдвигом послед­ней на символ влево.

Выбирается ключ или ключевая фраза. После чего процесс зашифрования осуществляется следующим образом. Под каждой буквой исходного сообщения последовательно записываются буквы ключа; если ключ оказался короче сооб­щения, его используют несколько раз. Каждая буква шифротекста находится на пересечении столбца таблицы, определяемого буквой открытого текста, и строки, определяемой буквой ключа. Пусть, например, требуется зашифровать сообщение:

ГРУЗИТЕ АПЕЛЬСИНЫ БОЧКАМИ ТЧК БРАТЬЯ КАРАМАЗОВЫ ТЧК

с помощью ключа ВЕНТИЛЬ. Запишем строку исходного текста с расположен­ной под ней строкой с циклически повторяемым ключом:

ГРУЗИТЕ АПЕЛЬСИНЫ БОЧКАМИ ТЧК БРАТЬЯ КАРАМАЗОВЫ ТЧК ВЕНТИЛЬВЕНТИЛЬВЕНТИЛЬВЕНТИЛЬВЕНТИЛЬВЕНТИЛЬВЕНТИЛЬВЕ

В результате зашифрования, начальный этап которого показан на рис. 1.4, получим шифротекст

ЕХ ЩРЭЯБЕЫЧУДККТИСЙЩРМЕЩЬЗЭРМДОБИЭУАДЧТШЛЕВМЪФГКЛЩП.


 

Рис. 1.3. Таблица Виженера для алфавита Z32

Расшифрование осуществляется следующим образом. Под буквами шифро-текста последовательно записываются буквы ключа; в строке таблицы, соответ­ствующей очередной букве ключа, происходит поиск соответствующей буквы шифротекста. Находящаяся над ней в первой строке таблицы буква является со­ответствующей буквой исходного текста.

Для увеличения надежности шифра можно рекомендовать его использование после предварительной псевдослучайной перестановки букв в каждой строке таблицы. Возможны и другие модификации метода.




Поделиться с друзьями:


Дата добавления: 2014-01-05; Просмотров: 638; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.