Криптографические системы защиты информации. Механизмы защиты информации. Способы кодирования информации

Под шифром понимается совокупность методов и способов обратимого преобразования информации с целью ее защиты от несанкционированного доступа (обеспечения ).

Составными элементами шифра являются:

Алфавиты для записи исходных сообщений (защищаемой информации, открытого текста) и шифрованных сообщений (шифртекстов, шифрограмм, криптограмм);

Алгоритмы криптографического преобразования (зашифрования и дешифрования);

Множество ключей.

Азбука или алфавит (греч. ἀλφάβητος) - форма письменности, основанная на стандартном наборе знаков, один или набор которых соответствуют фонемам 1 языка. В общем случае алфавит для записи исходных сообщений и алфавит для записи шифрованных сообщений могут отличаться. Например, исходные сообщения записываются с помощью букв, а шифрограммы с помощью цифр или графических обозначений.

Алгоритм криптографического преобразования - набор правил (инструкций), определяющих содержание и порядок операций по шифрованию и дешифрованию информации.

Шифрование (зашифрование) - процесс применения шифра к защищаемой информации, т.е. преобразование исходного сообщения в зашифрованное.

Дешифрование (расшифрование) - процесс, обратный шифрованию, т. е. преобразование шифрованного сообщения в исходное.

Алгоритмы шифрования и зашифрования, как правило, отличаются друг от друга, но могут и совпадать. В частности, в некоторых ( , ) алгоритмы совпадают, но отличаются порядком использования ключа (ключевых элементов). Алгоритм шифрования может включать в себя предварительное , а алгоритм расшифрования - обратное перекодирование. Например, в перед шифрованием буквы (символы) исходного сообщения заменяются на числа, а результат расшифрования в виде чисел преобразуется в буквы (символы). Аналогичная ситуация имеет место и в некоторых (), .

Ключ – переменный параметр шифра, обеспечивающий выбор одного преобразования из совокупности всевозможных для данного алгоритма и сообщения. В общем случае, ключ – это минимально необходимая информация (за исключением сообщения, алфавитов и алгоритма), необходимая для шифрования и дешифрования сообщений.

Используя понятие ключа, процессы шифрования и дешифрования можно описать в виде соотношений:

f(P, k 1) = C, (3.1)

g(C, k 2) = P, (3.2)

где P (англ. public - открытый) - открытое сообщение;
C (англ. cipher - шифрованный) - шифрованное сообщение;
f - алгоритм шифрования;
g - алгоритм расшифрования;
k 1 – ключ зашифрования, известный отправителю;
k 2 – ключ расшифрования, известный адресату.

В настоящее время разработкой методов шифрования и дешифрования информации (в т.ч. и без знания ключа) занимается криптология (греч. κρυπτός - тайный, λόγος - слово, знание). Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих двух правлений криптологии прямо противоположны.

Криптография (греч. κρυπτός - скрытый и γράφω - пишу, рисую) – наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.

Криптоанализ (греч. κρυπτός - скрытый и ανάλυση - разложение, расчленение) – наука, занимающаяся вопросами оценки сильных и слабых сторон методов шифрования, а также разработкой методов, позволяющих взламывать криптосистемы.

Следует различать криптографические методы сокрытия информации (шифрование) и кодирование. – представление информации в альтернативном виде. Шифрование является частным случаем кодирования и предназначено для обеспечения конфиденциальности информации. С точки зрения решения этой задачи, кодирование – это безключевое шифрование, в котором преобразование построено на алгоритме кодирования или кодовой таблице. Различают:

Криптография занимается методами преобразования информации, которые бы не позволили противнику извлечь ее из перехватываемых сообщений. При этом по каналу связи передается не сама защищаемая информация, а результат ее преобразования, и для противника возникает сложная задача вскрытия шифра. Вскрытие (взламывание) шифра - процесс получения защищаемой информации из шифрованного сообщения без знания примененного ключа. Способность шифра противостоять всевозможным атакам на него называют криптографической стойкостью (криптостойкостью) шифра . Под атакой на шифр понимают попытку вскрытия этого шифра.

Понятие стойкости шифра является центральным для криптографии. Хотя качественно понять его довольно легко, но получение строгих доказуемых оценок стойкости для каждого конкретного шифра - проблема нерешенная. Поэтому стойкость конкретного шифра оценивается только путем всевозможных попыток его вскрытия и зависит от квалификации криптоаналитиков , атакующих шифр. Такую процедуру иногда называют проверкой стойкости . Она делается из предположения, что противник знает сам алгоритм преобразования, но не знает ключа (). Противник также может знать некоторые характеристики открытых текстов, например, общую тематику сообщений, их стиль, некоторые стандарты, форматы и т.д.

Однако помимо перехвата и вскрытия шифра противник может пытаться получить защищаемую информацию многими другими способами. Наиболее известным из таких способов является агентурный, когда противник каким-либо путем склоняет к сотрудничеству одного из законных пользователей и с помощью этого агента получает доступ к защищаемой информации. В такой ситуации криптография бессильна.

Противник может попытаться не получить, а уничтожить или модифицировать защищаемую информацию в процессе ее передачи. Это - совсем другой тип угроз для информации, отличный от перехвата и вскрытия шифра. Для защиты от таких угроз разрабатываются свои специфические методы.

Следовательно, на пути от одного законного пользователя к другому информация должна защищаться различными способами, противостоящими различным угрозам. В данной ситуации, противник будет стремиться найти самое слабое звено, чтобы с наименьшими затратами добраться до информации. А значит, и законные пользователи должны учитывать это обстоятельство в своей стратегии защиты: бессмысленно делать какое-то звено очень прочным, если есть заведомо более слабые звенья.

Что касается применения конкретных криптографических методов, то следует отметить, что не существует единого шифра, подходящего для всех случаев. Выбор способа шифрования зависит :

От вида защищаемой информации (документальная, телефонная, телевизионная, компьютерная и т.д.);

От объема и требуемой скорости передачи шифрованной информации;

От ценности защищаемой информации (некоторые тайны [например, государственные, военные и др.] должны сохраняться десятилетиями, а некоторые [например, биржевые] - уже через несколько часов можно разгласить);

От возможностей владельцев секретной информации, а также от возможностей противника (одно дело - противостоять одиночке, а другое дело - мощной государственной структуре).

Процесс криптографического закрытия данных может осуществляться как программно, аппаратно, так и иными способами. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании.

1 Фонема (др.-греч. φώνημα - «звук») - минимальная смыслоразличимая единица языка.

3.2. Основные требования, предъявляемые к криптосистемам

Для современных криптографических систем можно сформулировать следующие требования:

Сложность и трудоёмкость процедур шифрования и дешифрования должны определяться в зависимости от требуемого уровня защиты информации (необходимо обеспечить надежную защиту информации);

Временные и стоимостные затраты на защиту информации должны быть приемлемыми при заданном уровне ее секретности (затраты на защиту не должны быть чрезмерными);

Процедуры шифрования и дешифрования не должны зависеть от длины сообщения;

Количество всех возможных ключей шифра должно быть таковым, чтобы их полный перебор с помощью современных информационных технологий (в т.ч. и распределенных вычислений) был невозможен за приемлемое для противника время;

Любой ключ из множества возможных должен обеспечивать надежную защиту информации;

Незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения;

Избыточность сообщений, вносимая в процессе шифрования, должна быть как можно меньшей (хорошим считается результат, когда длина шифрограммы не превышает длину исходного текста);

Зашифрованное сообщение должно поддаваться чтению только при наличии ключа.

3.3. Классификация шифров

Существует несколько классификаций шифров. Рассмотрим некоторые из них.

Рис.3.1. Классификация шифров

I. По области применения различают шифры ограниченного и общего использования.

Стойкость шифров ограниченного использования основывается на сохранении в секрете алгоритма криптографического преобразования в силу его уязвимости, малого количества ключей или отсутствия таковых ().

Стойкость шифров общего использования основывается на секретности ключа и сложности его подбора потенциальным противником.

II. По особенностям алгоритма шифрования шифры общего использования можно разделить на следующие виды.

В одноключевых системах для шифрования и дешифрования используется один и тот же ключ.

В все буквы открытого текста остаются в шифрограмме, но меняют свои позиции. В наоборот, позиции букв в шифрограмме остаются теми же, что и у открытого текста, но символы открытого текста заменяются символами другого алфавита.

В буквы алфавита заменяются числами, к которым затем добавляются числа секретной случайной (псевдослучайной) числовой последовательности (гаммы), после чего берется остаток от деления по модулю (операция mod). Если исходное сообщение и гамма представляются в битовом виде, то при шифровании и расшифровании применяется логическая операция «Исключающее ИЛИ» (XOR, сложение по модулю 2).

Вносит в процесс шифрования естественную неопределенность квантового мира. Процесс отправки и приёма информации выполняется посредством объектов квантовой механики (например, при помощи электронов в электрическом токе или фотонов в линиях волоконно-оптической связи). Самым ценным свойством этого вида шифрования является то, что при посылке сообщения отправляющая и принимающая сторона с достаточно большой вероятностью могут установить факт перехвата противником зашифрованного сообщения.

В двухключевых системах для шифрования и дешифрования используется два совершено разных ключа. В при шифровании одного и того же сообщения одним и тем же ключом всегда будет получаться один и тот же шифртекст. В в процедуре шифрования используется дополнительная случайная величина (число) - в результате при шифровании одного и того же исходного сообщения одним и тем же ключом могут получиться разные шифртексты, которые при расшифровке дадут один и тот же результат (исходное сообщение).

Предполагают использование для шифрования сообщения сразу нескольких методов (например, сначала замена символов, а затем их перестановка).

III. По количеству символов сообщения (или его кодовой замены), шифруемых или расшифровываемых по однотипной процедуре преобразования различают:

- потоковые шифры – процедура преобразование применяется к отдельному символу сообщения;

- блочные шифры – процедура преобразование применяется к набору (блоку) символов сообщения.

Отличить потоковый шифр от блочного можно по следующему признаку - если в результате разбиения исходного сообщения на отдельные элементарные символы и применения к ним однотипной процедуры преобразования получаемая шифрограмма эквивалентна той, которая получается при применении преобразования «как будто ко всему исходному сообщению», то шифр потоковый, иначе блочный.

IV. По стойкости шифры делятся на три группы:

- совершенные (абсолютно стойкие, теоретически стойкие) – шифры, заведомо неподдающиеся вскрытию (при правильном использовании). Дешифрование секретного сообщения приводит к нескольким осмысленным равновероятным открытым сообщениям;

.

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Лекция 3 . Классификация криптографических систем

1. Криптография как наука. Основные понятия

С этой темы мы начинаем изучение криптографических методов защиты информации.

Криптография - это фундаментальная наука, изучающая методы преобразования информации, направленные на сокрытие ее содержания.

Слово «криптография» (cryptography) происходит от греческих слов «kryptus» - тайный, «graphein» - писать, т.е. дословно «тайнопись».

Криптоанализ - это наука, изучающая методы взлома шифров.

Криптология - наука, которая занимается изучением шифров и их стойкости.

Криптология = Криптография + Криптоанализ

История криптографии насчитывает несколько тысячелетий. Первые системы шифрования появились одновременно с письменностью в четвертом тысячелетии до н.э..

Дэвид Кон (David Kohn) в своей эпической книге о криптоанализе «Выдающиеся взломщики шифров» привел данные о том, что криптография использовалась в Египте в 1900 г. до н.э., при написании Библии - в 500 г. до н.э.. В Древней Греции и Древнем Риме криптография уже широко использовалась в разных областях деятельности, особенно в государственной сфере. (Юлий Цезарь «Записки о галльской войне», 1 век до н.э..) В мрачные годы средневековья практика шифрования сохранялась в строжайшей тайне. В годы крестовых походов шифровальщики, служившие у Папы Римского, после года работы подлежали физическому уничтожению.

Период развития криптологии с древних времен до 1949 г. принято называть эрой донаучной криптологии, поскольку достижения тех времен основаны на интуиции и не подкреплялись доказательствами. Криптологией занимались тогда почти исключительно как искусством, а не как наукой.

Вторая мировая война явилась поворотным пунктом в истории криптографии: если до войны криптография представляла собой достаточно узкую область, то после войны она стала широким полем деятельности.

Публикация в 1949 г. статьи Клода Шеннона «Теория связи в секретных системах» стала началом новой эры научной криптологии с секретными ключами. В этой блестящей работе Шеннон связал криптографию с теорией информации.

На последние 25-30 лет пришлось значительное повышение активности в области развития криптографии, наблюдался бурный рост открытых академических исследований. До этого времени криптография использовалась исключительно в военных и разведовательных целях.

В 70-х годах произошло два события, серьезно повлиявших на дальнейшее развитие криптографии. Во-первых, был принят (и опубликован!) первый стандарт шифрования данных (DES). Во-вторых, после работы американских математиков У.Диффи и М.Хеллмана родилась «новая криптография» - криптография с открытым ключом. Оба этих события были рождены потребностями бурно развивающихся средств коммуникаций, в том числе локальных и глобальных компьютерных сетей, для защиты которых потребовались легко доступные и достаточно надежные криптографические средства. Криптография стала широко востребованной не только в военной, дипломатической, государственной сферах, но также в коммерческой, банковской и т.д..

Стеганография - совокупность методов, предназначенных для сокрытия факта существования сообщения.

Например:

1. Расстановка слов или букв открытого текста так, чтобы он нес в себе скрытое сообщение.

2. Пометка символов.

3. Невидимые чернила.

4. Прокалывание бумаги.

5. Печать между строк с использованием корректирующей ленты.

Сами по себе подобные методы выглядят архаично, но у них есть современные эквиваленты. Например, сокрытие сообщений с помощью использования незначащих бит в видеокадрах компакт-дисков.

В настоящее время разработано множество программных пакетов, позволяющих осуществлять подобные операции. Преимущество стеганографии состоит в том, что она может скрывать сам факт передачи сообщений, а не только их содержимое. Ведь само шифрование вызывает подозрение - значит есть что скрывать.

Краеугольный камень криптографии - шифрование (криптографическая обработка информации с помощью одного из алгоритмов).

Исходное сообщение называется открытым текстом. Зашифрованное сообщение называется шифртекстом.

Любой алгоритм шифрования должен быть дополнен алгоритмом расшифрования, чтобы привести зашифрованный текст в исходный вид.

(Дешифрование - восстановление исходного текста без знания ключа)

Пара процедур - шифрование и расшифрование - называется криптосистемой.

Во введении к книге «Прикладная криптография» у Б. Шнайера написано: «В мире различают два типа криптографии: криптография, которая помешает вашей младшей сестре читать ваши файлы, и криптография, которая помешает читать ваши файлы правительствам крупных стран. Эта книга посвящена криптографии второго типа».

Сегодня широко распространено 2 типа шифрования:

1. Традиционное

2. Шифрование с открытым ключом.

Процесс традиционного шифрования включает две составляющие:

1. Алгоритм шифрования.

2. Ключ - значение, не зависящее от открытого текста.

Результат, достигаемый при выполнении алгоритма, зависит от применяемого ключа. Изменение ключа приводит к изменению шифрованного текста.

Надежность традиционного шифрования определяет нескольких факторов:

1. Сложность алгоритма шифрования (должен быть достаточно сложным, чтобы невозможно было расшифровать сообщение при наличии только шифрованного текста).

2. Секретность ключа - основной фактор надежности традиционного шифрования. Сам алгоритм может быть несекретным.

В традиционной (классической) криптографии принято фундаментальное правило, сформулированное в 19 веке - правило Керкхоффа:

Стойкость шифра должна определяться только секретностью ключа.

Эта особенность традиционного шифрования обусловливает его широкую популярность и признание. Т.к. нет необходимости хранить в секрете алгоритм, то производители могут реализовать алгоритмы шифрования в виде дешевых общедоступных микросхем, которыми оснащены многие современные системы.

Рассмотрим модель традиционной криптосистемы более подробно.

Теоретические основы традиционной модели симметричной криптосистемы впервые были изложены в 1949 году в работе Клода Шеннона.

Источник создает сообщение в форме открытого текста:

Элементами хi открытого текста Х являются символы некоторого конечного алфавита А, состоящего из n символов:

Традиционно использовался алфавит из 26 букв английского языка, но сегодня чаще применяется двоичный алфавит {0,1}.

Для шифрования генерируется ключ в форме:

К=[к1, к2, …, кj]

Если ключ генерируется там же, где и само сообщение, то его необходимо переправлять получателю по секретным каналам. Либо ключ создается третьей стороной, которая должна защищенным способом обеспечить доставку ключа отправителю и получателю сообщения.

Имея Х и К с помощью алгоритма шифрования фомируется шифрованный текст

У=[у1, у2, …, уn]

Это можно записать в виде формулы:

У получается путем применения алгоритма шифрования Е к открытому тексту Х при использовании ключа К.

Обратное преобразование:

2. Типы криптосистем

шифрование криптография алгоритм

Классификация криптографических систем строится на основе следующих трех характеристик:

Число применяемых ключей.

Тип операций по преобразованию открытого текста в шифрованный.

Метод обработки открытого текста.

1) По числу применяемых ключей.

Различают:

Симметричные криптосистемы;

Асимметричные криптосистемы.

Если отправитель и получатель используют один и тот же ключ, система шифрования называется симметричной, системой с одним ключом, системой с секретным ключом, схемой традиционного шифрования. (Например, DES, CAST, RC5, IDEA, Blowfish, классические шифры);

Если отправитель и получатель используют разные ключи, система называется асимметричной, системой с двумя ключами, схемой шифрования с открытым ключом. (RSA, Эль-Гамаля).

2) По типу операций по преобразованию открытого текста в шифрованный.

Подстановочные шифры - шифрование основано на замещении каждого элемента открытого текста (бита, буквы, группы битов или букв) другим элементом. (Цезаря, Плейфейера, Хилла);

Перестановочные шифры - шифрование основано на изменении порядка следования элементов открытого текста. (Лесенка, перестановка столбцов);

Продукционные шифры - шифрование основано на комбинации нескольких операций замены и перестановки. Продукционные шифры применяются в большинстве реальных современных систем шифрования. (DES).

3) По методу обработки открытого текста.

· Блочные шифры - Блочными называются шифры, в которых логической единицей шифрования является некоторый блок открытого текста, после преобразования которого получается блок шифрованного текста такой же длины. Например: DES, шифр Файстеля.

· Поточные шифры - подразумевают шифрование всех элементов открытого текста последовательно, одного за другим (бит за битом, байт за байтом). Примерами классических поточных шифров являются шифры Виженера (с автоматическим выбором ключа) и Вернама.

Блочные шифры изучены гораздо лучше. Считается, что они обладают более широкой областью применения, чем поточные. Большинство сетевых приложений, в которых применяется схема традиционного шифрования, используют блочные шифры.

3. Типы криптоатак и стойкость алгоритмов

Процесс воссоздания открытого текста (Х) и/или ключа (К) называется криптоанализом.

Алгоритм шифрования считается раскрытым, если найдена процедура, позволяющая подобрать ключ за реальное время.

Сложность алгоритма раскрытия является одной из важных характеристик криптосистемы и называется криптостойкостью.

Самым древним и самым простым из известных подстановочных шифров является шифр Юлия Цезаря. В шифре Цезаря каждая буква алфавита заменяется буквой, которая находится на 3 позиции дальше в этом же алфавите.

В общем случае сдвиг может быть любым (от 1 до 25). Если каждой букве назначить числовой эквивалент, то:

Y = Ek(X) = (x + k)mod26

Получаем обобщенный алгоритм Цезаря.

Шифр Цезаря со сдвигом на 13 букв вправо обозначается rot13.

Раскрыть такой шифр можно путем простого последовательного перебора вариантов. Применение простого перебора оправдано следующим:

известны алгоритмы шифрования и расшифрования;

всего 25 вариантов;

известен язык открытого текста.

В большинстве случаев при защите сетей выполняется 1), но не 2). Важная характеристика - 3). Если исходный текст предварительно сжат, то это сильно затрудняет распознавание.

Для криптоаналитика существует и другая возможность раскрытия шифра (кроме перебора вариантов). Если криптоаналитик имеет представление о природе открытого текста, можно использовать информацию о характерных признаках, присущих текстам на соответствующем языке (статистические методы). Например, анализ частот появления букв алфавита.

Моноалфавитные шифры легко раскрываются, т.к. они наследуют частотность употребления букв оригинального алфавита. Чтобы в тексте, шифрованном с помощью методов подстановок, структура исходного текста проявлялась менее заметно, можно использовать:

многобуквенное шифрование, т.е. замещение не отдельных символов открытого текста, а комбинаций нескольких символов;

несколько алфавитов.

Один из наиболее известных шифров, базирующихся на методе многобуквенного шифрования, - шифр Плейфейера (Playfair). В нем биграммы (комбинации из двух букв) открытого текста рассматриваются как самостоятельные единицы, преобразуемые в заданные биграммы шифрованного текста. Анализ частот биграмм сложнее. Долго считалось, что шифр Плейфейера взломать нельзя. Он служил стандартом шифрования в британской армии во время 1-й мировой войны и даже использовался в годы 2-й мировой войны в США.

Примером многобуквенного шифра является также шифр Хилла (1929г.). В его основе лежит алгоритм, который заменяет каждые m последовательных букв открытого текста m буквами шифрованного текста.

Одна из возможностей усовершенствования простого моноалфавитного шифра заключается в использовании нескольких моноалфавитных подстановок в зависимости от определенных условий. Семейство шифров, основанных на применении таких методов шифрования, называется полиалфавитными шифрами. Они обладают следующими свойствами:

используется набор связанных моноалфавитных подстановок;

имеется ключ, по которому определяется, какое конкретное преобразование должно применяться для шифрования на данном этапе.

Полиалфавитные подстановочные шифры были придуманы в 15-м веке. Леоном Баттистой-Альберти. Они пользовались популярностью до 19 века, когда их начали взламывать.

Самым известным и простым алгоритмом такого рода является шифр Виженера (поточный).

Лучшей защитой от статистических методов криптоанализа (т. е. по частоте появления букв) является выбор ключевого слова, по длине равного длине открытого текста, но отличающегося от открытого текста по статистическим показателям. Такая система была предложена инженером компании AT&T Гилбертом Вернамом в 1918 году. В алгоритме Вернама шифрованный текст генерируется путем побитового выполнения операции XOR для открытого текста и ключа.

Может ли существовать идеальный шифр, который невозможно взломать? Хотите верьте, хотите нет, но абсолютный метод шифрования существует.

Джозеф Моборн придумал улучшение схемы Вернама, которое сделало ее исключительно надежной. Он предложил случайным образом генерировать ключ, по длине равный длине сообщения. Каждый символ ключа используется только один раз и только в одном сообщении. На выходе получается случайная последовательность, не имеющая статистической связи с открытым текстом. Схема получила название лента однократного использования или одноразовый блокнот. Взлому она не поддается, т.к. шифртекст не содержит никакой информации об открытом тексте. Однако, использование одноразового блокнота затруднено, потому что отправитель и получатель должны располагать одним случайным ключом, что трудно реализуемо на практике.

Понятие идеального шифра ввел в своих работах Шеннон. Он ставил задачу воспрепятствовать попыткам криптоанализа, основанным на статистических методах. Идеальный шифр - это шифр, который полностью скрывает в шифрованном тексте все статистические закономерности открытого текста.

Схема шифрования называется абсолютно стойкой (безусловно защищенной), если шифрованный текст не содержит информации, достаточной для однозначного восстановления открытого текста.

Это означает, независимо от того, сколько времени потратит противник на расшифровку текста, ему не удастся расшифровать его просто потому, что в шифрованном тексте нет информации, требуемой для восстановления открытого текста.

Максимум, что может дать алгоритм шифрования, это выполнение хотя бы одного из следующих условий:

1) Стоимость взлома шифра превышает стоимость расшифрованной информации;

2) Время, которое требуется для взлома шифра, превышает время, в течение которого информация актуальна.

Если схема шифрования соответствует обоим указанным критериям, она называется защищенной по вычислениям.

Все формы криптоанализа для схем традиционного шифрования разрабатываются на основе того, что некоторые характерные особенности структуры открытого текста могут сохраняться при шифровании, проявляясь в шифрованном тексте.

Криптоанализ для схем с открытым ключом базируется на совершенно другом - на том, что математические зависимости, связывающие пары ключей, дают возможность с помощью логических рассуждений, зная один из ключей, найти второй.

Основные типы криптоатак:

Атака на основе шифртекста.

Криптоаналитик располагает шифртекстами нескольких сообщений, зашифрованных одним и тем же алгоритмом шифрования и возможно ключом.

Атака на основе открытого текста.

Криптоаналитик располагает доступом не только к шифртекстам нескольких сообщений, но и открытому тексту этих сообщений. Его задача состоит в определении ключа или ключей, чтобы он мог расшифровать другие сообщения.

Атака на основе подобранного открытого текста (криптоаналитик может выбирать открытый текст для шифрования).

Во многих сообщениях используются стандартные начала и окончания, которые могут быть известны криптоаналитику (атаки 2, 3).

В этом отношении особенно уязвимы шифрованные исходные коды программ из-за частого использования ключевых слов (define, struct, else, return и т.д.). Те же проблемы и у шифрованного исполняемого кода: функции, циклические структуры и т.д.

Лобовое вскрытие (лобовая атака, метод «грубой силы» - путем перебора всех возможных ключей).

Бандитский криптоанализ.

Для получения ключа “криптоаналитик” прибегает к угрозам, шантажу или пыткам. Возможно также взяточничество, которое называется вскрытием с покупкой ключа. Это очень мощные и, зачастую, самые эффективные методы взлома алгоритма.

Никогда нельзя забывать правило Керкхоффа. Если надежность новой криптосистемы опирается на незнание взломщиком алгоритма, то вы пропали. Вы заблуждаетесь, если думаете, что сохранение в тайне принципа работы алгоритма защитит криптосистему. Это наивное предположение.

“Берегитесь людей, превозносящих достоинства своих алгоритмов, но отказывающихся их опубликовать. Доверять таким алгоритмам - все равно, что верить в целебные свойства знахарских снадобий.” (Б. Шнайер)

Лучшие алгоритмы шифрования - это те, которые были опубликованы, годами вскрывались лучшими криптографами мира, и все-таки остались несокрушенными.

Размещено на Allbest.ru

Подобные документы

    Появление шифров, история эволюции криптографии. Способ приложения знаний особенностей естественного текста для нужд шифрования. Критерии определения естественности. Способ построения алгоритмов симметричного шифрования. Криптосистема с открытым ключом.

    реферат , добавлен 31.05.2013

    Особенности шифрования данных, предназначение шифрования. Понятие криптографии как науки, основные задачи. Анализ метода гаммирования, подстановки и метода перестановки. Симметрические методы шифрования с закрытым ключом: достоинства и недостатки.

    курсовая работа , добавлен 09.05.2012

    Изучение основных методов и алгоритмов криптографии с открытым ключом и их практического использования. Анализ и практическое применение алгоритмов криптографии с открытым ключом: шифрование данных, конфиденциальность, генерация и управление ключами.

    дипломная работа , добавлен 20.06.2011

    Сравнение производительности программных реализаций алгоритмов шифрования с оптимизациями под языки С и Java. История разработки, сущность, принципы шифрования и успехи в криптоанализе таких алгоритмов шифрования как AES, RC4, RC5, RC6, Twofish и Mars.

    реферат , добавлен 13.11.2009

    Криптографическая защита как элемент систем обеспечения безопасности информации. Исторические шифры и их взлом. Особенности современной криптологии и криптографии. Основные методы современного криптоанализа, их сущность, особенности и характеристика.

    курсовая работа , добавлен 14.06.2012

    Симметричные и асиметричные методы шифрования. Шифрование с помощью датчика псевдослучайных чисел. Алгоритм шифрования DES. Российский стандарт цифровой подписи. Описание шифрования исходного сообщения асимметричным методом с открытым ключом RSA.

    курсовая работа , добавлен 09.03.2009

    Изучение классических криптографических алгоритмов моноалфавитной подстановки и перестановки для защиты текстовой информации. Анализ частоты встречаемости символов в тексте для криптоанализа классических шифров. Сущность одноалфавитного метода шифрования.

    лабораторная работа , добавлен 25.03.2015

    Криптография и шифрование. Симметричные и асимметричные криптосистемы. Основные современные методы шифрования. Алгоритмы шифрования: замены (подстановки), перестановки, гаммирования. Комбинированные методы шифрования. Программные шифраторы.

    реферат , добавлен 24.05.2005

    История криптографии. Сравнение алгоритмов шифрования, применение в операционной системе. Анализ продуктов в области пользовательского шифрования. Включение и отключение шифрования на эллиптических кривых. Использование хеш-функции. Электронная подпись.

    курсовая работа , добавлен 18.09.2016

    Шифрование как метод защиты информации. История развития криптологии. Классификация алгоритмов шифрования, симметричные и асимметричные алгоритмы. Использование инструментов криптографии в Delphi-приложениях. Краткая характеристика среды Delphi 7.

Классификация криптографических систем

Существует несколько классификаций криптографических систем (шифров). Рассмотрим некоторые из них.

I. По области применения различают криптосистемы ограниченного и общего использования.

Стойкость криптосистемы ограниченного использования основывается на сохранении в секрете алгоритма криптографического преобразования в силу его уязвимости, малого количества ключей или отсутствия таковых (секретные кодовые системы).

Стойкость криптосистемы общего использования основывается на секретности ключа и сложности его подбора потенциальным противником.

II. По особенностям алгоритма шифрования криптосистемы общего использования можно разделить на следующие виды.

В одноключевых системах для шифрования и дешифрования используется один и тот же ключ.

В шифрах перестановки все буквы открытого текста остаются в зашифрованном сообщении, но меняют свои позиции. В шифрах замены наоборот, позиции букв в шифровке остаются теми же, что и у открытого текста, но символы открытого текста заменяются символами другого алфавита.

В аддитивных шифрах буквы алфавита заменяются числами, к которым затем добавляются числа секретной случайной (псевдослучайной) числовой последовательности (гаммы). Состав гаммы меняется в зависимости от используемого ключа. Обычно для шифрования используется логическая операция «Исключающее ИЛИ» (XOR). При дешифровании та же гамма накладывается на зашифрованные данные. Гаммирование широко используется в военных криптографических системах.

Рис. Классификация криптографических алгоритмов

Квантовая криптография вносит в процесс шифрования естественную неопределенность квантового мира. Процесс отправки и приёма информации выполняется посредством объектов квантовой механики (например, при помощи электронов в электрическом токе, или фотонов в линиях волоконно-оптической связи). Самым ценным свойством этого вида шифрования является то, что при посылке сообщения отправляющая и принимающая сторона с достаточно большой вероятностью могут установить факт перехвата зашифрованного сообщения.

В двухключевых системах для шифрования и дешифрования используется два совершено разных ключа. При использовании детерминированного алгоритма шифрование и расшифрование посредством соответствующей пары ключей возможно только единственным способом. Вероятностный алгоритм при шифровании одного и того же исходного сообщения с одним и тем же ключом может давать разные шифртексты, которые при расшифровке дают один и тот же результат.

Комбинированные (составные) методы предполагают использование для шифрования сообщения сразу нескольких методов (например, сначала замена символов, а затем их перестановка).

Все шифры по алгоритму преобразования также делят на потоковые и блочные. В потоковых шифрах преобразование выполняется отдельно над каждым символом исходного сообщения. Для блочных шифров информация разбивается на блоки фиксированной длины, каждый из которых шифруется и расшифровывается отдельно.

III. По количеству символов сообщения (или его кодовой замены), шифруемых или расшифровываемых по однотипной процедуре преобразования:

Потоковые – процедура преобразование применяется к отдельному символу сообщения;

Блочные – процедура преобразование применяется к набору (блоку) символов сообщения;

Отличить потоковый шифр от блочного можно по следующему признаку - если в результате разбиения исходного сообщения на отдельные символы и применения к ним однотипной процедуры преобразования получаемая шифрограмма эквивалентна той, которая получается при применении преобразования ко всему исходному сообщению, то шифр потоковый, иначе блочный.

По стойкости шифры делятся на три группы:

Совершенные (абсолютно стойкие, теоретически стойкие) – шифры, заведомо неподдающиеся вскрытию (при правильном использовании). Дешифрование секретного сообщения приводит к нескольким осмысленным равновероятным открытым сообщениям;

Государственное бюджетное образовательное учреждение

лицей-интернат «Центр Одаренных Детей»

Научное общество учащихся

Криптография. Классификация шифров и их особенности

Выполнила: Смирнова Анна,

ученица 10 А класса

Научный руководитель:

Лазарева М.В.,

учитель информатики

Н. Новгород

2015
Содержание

Введение…………………………………………………………………….........3

Глава 1. Криптография как инструмент для обеспечения конфиденциальности…………………………...…………………………….….4


  • 1.1 История развития науки криптографии…………………………..…4

  • 1.2 Классификация криптографических систем……………………......7

  • 1.3 Основные требования, предъявляемые к криптосистемам.……….9
Глава 2. Шифры ……………………….……………………………………....10

  • 2.1 Классификация шифров………………………………………….…11

  • 2.2 Штриховые коды……………………………………………………19
Заключение………………………………………………………………….…..27

Список источников ……………………………….……………………………28

Введение
В последние десятилетия XX века начали происходить коренные изменения: в 80-х годах пал железных занавес, в 1991 году произошел развал Советского Союза, а в начале двухтысячных, с появлением общедоступного Интернета, поток информации контролировать стало практически невозможно.

Смену мировоззрения на рубеже третьего тысячелетия подготовила революция в области коммуникаций и информации, достигшая таких масштабов, каких не могли себе даже представить предшествующие поколения. Информация стала важным ресурсом во всех сферах жизни общества.

Со становлением информационного общества, криптография становится центральным инструментом для обеспечения конфиденциальности информации.

Криптография должна обеспечивать такой уровень секретности, чтобы можно было надежно защитить критическую информацию от расшифровки крупными организациями - такими как мафия, транснациональные корпорации и крупные государства. В настоящее время крупным государствам становятся доступны технологические средства тотального надзора за миллионами людей. Поэтому криптография становится одним из основных инструментов обеспечивающих конфиденциальность, доверие, авторизацию, электронные платежи, корпоративную безопасность и бесчисленное множество других важных вещей.

Предмет исследования – криптографические системы и разновидности шифров.

Цель исследования: изучение криптографических методов шифрования информации.

Задачи исследования:

Изучить особенности различных криптографических систем;

Исследовать разновидности шифров.

Методы исследования: анализ литературы, сравнение, обобщение.

Глава 1 Криптогра́фия как инструмент для обеспечения конфиденциальности
Криптогра́фия (от др.-греч. κρυπτός - скрытый и γράφω - пишу) - наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.

Настоящая криптография в прошлом использовалась лишь в военных целях. Однако сейчас, со становлением информационного общества, она становится центральным инструментом для обеспечения конфиденциальности, а методы криптографии стали достоянием частных лиц и сейчас широко используются хакерами, борцами за свободу информации и любыми лицами, желающими в той или иной степени зашифровать свои данные в сети. Криптография – прикладная наука, она использует самые последние достижения фундаментальных наук, в первую очередь, математики. С другой стороны, все конкретные задачи криптографии существенно зависят от уровня развития техники и технологии, от применяемых средств связи и способов передачи информации.

Широкое распространение криптографии является одним из немногих способов защитить человека от ситуации, когда он вдруг обнаруживает, что живет в тоталитарном государстве, которое может контролировать каждый его шаг.


    1. История развития науки криптографии

История криптографии насчитывает около 4 тысяч лет. В качестве основного критерия периодизации криптографии возможно использовать технологические характеристики используемых методов шифрования.

1.Первый период (приблизительно с 3-го тысячелетия до н. э.) характеризуется господством моноалфавитных шифров (основной принцип - замена алфавита исходного текста другим алфавитом через замену букв другими буквами или символами).

2.Второй период (хронологические рамки - с IX века на Ближнем Востоке (Ал-Кинди ) и с XV века в Европе (Леон Баттиста Альберти ) - до начала XX века ) ознаменовался введением в обиход полиалфавитных шифров.

3.Третий период (с начала и до середины XX века) характеризуется внедрением электромеханических устройств в работу шифровальщиков . При этом продолжалось использование полиалфавитных шифров.

4.Четвертый период - с середины до 70-х годов XX века - период перехода к математической криптографии. В работе Шеннона появляются строгие математические определения количества информации , передачи данных, энтропии , функций шифрования. Обязательным этапом создания шифра считается изучение его уязвимости к различным известным атакам - линейному и дифференциальному криптоанализам. Однако, до 1975 года криптография оставалась «классической», или же, более корректно, криптографией с секретным ключом.

5.Современный период развития криптографии (с конца 1970-х годов по настоящее время) отличается зарождением и развитием нового направления - криптография с открытым ключом . Её появление знаменуется не только новыми техническими возможностями, но и сравнительно широким распространением криптографии для использования частными лицами (в предыдущие эпохи использование криптографии было исключительной прерогативой государства).
Формально криптография (с греческого - «тайнопись») определяется как наука, обеспечивающая секретность сообщения.

1. Пионером, написавшим первый научный труд о криптографии, считается Эней Тактик, завершивший свой земной путь задолго до Рождества Христова. Свои данные пытались шифровать еще Индия и Месопотамия, но первые надежные системы защиты были разработаны в Китае. Писцы Древнего Египта часто использовали изощренные способы письма, чтобы привлечь внимание к своим текстам. Чаще всего шифровка информации использовалась в военных целях: широко известен шифр «Скитала», примененный Спартой против Афин в V веке до н. э.

2. Криптография активно развивалась в Средние века, шифровками пользовались многочисленные дипломаты и купцы. Одним из самых известных шифров Средних веков называют кодекс Copiale - изящно оформленную рукопись с водяными знаками , не расшифрованную полностью до сих пор.

3. Эпоха Возрождения стала золотым веком криптографии: ее изучением занимался Фрэнсис Бэкон, описавший семь методов скрытого текста. Он же предложил двоичный способ шифрования, аналогичный использующемуся в компьютерных программах в наше время.

4. Значительное влияние на развитие криптографии оказало появление телеграфа: сам факт передачи данных перестал быть секретным, что заставило отправителей сосредоточиться на шифровке данных.

5. Во время Первой мировой войны криптография стала признанным боевым инструментом. Разгаданные сообщения противников вели к ошеломляющим результатам. Перехват телеграммы немецкого посла Артура Циммермана американскими спецслужбами привел к вступлению США в боевые действия на стороне союзников.

6. Вторая мировая война послужила своеобразным катализатором развития компьютерных систем - через криптографию. Использованные шифровальные машины (немецкая «Энигма», английская «Бомба Тьюринга») ясно показали жизненную важность информационного контроля.

Wehrmacht Enigma («Энигма»)

Шифровальная машина Третьего рейха. Код, созданный при помощи «Энигмы», считается одним из сильнейших из использованных во Второй мировой.

Turing Bombe («Бомба Тьюринга»)

Разработанный под руководством Алана Тьюринга дешифратор. Его использование
позволило союзникам расколоть казавшийся монолитным код «Энигмы».

1.2 Классификация криптографических систем

1. По области применения шифров различают криптосистемы ограниченного и общего использования.


  • Стойкость криптосистемы ограниченного использования основывается на сохранении в секрете алгоритма криптографического преобразования в силу его уязвимости, малого количества ключей или отсутствия таковых (секретные кодовые системы).

  • Стойкость криптосистемы общего использования основывается на секретности ключа и сложности его подбора потенциальным противником.
2. По особенностям алгоритма шифрования криптосистемы общего использования можно разделить на следующие виды.

Рис. Классификация криптографических алгоритмов


  • В одноключевых системах для шифрования и дешифрования используется один и тот же ключ.

  • В шифрах замены позиции букв в шифровке остаются теми же, что и у открытого текста, но символы открытого текста заменяются символами другого алфавита.

  • В шифрах перестановки все буквы открытого текста остаются в зашифрованном сообщении, но меняют свои позиции.

  • В аддитивных шифрах буквы алфавита заменяются числами, к которым затем добавляются числа секретной случайной (псевдослучайной) числовой последовательности (гаммы). Состав гаммы меняется в зависимости от используемого ключа . Обычно для шифрования используется логическая операция «Исключающее ИЛИ» (XOR). При дешифровании та же гамма накладывается на зашифрованные данные. Гаммирование широко используется в военных криптографических системах.

  • В двухключевых системах для шифрования и дешифрования используется два совершено разных ключа.

  • При использовании детерминированного алгоритма шифрование и расшифрование посредством соответствующей пары ключей возможно только единственным способом.

  • Вероятностный алгоритм при шифровании одного и того же исходного сообщения с одним и тем же ключом может давать разные шифртексты, которые при расшифровке дают один и тот же результат.

  • Квантовая криптография вносит в процесс шифрования естественную неопределенность квантового мира. Процесс отправки и приёма информации выполняется посредством объектов квантовой механики, например, при помощи электронов в электрическом токе, или фотонов в линиях волоконно-оптической связи. Самым ценным свойством этого вида шифрования является то, что при посылке сообщения отправляющая и принимающая сторона с достаточно большой вероятностью (99.99…%) могут установить факт перехвата зашифрованного сообщения.

  • Комбинированные (составные) методы предполагают использование для шифрования сообщения сразу нескольких методов (например, сначала замена символов, а затем их перестановка).

  • Все шифры по алгоритму преобразования также делят на потоковые и блочные. В потоковых шифрах преобразование выполняется отдельно над каждым символом исходного сообщения. Для блочных шифров информация разбивается на блоки фиксированной длины, каждый из которых шифруется и расшифровывается отдельно.
3. По количеству символов сообщения (или его кодовой замены), шифруемых или расшифровываемых по однотипной процедуре преобразования :

  • - потоковые – процедура преобразование применяется к отдельному символу сообщения;

  • - блочные – процедура преобразование применяется к набору (блоку) символов сообщения;

  • Отличить потоковый шифр от блочного можно по следующему признаку - если в результате разбиения исходного сообщения на отдельные символы и применения к ним однотипной процедуры преобразования получаемая шифрограмма эквивалентна той, которая получается при применении преобразования ко всему исходному сообщению, то шифр потоковый, иначе блочный.
4. По стойкости шифра криптосистемы делятся на три группы:

  • совершенные (абсолютно стойкие, теоретически стойкие) – шифры, заведомо неподдающиеся вскрытию (при правильном использовании). Дешифрование секретного сообщения приводит к нескольким осмысленным равновероятным открытым сообщениям;

  • практически (вычислительно, достаточно) стойкие – шифры, вскрытие которых за приемлемое время невозможно на современном или перспективном уровне вычислительной техники. Практическая стойкость таких систем базируется на теории сложности и оценивается исключительно на какой-то определенный момент времени с двух позиций:
- вычислительная сложность полного перебора;

Известные на данный момент слабости (уязвимости) и их влияние на вычислительную сложность;


  • нестойкие шифры .

1.3 Основные требования, предъявляемые к криптосистемам


  • Для современных криптографических систем можно сформулировать следующие требования:

  • - сложность и трудоёмкость процедур шифрования и дешифрования должны определяться в зависимости от требуемого уровня защиты информации (необходимо обеспечить надежную защиту информации);

  • - временные и стоимостные затраты на защиту информации должны быть приемлемыми при заданном уровне ее секретности (затраты на защиту не должны быть чрезмерными);

  • - процедуры шифрования и дешифрования не должны зависеть от длины сообщения;

  • - количество всех возможных ключей шифра должно быть таковым, чтобы их полный перебор с помощью современных информационных технологий (в т.ч. и распределенных вычислений) был невозможен за приемлемое для противника время;

  • - любой ключ из множества возможных должен обеспечивать надежную защиту информации;

  • - незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения;

  • - избыточность сообщений, вносимая в процессе шифрования, должна быть как можно меньшей (хорошим считается результат, когда длина шифрограммы не превышает длину исходного текста);

  • - зашифрованное сообщение должно поддаваться чтению только при наличии ключа.

Глава 2. Шифры

Шифр (от фр. chiffre «цифра» от араб. صِفْر‎‎, sifr «ноль») - какая-либо система преобразования текста с секретом (ключом) для обеспечения секретности передаваемой информации.

Шифр может представлять собой совокупность условных знаков (условная азбука из цифр или букв) либо алгоритм преобразования обычных цифр и букв. Процесс засекречивания сообщения с помощью шифра называется шифрованием .

Наука о создании и использовании шифров называется криптографией .

Криптоанализ - наука о методах получения исходного значения зашифрованной информации.

Важным параметром любого шифра является ключ - параметр криптографического алгоритма, обеспечивающий выбор одного преобразования из совокупности преобразований, возможных для этого алгоритма. В современной криптографии предполагается, что вся секретность криптографического алгоритма сосредоточена в ключе, но не деталях самого алгоритма (принцип Керкгоффса).

Не стоит путать шифр с кодированием - фиксированным преобразованием информации из одного вида в другой. В последнем отсутствует понятие ключа и не выполняется принцип Керкгоффса. В наше время кодирование практически не используется для защиты информации от несанкционированного доступа, а лишь от ошибок при передаче данных (помехоустойчивое кодирование) и других целях, не связанных с защитой.

Если k – ключ, то можно записать f(k(A)) = B. Для каждого ключа k, преобразование f(k) должно быть обратимым, то есть f(k(B)) = A. Совокупность преобразования f(k) и соответствия множества k называется шифром.

2.1 Классификация шифров


Стрелки, выходящие из любого прямоугольника схемы, указывают лишь на наибольшие частные подклассы шифров.

Пунктирные стрелки, ведущие из подклассов шифров перестановки, означают, что эти шифры можно рассматривать и как блочные шифры замены в соответствии с тем, что открытый текст делится при шифровании на блоки фиксированной длины, в каждом из которых производится некоторая перестановка букв.

1.Одноалфавитные и многоалфавитные шифры могут быть как поточными, так и блочными. В то же время шифры гаммирования, образующие подкласс многоалфавитных шифров, относятся к поточным, а не к блочным шифрам. Кроме того, они являются симметричными, а не асимметричными шифрами.

2.Симметричный и ассиметричный классы шифров

Самые первые классификации шифров являлись симметричными шифрами . Отличительная черта симметричных шифров - это то, что ключ расшифрования и ключ зашифрования одинаковы. Функция у таких классов шифрования лишь одна - обеспечение конфиденциальности информации от несанкционированных лиц. И только недавно, в конце 20 века, были изобретен ассиметричный класс шифров . Функциональность данной классификации шифров чрезвычайно широка от конфиденциальности до цифровой подписи и подтверждения аутентичности информации.

3.Блочный и потоковый классы шифров

Симметричный класс шифров подразделяется на блочный и потоковый класс шифров. Отличительная особенность блочной классификации шифров состоит в том, что эти классы шифров обрабатывают за одну итерацию сразу несколько байт (обычно по 8 или 16) открытой информации в отличие от потокового вида шифров, который обрабатывает по 1 байту (символу).

В зависимости от размера шифрвеличин шифры замены делятся на поточные (n = 1) и блочные (n > 1).

4.Шифры простой замены

Шифры замены меняют (что и является причиной их названия) части открытого текста на нечто другое. Шифр простой замены производят посимвольную замену, то есть однозначно заменяют каждый символ открытого текста на нечто своё, причем это нечто свое в процессе расшифрования однозначно заменяется на исходный символ. Примерами шифров простой замены могут служить такие шифры как Шифр Цезаря, Аффинный шифр, Шифр Атбаш, Шифр пляшущие человечки.


Шифр Цезаря

Шифр Цезаря (шифр сдвига, код Цезаря или сдвиг Цезаря) - самый простой и известный шифр .

Шифр Цезаря так был назван в честь того самого Гая Юлия Цезаря, который использовал этот шифр для секретной переписки с левым сдвигом 3 (k=3). В настоящее же время шифр Цезаря, как и все шифры простой замены , легко дешифруется и не имеет практического применения (кроме как сокрытия неконфиденциальной информации от случайного прочтения, например ответы на загадки, спойлеры, оскорбления, для английского алфавита в этих целях применяется шифр Цезаря с k=13 (называется ROT13), что делает его симметричным)


Аффинный шифр

Аффинный шифр - шифр простой замены, использующий в качестве ключа два числа. Эти числа (то есть ключ аффинного шифра) определяют линейную зависимость порядковых номеров символов будущей шифровки от порядковых номеров заменяемых символов открытой информации в используемом алфавите. Так например, если линейная зависимость аффинного шифра 2x+8, то символ "А" (порядковый номер символа равен 1) заменяется на "И" (порядковый номер символа равен 2*1+8=10).

Шифр Атбаш

Шифрование шифром Атбаш идентично шифрованию Аффинным шифром с зависимостью N+1-x, где N - размер используемого алфавита. Это значит, что при зашифровании шифром Атбаш первая буква алфавита будет заменяться на последнюю, а вторая - на предпоследнюю. Да и само название шифра - "Атбаш" составлено из первой, последней, второй и предпоследней букв еврейского алфавита.
Так, например, при зашифровании шифром Атбаш фразы "это шифр атбаш" полученная шифровка будет выглядеть следующим образом - "ВМР ЖЦКО ЯМЮЯЖ".

Шифр пляшущих человечков


Шифр пляшущих человечков - Шифр простой замены, использующий в качестве символов шифровки схематические изображения человеческих фигур.

История возникновения шифра пляшущих человечков

В 1903 году был опубликован рассказ Артура Конан Дойля о сыщике Шерлоке Холмсе "Пляшущие человечки". В рассказе посредством шифра пляшущих человечков общаются между собой Илси Патрик и Аб Слени, её бывший жених. Аб Слени посредством шифра пляшущих человечков пытается вернуть Илси, а когда та его отвергла, посылает ей предупреждение о её смерти. Шерлок Холмс, взломав шифр пляшущих человечков (при помощи частотного криптоанализа и предположив, что одно из слов "Илси"), отослал сообщение тем же шифром пляшущих человечков убийце. Аб Слени, будучи уверен, что его зовет Илси ошибся (ведь шифр пляшущих человечков будучи симметричным шифром простой замены не обеспечивает аутентичности), попался и был осужден на каторжные работы.

В тексте, у некоторых человечков есть флажки. Они разделяют текст на слова.

Преимущества и недостатки шифра пляшущих человечков

Преимущество у шифра пляшущих человечков только одно - благодаря стенографическим свойствам при небольшой длине шифровки может написан где угодно - на заборе, столбе, асфальте и сойдет за детские рисунки. Что касается недостатков, то их у шифра пляшущих человечков полный набор - будучи симметричным шифром простой замены, он не обеспечивает ни достаточной конфиденциальности, ни аутентичности.

5.Однозвучные шифры подстановки

Однозвучные шифры подстановки полностью схожи с шифрами простой замены , за исключением того факта, что в процессе зашифрования символ открытого текста может быть заменен одним из нескольких вариантов, каждый из которых однозначно соответствует исходному. Однозвучный класс шифров подстановки, в отличие от классов шифров замены , не могут быть взломаны с помощью частотного криптоанализа , так как они маскируют частотную характеристику текста, хотя и не скрывают всех статистических свойств.

6.Полиграммный шифр подстановки

Полиграммные классификации шифров подстановки заменяют не по одному символу, а сразу по несколько. Так например, шифр Плейфера заменяет биграммы (две подряд идущих буквы), а шифр Хилла по корень квадратному из длины ключа.

Использование шифра Плейфера

Шифр Плейфера использует матрицу 5х5 (для латинского алфавита, для кириллического алфавита необходимо увеличить размер матрицы до 4х8), содержащую ключевое слово или фразу. Для создания матрицы и использования шифра достаточно запомнить ключевое слово и четыре простых правила. Чтобы составить ключевую матрицу, в первую очередь нужно заполнить пустые ячейки матрицы буквами ключевого слова (не записывая повторяющиеся символы), потом заполнить оставшиеся ячейки матрицы символами алфавита, не встречающимися в ключевом слове , по порядку (в английских текстах обычно опускается символ «Q», чтобы уменьшить алфавит, в других версиях «I» и «J» объединяются в одну ячейку).

Ключевое слово может быть записано в верхней строке матрицы слева направо , либо по спирали из левого верхнего угла к центру. Ключевое слово, дополненное алфавитом, составляет матрицу 5х5 и является ключом шифра.

Для того чтобы зашифровать сообщение, необходимо разбить его на биграммы (группы из двух символов), например «Hello World» становится «HE LL OW OR LD», и отыскать эти биграммы в таблице. Два символа биграммы соответствуют углам прямоугольника в ключевой матрице. Определяем положения углов этого прямоугольника относительно друг друга.

Затем, руководствуясь следующими 4 правилами, зашифровываем пары символов исходного текста:

1. Если два символа биграммы совпадают (или если остался один символ), добавляем после первого символа «Х», зашифровываем новую пару символов и продолжаем. В некоторых вариантах шифра Плейфера вместо «Х» используется «Q».

2. Если символы биграммы исходного текста встречаются в одной строке, то эти символы замещаются на символы, расположенные в ближайших столбцах справа от соответствующих символов. Если символ является последним в строке, то он заменяется на первый символ этой же строки.

3. Если символы биграммы исходного текста встречаются в одном столбце, то они преобразуются в символы того же столбца, находящиеся непосредственно под ними. Если символ является нижним в столбце, то он заменяется на первый символ этого же столбца.

4. Если символы биграммы исходного текста находятся в разных столбцах и разных строках, то они заменяются на символы, находящиеся в тех же строках, но соответствующие другим углам прямоугольника.

Для расшифровки необходимо использовать инверсию этих четырёх правил, откидывая символы «Х» (или «Q»), если они не несут смысла в исходном сообщении.

Как и большинство шифров формальной криптографии, шифр Плейфера также может быть легко взломан, если имеется достаточный объём текста. Получение ключа является относительно простым, если известны шифрованный и обычный текст. Когда известен только зашифрованный текст, криптоаналитики анализируют соответствие между частотой появления биграмм в шифрованном тексте и известной частоте появления биграмм в языке, на котором написано сообщение.

Шифр Хилла

Шифр Хилла - полиграммный шифр подстановки, основанный на линейной алгебре с использованием матриц.

Шифровки Хилла получаются следующим образом: ключ, представленный в виде квадратной матрицы NxN по модулю длины используемого алфавита умножается на N-мерный вектор. Полученный вектор преобразуется в текст и шифр Хилла занимается обработкой следующего блока. Кстати, шифр Хилла является первым блочным шифром, который работает с блоками более 3 символов.

Стойкость шифрования Хилла

Как и все линейные шифры, шифр Хилла может быть легко взломан при наличии достаточно длинной шифровки . Однако для 1929 года тройное шифрование шифром Хилла с блоками по 6 символов было крайне стойким.

7.Многоалфавитный шифр подстановки

Многоалфавитный класс шифров подстановки заменяют одни и те же символы открытого текста каждый раз по разному, так как для каждой позиции открытого текста имеется ключ, определяющий на какой символ будет заменен тот или иной. Примерами многоалфавитного вида шифров могут служить такие шифры , как Шифр Виженера и Шифр Вернама .
Шифр Виженера

Шифр Виженера - полиалфавитный шифр с использованием ключевого слова (кодовой фразы).

Суть зашифрования шифром Виженера идентична и схожа с зашифрованием шифром Цезаря , с той лишь разницей, что если шифр Цезаря сопоставляет для всех символов сообщения (открытого текста, скрываемого в шифровке) одно и то же значение сдвига, то в шифре Виженера для каждого символа открытого текста сопоставлено собственное значение сдвига. Это означает, что длина ключа шифра Виженера должна быть равна длине сообщения. Однако запомнить такой ключ расшифрования, если сообщение будет длинным, непросто. Из этого затруднительного положения выходят так: за ключ шифра Виженера берут слово (фразу), удобное для запоминания, слово (кодовая фраза) повторяется до тех пор, пока не станет равным длине сообщения. Получившуюся последовательность символов и используют для зашифрования шифром Виженера при помощи таблицы Виженера .

Таблица Виженера

Для зашифрования сообщения шифром Виженера при помощи таблицы Виженера , выберите столбец, начинающийся с первого символа открытого текста и строку, начинающуюся с первого символа ключа. На пересечении этих столбца и строки будет находиться первый символ шифровки. Например, при гаммировании символов "Л" и "Д" получается "П". Аналогично можно проделать и для оставшихся символов сообщения. Ниже мы приводим таблицу Виженера для русского алфавита.

Взлом шифра Виженера

Шифр Виженера является довольно стойким шифром и долгое время считался невзламываемым, однако Касиски взломал шифр Виженера в 19 веке. Для взлома шифра Виженера необходимо найти длину повторения ключа (период кодовой фразы), а после разбить шифровку на столбцы (количество которых должно быть равно периоду ключа), которые окажутся зашифрованными шифром Цезаря , а взломать шифр Цезаря несложно. Единственная сложность - найти период ключа (кодовой фразы). Существует несколько способов сделать это, однако в любом случае для этого необходимо, чтобы шифровка была достаточно длинной.



Шифр Вернама

Шифр Вернама - симметричный шифр с абсолютной криптографической стойкостью

Создатели шифра Вернама

Шифр Вернама был изобретен в 1917 году сотрудниками AT&T (одна из крупнейших американских телекоммуникационных компаний США) Мейджором Джозефом Моборном и Гильбертом Вернамом . Шифр Вернама появился на свет после безуспешных попыток Вернама усовершенствовать Шифр Виженера (шифра, который считался невзламываемым, но был дешифрован Фридрихом Касиски в 1854 году) до невзламываемого.

Шифрование шифром Вернама

Суть шифрования шифром Вернама проста для понимания и реализации на компьютере. Для того чтобы зашифровать открытый текст нужно всего лишь произвести объединение двоичного кода открытого текста с двоичным кодом ключа операцией "исключающее ИЛИ", полученный двоичный код, представленный в символьном виде и будет шифровкой шифра Вернама . Если попробовать полученную шифром Вернама шифровку еще раз зашифровать шифром Вернама с этим же ключом, мы вновь получим открытый текст. Собственно, зашифрование шифра Вернама идентично его расшифрованию, что и говорит нам о том, что шифр Вернама является симметричным шифром.

Недостатки Шифра Вернама

Несмотря на очевидные сложности в запоминании, генерировании и передаче ключа, шифр Вернама обладает следующими недостатками:

Уничтожить полученный ключ не так просто как кажется, особенно такой длинный, как в шифре Вернама

При перехвате ключа шифра Вернама , злоумышленник или противник может подменить шифровку, при расшифровании которой получится совершенно иной открытый текст

Однако, мы надеемся, что с развитием технологий (например, используя протокол квантового распределения ключа BB84), эти недостатки удастся нивелировать и сделать шифр Вернама самым простым и защищенным методом передачи информации.

2.2 Штриховые коды

Линейный штрихкод

Штрихово́й код (штрихко́д ) - графическая информация , наносимая на поверхность, маркировку или упаковку изделий, представляющая возможность считывания её техническими средствами - последовательность чёрных и белых полос либо других геометрических фигур .

Способы кодирования информации

1.Линейные

Линейными (также называются полосковыми кодами) называются штрихкоды, читаемые в одном направлении (по горизонтали).

2.Двухмерные


Двухмерные символики были разработаны для кодирования большого объёма информации. Расшифровка такого кода проводится в двух измерениях (по горизонтали и по вертикали).

Двухмерные коды подразделяются на многоуровневые (stacked) и матричные (matrix). Многоуровневые штрихкоды появились исторически ранее, и представляют собой поставленные друг на друга несколько обычных линейных кодов. Матричные же коды более плотно упаковывают информационные элементы по вертикали.


№1

Страна-производитель

№2

№3

Код предприятия

№4

№5

№6

№7

№8

Имя товара

Потребительские свойства

№9

Потребительские особенности

№10

Масса

№11

Состав

№12

Цвет

№13

Определение подлинности кода

Штрих-код состоит по европейскому стандарту из 13 цифр.

Если проделать несложные арифметические вычисления с цифрами штрих-кода, есть шанс доподлинно узнать о том, настоящий продукт перед вами или банальная подделка. Вот эта формула:

10-((((№2+№4+№6+№8+№10+№12)*3)+ (№1+№3+№5+№7+№9+№11))-№1)

Сложите цифры, стоящие на четных местах. Полученную сумму умножьте на три. Сложите цифры, стоящие на нечетных местах, кроме последней. Сложите два предыдущих результата. А теперь от этой суммы отбросьте первую цифру. Из десяти вычтите последний получившийся результат. Если у вас получилась цифра, равная последней, контрольной, значит перед вами оригинальный продукт. Если цифры не совпадают, перед вами, скорее всего, подделка.


  • К качеству товаров штрих-код не имеет отношения. Он и создан был не столько для потребителей, сколько для производителей и, главное, реализаторов. Единственное, что может по штриховой кодировке определить потребитель, так это страну-производителя. Однако и здесь есть свои сложности. Если указанная на этикетке страна-производитель не совпадает с данными штрих-кода, это не всегда означает , что вы напали на подделку. Некоторые фирмы, производя товары в одной стране, регистрируются в другой или размещают в третьих странах свои филиалы. А возможно, это совместное производство.

  • В соответствии с правилами EAN International приоритетное право штрихового кодирования продукции принадлежит владельцу товарного знака (брэнда) или спецификации на производство товара вне зависимости от того, где и кем он произведен. Однако если по каким-либо причинам владелец торговой марки штриховой код не нанес, то это может сделать изготовитель. Если и изготовитель товара не нанес штриховой код, то это может сделать поставщик (импортер). На этикетке указывается "Поставщик: наименование компании-поставщика" и его штриховой код.

  • Штриховой код - это всего лишь уникальный номер, по которому в электронном каталоге организации-изготовителя можно отыскать данные об указанной продукции. Без доступа к этому каталогу ничего узнать нельзя. Однако по штрих-коду можно узнать производителя товара. В 1999 году была образована единая информационная система глобального регистра GEPIR, которая позволяет через Интернет получить информацию о принадлежности штриховых кодов. Для этого необходимо только зайти на российскую или главную страницу GEPIR в интернете и ввести интересующий вас код.

  • Отсутствие введенного штрих-кода в базе данных не является свидетельством его поддельности. Например, это может быть результатом принятого во многих странах законодательства о раскрытии информации, в соответствии с которым компания в некоторых случаях по своему желанию выбирает, предоставлять данные или нет.

  • Штрих-коды стран-производителей, чьи товары чаще всего встречаются на российском рынке:

Страны

Код (первые две цифры)

США, Канада

00, 01, 03, 04, 06

Франция

30, 31, 32, 33, 34, 35, 36, 37

Германия

40, 41, 42, 43

Великобритания (и Северная Ирландия)

50

Япония

49

Бельгия (и Люксембург)

54

Норвегия

70

Дания

57

Финляндия

64

Португалия

56

Швеция

73

Швейцария

76

Италия

80, 81, 82, 83

Израиль

72

Голландия

87

Австрия

90, 91

Австралия

93

Турция

86

ЮАР

60, 61

Исландия

84

РОССИЯ

46

Отдельно надо сказать о кодировании товаров, произведенных в России. За Россией закреплен диапазон кодов 460-469. Однако используется пока только 460, остальные же номера пока заблокированы. Они могут быть введены в действие только EAN Россия при том условии, что полностью будут израсходованы номера текущего префикса 460 и только по обязательному согласованию со штаб-квартирой EAN International. Таким образом, если вы встретите штрих-код, начинающийся с префиксов 461-469, то этот код однозначно является поддельным.

Сферы применения


  • Увеличение скорости прохождения документооборота банковской и др. платежных систем;

  • Минимизация ошибок считывания данных за счет автоматизации процесса;

  • Идентификация сотрудников (корпоративный штрих-код);

  • Организация систем регистрации времени;

  • Унификация бланков для сбора разного вида данных (медицина, статистика и пр.);

  • Упрощение складской инвентаризации;

  • Контроль за наличием и продвижением товаров в магазинах, обеспечение их сохранности и др.


QR-код

QR-код (англ. quick response - быстрый отклик) - матричный код (двумерный штрихкод), разработанный и представленный японской компанией «Denso-Wave» в 1994 году.

Описание

В отличие от старого штрихкода, который сканируют тонким лучом, QR-код определяется сенсором или камерой смартфона как двумерное изображение. Три квадрата в углах изображения и меньшие синхронизирующие квадратики по всему коду позволяют нормализовать размер изображения и его ориентацию, а также угол, под которым сенсор расположен к поверхности изображения. Точки переводятся в двоичные числа контрольной сумме .


Основное достоинство QR-кода - это лёгкое распознавание сканирующим оборудованием, что дает возможность использования в торговле, производстве, логистике.

Максимальное количество символов, которые помещаются в один QR-код:


  • цифры - 7089;

  • цифры и буквы (латиница) - 4296;

  • двоичный код - 2953 байт (следовательно, около 2953 букв кириллицы в кодировке windows-1251 или около 1450 букв кириллицы в utf-8);

  • иероглифы - 1817.
Хотя обозначение «QR code» является зарегистрированным товарным знаком «DENSO Corporation», использование кодов не облагается никакими лицензионными отчислениями, а сами они описаны и опубликованы в качестве стандартов ISO.

Спецификация QR-кода не описывает формат данных.

Разбиение на блоки

Последовательность байт разделяется на определённое для версии и уровня коррекции количество блоков, которое приведено в таблице «Количество блоков». Если количество блоков равно одному, то этот этап можно пропустить. А при повышении версии – добавляются специальные блоки.

Сначала определяется количество байт (данных) в каждом из блоков. Для этого надо разделить всё количество байт на количество блоков данных. Если это число не целое, то надо определить остаток от деления. Этот остаток определяет сколько блоков из всех дополнены (такие блоки, количество байт в которых больше на один чем в остальных). Вопреки ожиданию, дополненными блоками должны быть не первые блоки, а последние. Затем идет последовательное заполнение блоков. Важно чтобы данные заполнили все блоки исправления

Пример: для версии 9 и уровня коррекции M количество данных - 182 байта, количество блоков - 5. Поделив количество байт данных на количество блоков, получаем 36 байт и 2 байта в остатке. Это значит, что блоки данных будут иметь следующие размеры: 36, 36, 36, 37, 37 (байт). Если бы остатка не было, то все 5 блоков имели бы размер по 36 байт.

Блок заполняется байтами из данных полностью. Когда текущий блок полностью заполняется, очередь переходит к следующему. Байтов данных должно хватить ровно на все блоки, ни больше и ни меньше.

Этап размещения информации на поле кода

На QR-коде есть обязательные поля, они не несут закодированную информацию, а содержат информацию для декодирования. Это:

  • Поисковые узоры

  • Выравнивающие узоры

  • Полосы синхронизации

  • Код маски и уровня коррекции

  • Код версии (с 7-й версии)
а так же обязательный отступ вокруг кода . Отступ - это рамка из белых модулей, ее ширина - 4 модуля. Поисковые узоры - это 3 квадрата по углам, кроме правого нижнего . Используются для определения расположения кода. Они состоят из квадрата 3х3 из черных модулей, вокруг рамка из белых модулей, шириной 1, потом еще одна рамка из черных модулей, так же шириной 1, и ограждение от остальной части кода - половина рамки из белых модулей, шириной 1. Итого эти объекты имеют размер 8х8 модулей.

Выравнивающие узоры - появляются начиная с второй версии, используются для дополнительной стабилизации кода, более точном его размещении при декодировании. Состоят они из 1 черного модуля, вокруг которого стоит рамка из белых модулей шириной 1, а потом еще одна рамка из черных модулей, так же шириной 1. Итоговый размер выравнивающего узора - 5х5. Стоят такие узоры на разных позициях в зависимости от номера версии. Выравнивающие узоры не могут накладываться на поисковые узоры. Ниже представлена таблица расположения центрального черного модуля, там указаны цифры - это возможные координаты, причем как по горизонтали, так и по вертикали. Эти модули стоят на пересечении таких координат. Отсчет ведется от верхнего левого узла, причем его координаты (0,0).

Полосы синхронизации - используются для определения размера модулей. Располагаются они уголком, начинается одна от левого нижнего поискового узора (от края черной рамки, но переступив через белую), идет до левого верхнего, а оттуда начинается вторая, по тому же правилу, заканчивается она у правого верхнего . При наслоении на выравнивающий модуль он должен остаться без изменений. Выглядят полосы синхронизации как линии чередующихся между собой черных и белых модулей.

Код маски и уровня коррекции - расположен рядом с поисковыми узорами: под правым верхним (8 модулей) и справа от левого нижнего (7 модулей), и дублируются по бокам левого верхнего, с пробелом на 7 ячейке - там, где проходят полосы синхронизации, причем горизонтальный код в вертикальную часть, а вертикальный - в горизонтальную.

Код версии - нужен для определения версии кода. Находятся слева от верхнего правого и сверху от нижнего левого, причем дублируются. Дублируются они так - зеркальную копию верхнего кода поворачивают против часовой стрелке на 90 градусов. Ниже представлена таблица кодов, 1 - черный модуль, 0 - белый.

Занесение данных

Оставшееся свободным место делят на столбики шириной в 2 модуля и заносят туда информацию, причем делают это «змейкой». Сначала в правый нижний квадратик заносят первый бит информации, потом в его левого соседа, потом в тот, который был над первым и так далее. Заполнение столбцов ведется снизу вверх, а потом сверху вниз и т. д., причем по краям заполнение битов ведется от крайнего бита одного столбца до крайнего бита соседнего столбца, что задает «змейку» на столбцы с направлением вниз. Если информации окажется недостаточно, то поля просто оставляют пустыми (белые модули). При этом на каждый модуль накладывается маска.


Описание полей QR-кода.

Код маски и уровня коррекции, возможные XOR-маски

Заключение

В процессе работы над проектом можно подвести некоторые выводы:


  1. Существует единая классификация криптографических систем по разным параметрам, каждая из которых имеет свои отличительные особенности, преимущества и недостатки.
Криптографические системы классифицируют по:

  • области применения;

  • особенностям используемого алгоритма шифрования;

  • количеству символов сообщения;

  • стойкости шифра.

  1. В мире огромное количество шифров, которые в свою очередь могут объединяться в группы по отдельным характеристикам. Важным параметром любого шифра является ключ - параметр криптографического алгоритма, обеспечивающий выбор одного преобразования из совокупности преобразований, возможных для этого алгоритма.

  2. Криптография насчитывает историю длинной в 4 тысячи лет, но и сейчас эта наука не потеряла свою актуальность, потому что защита информации на сегодняшний день является одной из самых серьезных проблем человечества в информационном обществе.
Данная работа будет полезна учащимся, которые интересуются вопросами криптографии и основами шифрования.

Работа над исследованием будет продолжена. В будущем планируется исследовать вопросы защиты информации в соцсетях.

Источники


  1. http://shifr-online-ru.1gb.ru/vidy-shifrov.htm

  2. http://studopedia.org/3-18461.html

  3. http://students.uni-vologda.ac.ru/pages/pm00/kan/demand.htm

  4. http://bezpeka.ucoz.ua/publ/kriptografija/kriptosistemy/klassifikacija_shifrov/7-1-0-14

  5. http://dic.academic.ru/dic.nsf/ruwiki/672132

Классические криптографические методы и алгоритмы разделяют на два основных типа:

· симметричные (с секретным ключом) ,

· асимметричные (с открытым ключом) .

В симметричных методах для шифрования и расшифровывания используется один и тот же секретный ключ.

Наиболее известным стандартом на симметричное шифрование с закрытым ключом является стандарт для обработки информации в государственных учреждениях США DES (Data Encryption Standard) . Коммерческий вариант алгоритма DES использует ключ длиной 56 бит, что требует от злоумышленника перебора 72·10 12 возможных ключевых комбинаций. Более криптостойкая (но втрое менее быстродействующая) версия алгоритма DES - Triple DES (тройной DES) позволяет задать ключ длиной 112 бит.

Другим популярным алгоритмом шифрования является IDEA (International Data Encryption Algorithm) , отличающийся применением ключа длиной 128 бит. Он считается более стойким, чем DES.

Отечественный стандарт шифрования данных - ГОСТ 28147-89 “Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования” определяет алгоритм симметричного шифрования с ключом длиной до 256 бит.

Общая технология использования симметричного метода шифрования представлена на Рис. 3.1.


Рис. 3.1. Использование симметричного метода шифрования с секретным ключом

К достоинствам симметричных методов относят высокое быстродействие и простоту.

Основным недостатком указанных методов является то, что ключ должен быть известен и отправителю, и получателю. Это существенно усложняет процедуру назначения и распределения ключей между пользователями. По существу, в открытых сетях должен быть предусмотрен физически защищенный канал передачи ключей.



Названный недостаток послужил причиной разработки методов шифрования с открытым ключом -асимметричных методов.

Асимметричные методы используют два взаимосвязанных ключа: для шифрования и расшифрования. Один ключ является закрытым и известным только получателю. Его используют для расшифрования. Второй из ключей является открытым, т.е. он может быть общедоступным по сети и опубликован вместе с адресом пользователя. Его используют для выполнения шифрования.

Формально асимметричный метод можно описать следующим образом. Обозначим результат шифрования текста T с помощью открытого ключа - E(T) , а результат расшифровки текста с помощью закрытого ключа - D(T) . Тогда асимметричный метод должен отвечать следующим трем требованиям:

· D(E(T)) = T ;

· D практически невозможно определить по E ;

· Е нельзя взломать.

Преимущество указанного метода состоит в уменьшении количества ключей, с которыми приходится оперировать. Однако данный алгоритм имеет существенный недостаток - требует значительной вычислительной мощности. Использование асимметричного метода шифрования представлено на Рис. 3.2.

В настоящее время наиболее известными и надежными являются следующие асимметричные алгоритмы:

· алгоритм RSA (Rivest, Shamir, Adleman);

· алгоритм Эль Гамаля.

Алгоритм RSA принят в качестве следующих международных стандартов: ISO/IEC/DIS 9594-8 и X.509 . Алгоритм использует факт, что нахождение больших (например, 100-битных) простых чисел в вычислительном отношении осуществляется легко, однако разложение на множители произведения двух таких чисел в вычислительном отношении представляется невыполнимым.

Другим известным методом является алгоритм Эль Гамаля , положенный в основу стандарта NIST (National Institute of Standards and Technology) - MD 20899 . Алгоритм основан на возведении в степень по модулю большого простого числа.

Следует сказать, что, если алгоритмы типа DES определяют длину данных и ключа в битах, то асимметричные алгоритмы могут быть реализованы при любой длине ключа. Чем ключ длиннее, тем выше криптостойкость системы, но больше время шифрования и расшифровывания.


Рис. 3.2. Использование асимметричного метода шифрования с открытым ключом

Как отмечалось, основным недостатком асимметричных алгоритмов является их низкое быстродействие: данные алгоритмы в несколько тысяч раз медленнее симметричных алгоритмов! Поэтому для исключения данного недостатка используют технологии сочетания симметричных и асимметричных методов шифрования. В частности, текст шифруется быстродействующим симметричным алгоритмом, а секретный (случайный) ключ, сопровождающий текст, - асимметричным алгоритмом.




Top