Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Основные методы криптографии




Криптостойкость. Предположения К. Шеннона о криптостойкости

Основываясь на модели криптосистемы с секретным ключом, Шеннон задался вопросом о стойкости криптографических систем. И рассматривал его с двух точек зрения. Сначала он поставил вопрос о теоретической стойкости: «Насколько надежна некоторая система, если криптоаналитик противника не ограничен временем и обладает всеми необходимыми средствами для анализа криптограмм?».

Решение вопроса о теоретической стойкости вносит ясность в криптографию, но приводит к пессимистическому выводу: объем секретного ключа для построения теоретически стойкого шифра недопустимо велик для большинства применений. Поэтому Шеннон рассмотрел также и вопрос о практической стойкости: надежна ли система, если криптоаналитик располагает ограниченным временем и вычислительными возможностями для анализа перехваченных криптограмм?

Шеннон показал возможность создания таких практически надежных систем, для которых раскрытие секретного ключа криптоаналитиком противника требует физически нереализуемых затрат на данный момент. Среднее количество работы необходимое для нахождения (расрытия) ключа Шеннон предложил измерять в удобных единицах, например в часах вычислений на конкретной ЭВМ.

Таким образом, стойкость большинства практических шифров должна опираться не на теоретическую невозможность их раскрытия, а на практическую сложность такого раскрытия.

Кроме проблемы создания надежных шифров в подобных системах (рис.1.), существует еще одна серьезная проблема – обеспечение защиты передачи секретных ключей по специальным каналам (“Защищенный канал”) получателю (рис.1.). Т.к. если криптоаналитику противника удастся перехватить секретный ключ при его передаче по каналу связи получателю, то все меры по увеличению надежности шифра теряют всякий смысл.

Существуют два общих принципа, используемых в практических шифрах: рассеивание и перемешивание.

Рассеивание заключается распространение влияния одного знака открытого текста на много знаков шифртекста, что позволяет скрыть ста­тистические свойства открытого текста. Развитием этого принципа является распространение влияния одного знака ключа на много знаков шифртекста, что предотвращает восстановление ключа по частям.

Перемешивание это использование таких шифрующих преобразований, которые усложняют восстановление взаимосвязи статистических свойств открытого и шифрованного текста.

Однако шифр должен не только затруднять раскрытие, но и обеспечивать легкость зашифрования и расшифрования (при известном секретном ключе). Так, распространенный способ достижения рассеивания и перемешивания состоит в использовании составного шифра, т. е. шифра, который может быть реализован в виде некоторой последовательности простых шифров, каждый из которых вносит небольшой вклад в значительное суммарное рассеивание и перемешивание.

Рассмотрим типовые способы криптографического закрытия информации и некоторые простые, основанные на них, шифры.

Все многообразие существующих криптографических методов можно свести к следующим классам преобразований: 1) моно- и многоалфавитные подстановки; 2) рандомизация; 3) перестановки; 4) гаммирование; 5) блочные шифры; 6) поточные шифры.

Прежде, чем приступить к рассмотрению простейших шифров, необходимо сказать, что при шифровании, как правило (но не всегда), несколько видоизменяют исходный алфавит, используя правило кроссворда, т.е. буквы Й и И, а также Ё и Е считаются одной буквой. Цель подобных преобразований – сокращение объема вычислений при шифровании, поскольку рассматриваемые далее шифры относятся к разряду ручных, т.е. шифров, которые можно реализовать без помощи вычислительных средств.




Поделиться с друзьями:


Дата добавления: 2014-01-20; Просмотров: 854; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.