Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







Основные виды криптосистем и классификация шифров. Симметричные и ассиметричные шифры.





Все многообразие существующих симметричных криптосистем, используемых для шифрования исходных сообщений, можно свести к следующим классам преобразований, представленным на рис. 5.

 

Рис. 5. Классификация симметричных криптосистем

 

Различают криптосистемы поточного и блочного типа.

Поточным шифром называется система, в которой на каждом такте используется переменный алгоритм шифрования, который определяется исходными ключевыми данными и номерами тактов шифрования, вплоть до рассматриваемого.

Блочным шифром называется система шифрования, использующая на каждом такте постоянный, выбранный до начала шифрования, в зависимости от ключей, алгоритм.

Большинство современных стандартов шифрования, включая алгоритмы ГОСТ 28147-89, DES, AES и другие, предусматривают обработку блока данных длиной от 64 бита.

Системы шифрования различаются по видам, в зависимости от синхронизации процедур шифрования-расшифрования и организации передачи зашифрованных данных в канале связи.

1. Предварительное шифрование, при котором момент передачи информации после ее криптографического преобразования выбирается отправителем сообщения. Этот вид шифрсистем используется в случае электронной почты, когда сообщение предварительно шифруется, а потом передается в некоторой ИТС, например, в сети Интернет;

2. Линейное засекречивание относится к классу синхронных поточных шифрсистем и предполагает согласованную роботу шифрующих устройств и связного оборудования. В частности, на этом принципе построена аппаратура шифрования телефонных переговоров.

Схема взаимодействия основных элементов системы шифрования, представленная на рис. 6, включает следующие элементы:

– генераторы поточных шифров: А, Б и соответствующие узлы, реализующие криптографические преобразования;

– комплекс средств связи, обеспечивающих работу канала связи.

Для организации совместной работы двух генераторов поточных шифров они инициализируются с помощью ключевой информации и данных синхронизации (синхропосылка).

Синхронная (одновременная) робота генераторов достигается с помощью системы синхронизации, специального радиоэлектронного устройства, принципы построения которого рассматриваются в теории электро- и радиосвязи.

В случае сбоя на линии связи система синхронизации обеспечивает перезапуск генераторов поточного шифрования и поддерживает их согласованную по времени работу в течение сеанса связи.

Рис. 6. Схема линейного засекречивания

 

Преимуществом систем линейного засекречивания перед системами предварительного шифрования является более полное использование пропускной способности канала, в тоже время в системах предварительного шифрования сообщения длительное время могут храниться в зашифрованном виде, до тех пор, пока не возникнет потребность доступа к ним.

Многообразие шифрсистем существенно сужается, если потребовать выполнения свойств шифров сохранять длину сообщения и не распространять искажения. Как будет отмечено ниже, это позволяет полностью описать соответствующий класс шифров как комбинацию двух элементарных шифров – перестановки и подстановки.

 

-Шифр перестановки

Перестановкой S множества целых чисел называется результат (образ) взаимно однозначного отображения данного множества на себя.

Применение перестановки в качестве системы шифрования сводится к переупорядочению последовательности символов открытого текста.

Например, открытое сообщение КИЕВ после применения перестановки  () преобразуется в шифрованный текст ВЕКИ. Восстановление открытого текста (расшифрование) из шифрованных сообщений осуществляется аналогичным порядком с использованием обратного преобразования : {ВЕКИ}→{КИЕВ}.

В случае текста T произвольной длины N шифр перестановки определяется как последовательное применение перестановки Σ к блокам (фрагментам) открытого текста, длина каждого из которых равна n.

Если длина текста не кратна длине перестановки, то последний блок дополняется некоторым набором символов алфавита для получения длины кратной n

Данный метод шифрования применяется в аппаратуре засекречивания речевых сообщений, так называемого, мозаичного типа (аналогия мозаики и перестановки очевидна).

На примере структурной схемы, представленной на рис. 2, можно говорить, что генераторы поточных шифров А и Б аппаратуры засекречивания мозаичного типа создают последовательности перестановок и , с помощью которых осуществляется преобразования открытого и зашифрованного сообщений соответственно.

Шифр перестановки, по сути определения, разрушает устойчивые сочетания в открытом тексте. В тоже время, количество одинаковых букв в шифрованном тексте в точности соответствует их количеству в открытом тексте, что в терминах первой модели открытого текста выражается как равенство соответствующих вероятностей встречаемости различных знаков:

 

Это свойство является очевидной слабостью шифра, так как, используя статистические критерии, при достаточной длине шифрованного сообщения в информационном потоке можно легко выявить соответствующие шифровки.

Затем по каждому шифрованному тексту также статистическим путем можно установить длину перестановки на основе свойства сочетаемости букв открытого сообщения или так называемым методом проверки стандартной фразы.

Таким образом, при достаточно большом количестве допустимых ключей шифр перестановки без применения дополнительных мер не может считаться достаточно стойким.

При анализе усложнений шифра перестановки используются свойства подстановок.

 

-. Шифр подстановки

 

Подстановкой X порядка m на множестве A из m элементов называется взаимно однозначное отображение множества A на себя.

Подстановку записывают в виде двухстрочной таблицы:

 

 

 

Множество всех подстановок порядка m является группой по умножению.

- Шифром простой замены или моноалфавитной подстановкой называется криптографическое преобразование открытого текста в шифрованный , при котором символу исходного текста соответствует символ шифрованного текста 

Отметим один важный частный случай многоалфавитной подстановки.

Подножество подстановок сдвига

называется семейством шифров Цезаря.

Отметим, что использование одной подстановки Цезаря не обеспечивает даже минимальной стойкости шифрования, так как при наличии весьма короткого шифрованного текста перебором m вариантов подстановки можно полностью восстановить истинный ключ. В нашем примере имеем текст длиной 20 символов, из них различных всего 11, на основе которых практически полностью можно восстановить ключ С(3).

Более сложными для дешифрования криптосистемами являются шифры замены, основанные на подстановках групп символов, например, биграмм (шифр Плэйфера) или m -грамм (шифр Хилла). В тоже время они сложнее для реализации и требуют достаточно большого объема ключевой информации.

 

- Шифр гаммирования

В плане повышения стойкости шифрования более эффективным является применение шифра колонной замены, определяемого базовым набором различных подстановок и последовательностью индексов , устанавливающих порядок использования подстановок из указанного набора. В этих условиях шифр колонной замены для сообщения определяется следующим образом:

Последовательность индексов называют гаммой шифрования или ключевым потоком.

Частным случаем шифра колонной замены является шифр гаммирования, когда в качестве базового набора подстановок используется семейство подстановок Цезаря, а исходный текст вида преобразуется в шифрованный текст по правилу:

 

В зависимости от принципа генерации гаммы шифра, различают периодические и случайные (неповторяющиеся) гаммы.

Весьма распространенным способом получения гаммовых последовательностей является применение датчиков псевдослучайных чисел.

Если длина гаммы шифрования равна длине открытого текста, а сама гамма – равновероятна и используется только один раз, то имеет место случай системы одноразового использования или шифра Вернама, названого по имени инженера американской компании AT&T, предложившего в 1917 году соответствующий метод шифрования.

В то время ключ записывался на бумажной ленте. Каждая буква исходного текста в латинском алфавите, расширенном некоторыми дополнительными знаками, сначала переводилась с использованием кода Бодо в пятибитовый символ. К исходному тексту в коде Бодо ключ добавлялся по модулю 2. Телетайп фирмы AT&T со считывающим устройством Вернама и оборудованием для шифрования, использовался в корпусе связи армии США.

Поскольку первоначально в качестве носителя ключевой информации использовалась обычная перфолента, а в последующем – специальным образом изготовленные блокноты, поэтому нередко для обозначения такой системы используют также термин “одноразовая лента” и “одноразовый блокнот”.

Пример шифра гаммирования с ключом (ОДНОРАЗОВАЯ_ГАММА_) схема 2.

Зашифруем текст (ВЫПОЛНИ_ТРАНЗАКЦИЮ) с помощью этого ключа. Шифрование удобнее производить путем сложения по модулю 33 целых чисел – номеров букв в алфавите V, пронумерованном с единицы.

После перекодировки, сложения и повторной перекодировки получим следующее шифрованное сообщение:

 

ВЫПОЛНИ_ТРАНЗАКЦИЮ03 28 16 15 12 14 09 33 19 17 01 14 08 01 …

ОДНОРАЗОВАЯ_ГАММА_ 15 05 14 15 17 01 08 15 03 01 32 33 04 01 …

С_ЭЭЬОРОХС_НЛБЧВЙЮ 18 33 30 30 29 15 17 15 22 18 33 14 12 02 …

 

Схема № 2.

 

Шифр гаммирования обеспечивает выравнивание вероятностей встречаемости знаков шифрованного текста.

Шифрсистемы на основе гаммы одноразового использования являются совершенными в смысле стойкости. Однако, их применение для обеспечения конфиденциальности передаваемой информации в ряде случаев практически невозможно из-за проблем с генерацией и распределением больших объемов ключевой информации.

Кроме шифров модульного гаммирования существуют шифры, использующие другие операции для отображения пары (t,γ)  открытый текст-гамма в знак шифрованного текста: .

Функция fv представляет собой обратимое табличное преобразование, используемое на такте шифрования v. такие шифры называются шифрами табличного гаммирования.

Важным качеством шифров колонной замены является стойкость в случае повторного использования гаммы шифрования при неизвестном базовом наборе подстановок.

В тоже время, нужно отметить, что и многоалфавитные подстановки, в принципе, доступны криптоаналитическому исследованию. Криптостойкость многоалфавитных систем резко убывает с уменьшением длины ключа.

 

 







Что делает отдел по эксплуатации и сопровождению ИС? Отвечает за сохранность данных (расписания копирования, копирование и пр.)...

Конфликты в семейной жизни. Как это изменить? Редкий брак и взаимоотношения существуют без конфликтов и напряженности. Через это проходят все...

ЧТО ПРОИСХОДИТ, КОГДА МЫ ССОРИМСЯ Не понимая различий, существующих между мужчинами и женщинами, очень легко довести дело до ссоры...

Что будет с Землей, если ось ее сместится на 6666 км? Что будет с Землей? - задался я вопросом...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.