Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Основные понятия и предмет криптографии,
традиционные методы шифрования.
Как передать нужную информацию нужному адресату в тайне от других?
Имеется три возможности решения задачи:
Дешифрование процесс, обратный шифрованию, т.е. преобразование шифрованного сообщения в защищаемую информацию с помощью определенных правил.
Выбор способа шифрования зависит от особенностей информации, ее ценности и возможностей владельцев по защите своей информации. Виды защищаемой информации документальная, телефонная, телевизионная, компьютерная и т.д. Кроме специфических особенностей, влияющих на выбор методов шифрования информации, также большое значение имеют объемы и требуемая скорость передачи шифрованной информации, а также характер тайны.
Способность шифра противостоять всевозможным атакам на него называют стойкостью шифра. Под атакой на шифр понимают попытку вскрытия этого шифра. Понятие стойкости является центральным для криптографии, но получение строгих доказуемых оценок стойкости для каждого конкретного шифра проблема нерешенная.
Криптология наука, состоящая из двух ветвей: криптография и криптоанализ.
Криптография наука о способах преобразования информации с целью ее защиты от незаконных пользователей.
Криптоанализ наука (и практика ее применения) о методах и способах вскрытия шифров.
Предмет криптографии
Криптография занимается методами преобразования информации, которые бы не позволили противнику извлечь ее из перехватываемых сообщений.При этом по каналу связи передается уже не сама защищаемая информация, а результат ее преобразования с помощью шифра, и для противника возникает сложная задача вскрытия шифра. Вскрытие (взламывание) шифра процесс получения защищаемой информации из шифрованного сообщения без знания примененного шифра. Помимо перехвата и взлома шифра существуют другие угрозы , например, агентурного плана, либо уничтожение или модификация перехваченной информации. Для таких угроз разрабатываются свои специфические методы защиты. Важная проблема проблема соотношения цены информации, затрат на защиту и затрат на ее добывание. Прежде чем защищать информацию, надо ответить на следующие вопросы:
- является ли она для вас более ценной чем стоимость атаки;
- является ли она более ценной, чем стоимость защиты.
Именно перечисленные соображения и являются решающими при выборе подходящих средств защиты: физических, стеганографических, криптографических и т.д.
Традиционные методы шифрования.
(подстановки, перестановки, замены и т.д.)
В Древней Греции был известен шифр, называемый «квадрат Полибия». Это устройство представляло собой квадрат 5х5, столбцы и строки которого нумеровали цифрами от 1 до 5. В каждую клетку этого квадрата записывалась одна буква. ( В греческом варианте одна клетка оставалась пустой, в латинском в одну клетку помещали две буквы I и J.)
В результате каждой букве отвечала пара чисел, и шифрованное сообщение превращалось в последовательность пар чисел. Например,
Это сообщение записано при использовании латинского варианта «квадрата Полибия», в котором буквы расположены в алфавитном порядке.
Если расшифровать, то получим “Cogito, ergo sum” лат.Я мыслю, значит , существую.(Р.Декарт)
В I в. н.э. Ю. Цезарь во время войны с галлами, переписываясь со своими друзьями в Риме, заменял в сообщении первую букву латинского алфавита (А) на четвертую (D), вторую (B) на пятую (Е), наконец, последнюю на третью:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Сообщение об одержанной победе выглядело так:
“YHQL YLGL YLFL”
“VENI,VIDI,VICI” - “ Пришел, увидел, победил”
Император Август (1-ый век н.э.) в своей переписке заменял первую букву на вторую, вторую на третью ит.д. наконец, последнюю на первую.
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
Квадрат Полибия, шифр Цезаря входят в класс шифров, называемых «подстановка» или «простая замена». Это такой шифр, в котором каждой букве алфавита соответствует буква, цифра, символ или какаянибудь их комбинация.
В другом классе шифров «перестановка» - буквы сообщения каким-нибудь способом переставляются между собой. К этому классу принадлежит шифр скитала.
К классу «перестановка» относится шифр «маршрутная транспозиция» и его вариант «постолбцовая транспозиция». В каждом из них в данный прямоугольник [n x m] сообщение вписывается заранее обусловленным способом, а столбцы нумеруются или обычным порядком следования, или в порядке следования букв ключа буквенно-ключевого слова. Так, ниже в первом прямоугольнике столбцы нумеруются в обычном порядке следования слева направо, а во втором в порядке следования букв слова «Петербург».
Используя расположение букв этого ключа в алфавите, получим набор чисел
[5 3 8 4 6 1 9 7 2]
5 |
3 |
8 |
4 |
6 |
1 |
9 |
7 |
2 |
п |
р |
и |
л |
е |
п |
л |
я |
я |
с |
я |
п |
р |
е |
м |
у |
д |
р |
у |
м |
п |
р |
е |
м |
у |
д |
р |
б |
у |
д |
е |
ш |
ь |
а |
б |
в |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
п |
р |
и |
л |
е |
п |
л |
я |
я |
р |
д |
у |
м |
е |
р |
п |
я |
с |
у |
м |
п |
р |
е |
м |
у |
д |
р |
в |
б |
а |
ь |
ш |
е |
д |
у |
б |
В первом случае шифрованный текст найдем, если будем выписывать буквы очередного столбца в порядке следования столбцов (прямом или обратном), во втором, - если будем выписывать буквы столбца в порядке следования букв ключа. Таким образом будем иметь:
1)прувр дмбиу палмр ьеееш прмел пудяя дуясрб
2)пммья ррвря мулрр епсуб ееешя ддбип пдлууа
К классу «перестановка» принадлежит и шифр, называемый «решетка Кардано». Это прямоугольная карточка с отверстиями, чаще всего квадратная, которая при наложении на лист бумаги оставляет открытыми лишь некоторые его части. Число строк и столбцов в карточке четно. Карточка сделана так, что при ее последовательном использовании (поворачивании) каждая клетка лежащего под ней листа окажется занятой. Карточку сначала поворачивают вдоль вертикальной оси симметрии на 1800. И вновь повторяют ту же процедуру:
Если решетка Кардано квадрат, то возможен второй вариант самосовмещений фигуры, а именно, последовательные повороты вокруг центра квадрата на 900.
Рассмотрим примеры:
Легко прочесть зашифрованное решеткой Кардано сообщение:
“В чужой монастырь со своим уставом не ходят”
«вавочс муноти мыжрое ьухсой мдосто яаснтв»
Второе сообщение
«ачшдеалб еымтяовн лыриелбм
оянгеаюш дтинрент еоеыпрни»
“Да, были люди в наше время, - не то , что нынешнее племя богатыри…”
также нетрудно расшифровать, пользуясь прямоугольной решеткой.
Термин шифр” арабского происхождения.В начале 15 в. Арабы опубликовали энциклопедию, в которой есть специальный раздел о шифрах.В этой энциклопедии указан способ раскрытия шифра простой замены.Он основан на различной частоте повторяемости букв в тексте. В этом разделе есть перечень букв в порядке их повторяемости на основе изучения Корана.В русском тексте чаще всего встречается буква «О», затем буква «Е», на 3-ем месте буквы «И» и «А» и т.д.
Неудобство шифра «Замена » очевидна, поэтому пользуются разными приемами , чтобы затруднить процесс дешифрования. Например, используют
Таблицу Виженера.
М о н а с т ы р ь монастырьмонастырьмонастырь
Р а с к и н у л о с ь морешироко
Э о я к щ а п ы й ю йщовчфшльшы
Понятие одноразового блокнота.
Примером нераскрываемого шифра может служить «одноразовый шифровальный блокнот» - шифр, в основе которого лежит та же идея, что и в шифре Цезаря. Назовем расширенным алфавитом совокупность букв алфавита, знаков препинания {.,:;?!()-“} и знака пробела между словами. Число символов расширенного алфавита в русском варианте равно 44. Занумеруем символы расширенного алфавита числами от 0 до 43. Тогда любой передаваемый текст можно рассматривать как последовательность {an} чисел множества А={0,1,2,…,43}.
Предположим, что имеем случайную последовательность {сn} из чисел множества А той же длины, что и передаваемый текст (ключ). Складывая по модулю 44 число an передаваемого текста с соответствующим числом сn ключа
an + сn= bn(mod 44), 0 bn43,
получим последовательность {bn} шифрованного текста. Чтобы получить передаваемый текст, можно воспользоваться тем же ключом:
an bn - сn(mod 44), 0 an 43,
У двух абонентов, находящихся в секретной переписке, имеются два одинаковых блокнота. В каждом из них, на нескольких листах, напечатана случайная последовательность чисел множества А. Отправитель свой текст шифрует указанным выше способом при помощи первой страницы блокнота. Зашифровав сообщение, он уничтожает использованную страницу и отправляет его второму абоненту, получатель шифрованного текста расшифровывает его и также уничтожает использованный лист блокнота. Нетрудно видеть, что одноразовый шифр нераскрываем в принципе, так как символ в тексте может быть заменен любым другим символом и этот выбор совершенно случаен.
Шифрование методом гаммирования.
Под гаммированием понимают процесс наложения по определенному закону гаммы шифра на открытые данные. Гамма шифра это псевдослучайная последовательность, выработанная по заданному алгоритму для зашифрования открытых данных и расшифрования зашифрованных данных.
Процесс зашифрования заключается в генерации гаммы шифра и наложении полученной гаммы на исходный открытый текст обратимым образом, например с использованием операции сложения по модулю два.
Следует отметить, что перед зашифрованием открытые данные разбивают на блоки Т0(I) одинаковой длины, обычно по 64 бита. Гамма шифра вырабатывается в виде последовательности блоков Гш(I) аналогичной длины.
Уравнение зашифрования можно записать в виде
Тш(I)= Гш(I) Т0(I), i=1….M,
Где Тш(I) i-й блок шифртекста, Гш(I) - i-й блок гаммы шифра, Т0(I) i-й блок открытого текста, М количество блоков открытого текста.
Процесс расшифрования сводится к повторной генерации гаммы шифра и наложению этой гаммы на зашифрованные данные.
Уравнение расшифрования имеет вид
Т0(I)= Гш(I) Тш(I)
Получаемый этим методом шифртекст достаточно труден для раскрытия, поскольку теперь ключ является переменным. По сути дела гамма шифра должна изменяться случайным образом для каждого шифруемого блока. Если период гаммы превышает длину всего шифруемого текста и злоумышленнику неизвестна никакая часть исходного текста, то такой шифр можно раскрыть только прямым перебором всех вариантов ключа. В этом случае криптостойкость шифра определяется длиной ключа.
Английский математик Чарльз Беббидж (19 век):
«Всякий человек , даже если он не знаком с техникой вскрытия шифров, твердо считает, что сможет изобрести абсолютно стойкий шифр, и чем более умен и образован этот человек, тем более твердо это убеждение.Я сам разделял эту уверенность в течение многих лет.»
«Отец кибернетики» Норберт Винер:
« Любой шифр может быть вскрыт , если только в этом есть настоятельная необходимость и информация , которую предполагается получить , стоит затраченных усилий и времени…»
Автор шифра PGP Зиммерманн:
«Каждый, кто думает , что изобрел непрбиваемую схему шифрования, - или невероятно редкий гений, или просто наивен и неопытен…»
«Каждый программист воображает себя киптографом , что ведет к распространению исключительно плохого криптообеспечения…»