
- •Методы и средства защиты информации
- •2. Разграничение доступа к ресурсам асои
- •Политика безопасности. Классификация политик безопасности
- •Политики избирательного разграничения доступа
- •Мандатные политики безопасности
- •Контроль доступа, базирующийся на ролях
- •Политики безопасности контроля целостности информационных ресурсов
- •. Идентификация и аутентификация субъектов в асои
- •Классификация подсистем идентификации и аутентификации субъектов
- •Парольные системы идентификации и аутентификации пользователей
- •Элементы теории чисел
- •Модулярная арифметика
- •Простые числа и их свойства
- •Числовые функции
- •Методы и средства криптографической защиты
- •Принципы криптографической защиты информации
- •Традиционные симметричные криптосистемы
- •5.2.1. Шифрование методом замены
- •5.2.2. Шифрование методами перестановки
- •5.2.3. Шифрование методом гаммирования
- •Элементы криптоанализа
- •Современные симметричные системы шифрования
- •5.4.1. Стандарт шифрования des (сша)
- •5.4.2. Отечественный стандарт симметричного шифрования
- •Цикл выработки имитовставки 16-з:
- •Асимметричные криптосистемы
- •5.5.1. Недостатки симметричных криптосистем и принципы асимметричного шифрования
- •5.5.2. Однонаправленные функции
- •5.5.3. Алгоритм шифрования rsa
- •Контроль целостности информации. Электронно-цифровая подпись
- •Проблема обеспечения целостности информации
- •Функции хэширования и электронно-цифровая подпись
- •Инфраструктура открытых ключей pki
5.2.2. Шифрование методами перестановки
Шифрование перестановкой заключается в том, что символы открытого текста переставляются по определенному правилу в пределах некоторого блока этого текста. Данные преобразования приводят к изменению только порядка следования символов исходного сообщения.
При достаточной длине блока, в пределах которого осуществляется перестановка, и сложном неповторяющемся порядке перестановки можно достигнуть приемлемой для простых практических приложений стойкости шифра.
При шифровании методом простой перестановки производят деление открытого текста на блоки одинаковой длины, равной длине ключа. Ключ длины n представляет собой последовательность неповторяющихся чисел от 1 до n, в этом случае каждое из данных чисел встретится в ключе ровно один раз. Символы открытого текста внутри каждого из блоков переставляют в соответствие с символами ключа. Элемент ключа Ki в заданной позиции блока говорит о том, что на данное место будет помещен символ открытого текста с номером Ki из соответствующего блока.
Пример 5.8
Зашифруем открытый текст «ПРИЕЗЖАЮДНЕМ» методом перестановки с ключом К=3142.
П |
Р |
И |
Е |
З |
Ж |
А |
Ю |
Д |
Н |
Е |
М |
3 |
1 |
4 |
2 |
3 |
1 |
4 |
2 |
3 |
1 |
4 |
2 |
И |
П |
К |
Р |
А |
З |
Ю |
Ж |
Е |
Д |
М |
Н |
Для дешифрования шифротекста необходимо символы шифротекста перемещать в позицию, указанную соответствующим им символом ключа Ki.
Весьма высокую стойкость шифрования можно обеспечить усложнением перестановок по маршрутам типа гамильтоновских [Error: Reference source not found]. При этом, для записи символов шифруемого текста используются вершины некоторого гиперкуба, а знаки зашифрованного текста считываются по маршрутам Гамильтона, причем используется восемь различных маршрутов. Размер ключа перестановки в данном случае равен восьми. Для примера, два из маршрутов Гамильтона представлено на рис. 5.3. Первому маршруту соответствует перестановка 4-0-2-3-1-5-7-6, второму 4-6-2-0-1-5-7-3 (нумерация символов в блоке осуществляется с нуля).
Рис. 5.3. Пример маршрутов Гамильтона
Пример 5.9
Зашифруем открытый текст «ВОСЕМЬ МАРШРУТОВ» с помощью перестановок Гамильтона при использовании в качестве ключа двух перестановок, представленных на рис. 5.3.
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
В |
О |
С |
Е |
М |
Ь |
|
М |
А |
Р |
Ш |
Р |
У |
Т |
О |
В |
4 |
0 |
2 |
3 |
1 |
5 |
7 |
6 |
4 |
6 |
2 |
0 |
1 |
5 |
7 |
3 |
М |
В |
С |
Е |
О |
Ь |
М |
|
У |
О |
Ш |
А |
Р |
Т |
В |
Р |