- •Глава 1. Информационная безопасность компьютерных систем
- •1.1. Основные понятия и определения
- •1.2. Основные угрозы безопасности асои
- •Пути реализации угроз безопасности асои
- •1.3. Обеспечение безопасности асои
- •1.4. Принципы криптографической защиты информации
- •1.5. Аппаратно-программные средства защиты компьютерной информации
- •Физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т.П.) или особенности поведения человека (особенности работы на клавиатуре и т. П.).
- •Системы "прозрачного" шифрования;
- •Системы, специально вызываемые для осуществления шифрования.
- •Глава2. Традиционные симметричные криптосистемы
- •2.1. Основные понятия и определения
- •Соответствие между русским алфавитом и множеством целых
- •2.2. Шифры перестановки
- •Оирм еосю втаь лгоп
- •2.3. Шифры простой замены
- •Ассоциативность. Оба способа заключения в скобки произведения подстановок щп2пз.
- •Существование единичного элемента. Подстановка 5, определенная как
- •Существование обратных элементов. Для каждой подстановки я имеется взаимно однозначно определенная обратная подстановка, обозначаемая я-1, которая удовлетворяет соотношению:
- •Последовательность биграмм открытого текста преобразуется с помощью шифрующей таблицы в последовательность биграмм шифртекста по следующим правилам:
- •Заменяя в биграммах шифртекста числа на соответствующие буквы согласно табл.2.2, получаем 12-грамму шифртекста
- •2.4. Шифры сложной замены
- •Глава 3. Современные симметричные криптосистемы
- •Глава 9. Защита информации 227
- •Глава 4. Асимметричные криптосистемы
- •Глава 5. Идентификация и проверка подлинности
- •Глава 6. Электронная цифровая подпись
- •6.1. Проблема аутентификации данных и электронная цифровая подпись
- •Глава 7. Управление криптографическими ключами
- •Глава 8. Методы и средства защиты от удаленных атак через сеть Internet
- •Глава 9. Защита информации
- •9.6. Универсальная электронная платежная система ueps
- •Распределение ключей и паролей по картам банка, торговца и клиента
- •9.7. Обеспечение безопасности электронных платежей через сеть Internet
- •Глава 10. Отечественные аппаратно- программные средства криптографической защиты информации серии криптон
- •10.1. Концептуальный подход фирмы анкад к защите информации в компьютерных системах и сетях
- •Аппаратные устройства криптографической защиты данных серии криптон
- •10.2. Основные элементы и средства защиты от несанкционированного доступа
- •Устройства для работы со смарт-картами
- •10.3. Системы защиты информации от несанкционированного доступа
- •Scat-200 или sa-101i коннектор
- •Программные средства скзи серии Crypton
- •11.1. Абонентское шифрование и электронная цифровая подпись
- •Глава 9. Защита информации 227
- •Крипто- маршрутизатор
- •Устройство защиты от нсд
- •Устройство защиты от нсд I
- •Внутренний внешний фильтр фильтр
- •Глава 12. Обеспечение безопасности платежных систем на основе смарт-карт и программно- аппаратных средств фирмы анкад
- •Глава 9. Защита информации 227
- •Зубанов ф. Windows nt-броня крепка // Конфидент.-1996.- №2.-с. 31-38.
- •Глава 9. Защита информации 227
Открытый текст исходного сообщения разбивается на пары букв (биграммы). Текст должен иметь четное количество букв и в нем не должно быть биграмм, содержащих две одинаковые буквы. Если эти требования не выполнены, то текст модифицируется даже из-за незначительных орфографических ошибок.
Последовательность биграмм открытого текста преобразуется с помощью шифрующей таблицы в последовательность биграмм шифртекста по следующим правилам:
2а. Если обе буквы биграммы открытого текста не попадают на одну строку или столбец (как, например, буквы А и Й в табл. на рис. 2.6), тогда находят буквы в углах прямоугольника, определяемого данной парой букв. (В нашем примере это- буквы АЙОВ. Пара букв АЙ отображается в пару ОВ. Последовательность букв в биграмме шифртекста должна быть зеркально расположенной по отношению к последовательности букв в биграмме открытого текста.) 26.Если обе буквы биграммы открытого текста принадлежат одному столбцу таблицы, то буквами шифртекста считаются буквы, которые лежат под ними. (Например, биграмма НС
дает биграмму шифртекста ГЩ.) Если при этом буква открытого текста находится в нижней строке, то для шифртекста берется соответствующая буква из верхней строки того же столбца. (Например, биграмма ВШ дает биграмму шифртекста ПА.) 2в.Если обе буквы биграммы открытого текста принадлежат одной строке таблицы, то буквами шифртекста считаются буквы, которые лежат справа от них. (Например, биграмма НО дает биграмму шифртекста ДЛ.) Если при этом буква открытого текста находится в крайнем правом столбце, то для шифра берут соответствующую букву из левого столбца в той же строке. (Например, биграмма ФЦ дает биграмму шифртекста ХМ.) Зашифруем текст
ВСЕ ТАЙНОЕ СТАНЕТ ЯВНЫМ
Разбиение этого текста на биграммы дает
ВС ЕТ АЙ НО ЕС ТА НЕ ТЯ ВН ЫМ
Данная последовательность биграмм открытого текста преобразуется с помощью шифрующей таблицы (см. рис. 2.6) в следующую последовательность биграмм шифртекста:
ГП ДУ ОВ ДЛ НУ ПД ДР ЦЫ ГА ЧТ
При расшифровании применяется обратный порядок действий.
Следует отметить, что шифрование биграммами резко повышает стойкость шифров к вскрытию. Хотя книга И. Трисемуса "Полиграфия" была относительно доступной, описанные в ней идеи получили признание лишь спустя три столетия. По всей вероятности, это было обусловлено плохой осведомленностью криптографов о работах богослова и библиофила Трисемуса в области криптографии [32].
Криптосистема Хилла
Алгебраический метод, обобщающий аффинную подстановку Цезаря
Еа,ь • Zm —> Zm ,
Еа.ь (t) = t at + b (mod m)
для определения п-грамм, был сформулирован Лестером С. Хил- лом [79].
Множество целых Zm, для которого определены операции сложения, вычитания и умножения по модулю т, является примером кольца. Кольцо R представляет собой алгебраическую систему,
56 в которой определены операции сложения, вычитания и умножения пар элементов. Эта алгебраическая система обладает рядом свойств:
элементы кольца R образуют коммутативную группу относительно операции сложения; кроме того, существуют единичный и обратный элементы относительно операции сложения;
умножение и сложение удовлетворяют ассоциативному и дистрибутивному законам.
Мультипликативное обратное а-1 элемента а кольца может существовать не всегда. Например, если модуль т = 26, то значения 2~1(mod 26) и 13"1(mod 26) не могут существовать.
Если модуль m является простым числом р, то существует обратная величина любого ненулевого элемента t из Zp (при m = р), поскольку значения
t(modm), 2t(modm), 3t(mod m),..., (p-1) t(mod m)
различаются, если 1 < t < p -1.
Множество Zp, где p-простое число, является примером алгебраической системы, называемой конечным полем. Ненулевые элементы Zp образуют мультипликативную группу.
Множество всех п-грамм х = (х0, x1t х2, ■■■,хп_1) с компонентами из кольца Zm образует векторное пространство Zmn над кольцом
Zm. Каждая п-грамма х называется вектором. В векторном пространстве Zm п для векторов х определены операции сложения и вычитания по модулю л, а также скалярное умножение вектора на элемент t кольца Zm. Сложение и скалярное умножение являются операциями, удовлетворяющими коммутативному, ассоциативному и дистрибутивному законам. Вектор х является линейной комбинацией векторов
{x(i): 0 £ i < L}, если
х = t0x(0) +1,)?1» +... + tL.,x!l-1) (mod m). (2.5)
Линейное преобразование T является отображением: т • 7 -> 7
Т:х-»• у, у = Т(х) (2.6)
которое удовлетворяет условию линейности
T = (t*x + s*y) = t*T(x)+s*T(y) (modm) для всех s, t в Zm и х,у в Zmn.
Линейное преобразование Т может быть представлено матрицей размером пхп вида
Yo,o Yo,i '" Уо. j Yo,n-i
Yi,o Yi.i Yi,j Yi,n-1
T
=
(2.7)
Yj.n-1
Yi.j
Yn-i,j
Yn—1,n—1
причем
yi = Yi.o * X0 + Yi.1 * X1 +...+ Yij * Xj +...+ Yi.n., * Хпн (mod m) или „_, ;
y, = Xyij * Xj (mod m), 0 < i < n -1.
j=0
Базисом для векторного пространства Zmn является набор
векторов из {х(0: 0 < i < L}, которые линейно независимы и порождают Zm п. Каждый базис для Zm п содержит п линейно независимых векторов. Любой набор из п векторов, которые линейно независимы над Zm п, является базисом.
-m,rt-
Т: Z,
m,n
Если векторы {х(,): 0 < i < п} линейно независимы над Zm n, тогда их образы {T(x(i)): 0<i<n} линейно независимы над Zmn только в том случае, если определитель матрицы Т, обозначаемый как det (Т), не делится на любое простое р, которое делит т. В этом
(2.8)
T_1,Z ->Z TT-1 = r1T = I
где I-единичная матрица. Кроме того, Т"1 также является линейным преобразованием.
Например, когда m = 26 и матрица преобразования
"3 3'
2 5
т =
то определитель этой матрицы
det (Т) = 9 = 1(mod2),
det (Т) = 9 = 9 (mod 13).
Т
=
Т
=
15 17 20 9
удовлетворяет соотношению
IT"1 = Т"1Т = I =
Пусть Т является линейным преобразованием на Z262c
матрицей
3 3 2 5
Используем это преобразование Т для определения биграм- мной подстановки в английском алфавите {ABCDEFGH..XYZ}. Сначала разобьем п-грамму открытого текста на биграммы, причем выберем п кратным 2. Например, 12-грамма PAYMOREMONEY делится на шесть биграмм:
PA YM OR ЕМ ON EY
Затем в каждой биграмме открытого текста заменим каждую букву ее числовым эквивалентом из таблицы:
РАт±15—0; YM?±24 12; OR ^14 17;
ЕМг 4 12; ON?±14 13; EY*± 4 24;
Преобразование биграмм Xj открытого текста в биграммы у, шифртекста осуществляется в соответствии с уравнением
yj = T*Xj(mod 26)
3 3
У)
= |
* |
15 |
|
19 |
2 5 |
|
0 |
|
4 |
*Xj(mod 26),
2 5
где Xj и у г вектор-столбцы биграмм шифртекста и открытого текста соответственно. Получаем
или
