- •Глава 1. Информационная безопасность компьютерных систем
- •1.1. Основные понятия и определения
- •1.2. Основные угрозы безопасности асои
- •Пути реализации угроз безопасности асои
- •1.3. Обеспечение безопасности асои
- •1.4. Принципы криптографической защиты информации
- •1.5. Аппаратно-программные средства защиты компьютерной информации
- •Физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т.П.) или особенности поведения человека (особенности работы на клавиатуре и т. П.).
- •Системы "прозрачного" шифрования;
- •Системы, специально вызываемые для осуществления шифрования.
- •Глава2. Традиционные симметричные криптосистемы
- •2.1. Основные понятия и определения
- •Соответствие между русским алфавитом и множеством целых
- •2.2. Шифры перестановки
- •Оирм еосю втаь лгоп
- •2.3. Шифры простой замены
- •Ассоциативность. Оба способа заключения в скобки произведения подстановок щп2пз.
- •Существование единичного элемента. Подстановка 5, определенная как
- •Существование обратных элементов. Для каждой подстановки я имеется взаимно однозначно определенная обратная подстановка, обозначаемая я-1, которая удовлетворяет соотношению:
- •Последовательность биграмм открытого текста преобразуется с помощью шифрующей таблицы в последовательность биграмм шифртекста по следующим правилам:
- •Заменяя в биграммах шифртекста числа на соответствующие буквы согласно табл.2.2, получаем 12-грамму шифртекста
- •2.4. Шифры сложной замены
- •Глава 3. Современные симметричные криптосистемы
- •Глава 9. Защита информации 227
- •Глава 4. Асимметричные криптосистемы
- •Глава 5. Идентификация и проверка подлинности
- •Глава 6. Электронная цифровая подпись
- •6.1. Проблема аутентификации данных и электронная цифровая подпись
- •Глава 7. Управление криптографическими ключами
- •Глава 8. Методы и средства защиты от удаленных атак через сеть Internet
- •Глава 9. Защита информации
- •9.6. Универсальная электронная платежная система ueps
- •Распределение ключей и паролей по картам банка, торговца и клиента
- •9.7. Обеспечение безопасности электронных платежей через сеть Internet
- •Глава 10. Отечественные аппаратно- программные средства криптографической защиты информации серии криптон
- •10.1. Концептуальный подход фирмы анкад к защите информации в компьютерных системах и сетях
- •Аппаратные устройства криптографической защиты данных серии криптон
- •10.2. Основные элементы и средства защиты от несанкционированного доступа
- •Устройства для работы со смарт-картами
- •10.3. Системы защиты информации от несанкционированного доступа
- •Scat-200 или sa-101i коннектор
- •Программные средства скзи серии Crypton
- •11.1. Абонентское шифрование и электронная цифровая подпись
- •Глава 9. Защита информации 227
- •Крипто- маршрутизатор
- •Устройство защиты от нсд
- •Устройство защиты от нсд I
- •Внутренний внешний фильтр фильтр
- •Глава 12. Обеспечение безопасности платежных систем на основе смарт-карт и программно- аппаратных средств фирмы анкад
- •Глава 9. Защита информации 227
- •Зубанов ф. Windows nt-броня крепка // Конфидент.-1996.- №2.-с. 31-38.
- •Глава 9. Защита информации 227
Соответствие между русским алфавитом и множеством целых
Z32 = {0,1.2,3 31}
Буква |
Число |
Буква |
Число |
Буква |
ЧИСЛО |
Буква |
Число |
А |
0 |
И |
8 |
Р |
16 |
ш |
24 |
Б |
1 |
й |
9 |
С |
17 |
Щ |
25 |
В |
2 |
к |
10 |
Т |
18 |
ь |
26 |
Г |
3 |
л |
11 |
У |
19 |
ы |
27 |
Д |
4 |
м |
12 |
ф |
20 |
ъ |
28 |
Е |
5 |
н |
13 |
X |
21 |
э |
29 |
Ж |
6 |
О |
14 |
ц |
22 |
ю |
30 |
3 |
7 |
п |
15 |
ч |
23 |
я |
31 |
где Xj е Zm, 0 < i < п, для некоторого целого п =1, 2, 3
Через Zm n будем обозначать множество п-грамм, образованных из букв множества Zm.
Криптографическое преобразование Е представляет собой совокупность преобразований
Е = {Е(п): 1 < п < оо},
E(n):Zm,n^Zm.n. (2.1)
Преобразование Е(п> определяет, как каждая п-грамма открытого текста x е Zm n заменяется п-граммой шифртекста у, т. е.
у = Е(п) (х), причем х,у е Zm n;
при этом обязательным является требование взаимной однозначности преобразования Е(п) на множестве Zm п.
Криптографическая система может трактоваться как семейство криптографических преобразований
Ё = {Ек : К е К}, (2.2)
помеченных параметром К, называемым ключом.
Множество значений ключа образует ключевое пространство К. Далее рассматриваются традиционные (классические) методы шифрования, отличающиеся симметричной функцией шифрования. К ним относятся шифры перестановки, шифры простой и сложной замены, а также некоторые их модификации и комбинации. Следует отметить, что комбинации шифров перестановок и шифров замены образуют все многообразие применяемых на практике симметричных шифров.
44
Приводимые сведения о шифрах каждой группы даются по возможности в хронологическом порядке, что позволяет постепенно вводить читателя в сферу криптографии. Как известно, довольно трудно понять концептуальную схему науки, ее модели и методы исследования, если не иметь хотя бы общего представления об истории развития этой науки.
2.2. Шифры перестановки
При шифровании перестановкой символы шифруемого текста переставляются по определенному правилу в пределах блока этого текста. Шифры перестановки являются самыми простыми и, вероятно, самыми древними шифрами.
Шифрующие таблицы
С начала эпохи Возрождения (конец XIV столетия) начала возрождаться и криптография. Наряду с традиционными применениями криптографии в политике, дипломатии и военном деле появляются и другие задачи-защита интеллектуальной собственности от преследований инквизиции или заимствований злоумышленников. В разработанных шифрах перестановки того времени применяются шифрующие таблицы, которые в сущности задают правила перестановки букв в сообщении.
В качестве ключа в шифрующих таблицах используются:
размер таблицы;
слово или фраза, задающие перестановку;
особенности структуры таблицы.
Одним из самых примитивных табличных шифров перестановки является простая перестановка, для которой ключом служит размер таблицы. Этот метод шифрования сходен с шифром скита- ла. Например, сообщение
ТЕРМИНАТОР ПРИБЫВАЕТ СЕДЬМОГО В ПОЛНОЧЬ
записывается в таблицу поочередно по столбцам. Результат заполнения таблицы из 5 строк и 7 столбцов показан на рис. 2.1.
т
н
п
В
Е
г
л
Е
А
Р
А
д
О
н
Р
т
и
Е
ь
В
О
М
О
Б
Т
м
п
ч
И
Р
Ы
С
О
О
ь
Рис.
2.1. Заполнение таблицы из 5 строк и 7
столбцов
После заполнения таблицы текстом сообщения по столбцам для формирования шифртекста считывают содержимое таблицы по строкам. Если шифртекст записывать группами по пять букв, получается такое шифрованное сообщение:
ТНПВЕ ГЛЕАР АДОНР ТИЕЬВ ОМОБТ МПЧИР ЫСООЬ
Естественно, отправитель и получатель сообщения должны заранее условиться об общем ключе в виде размера таблицы. Следует заметить, что объединение букв шифртекста в 5-буквен- ные группы не входит в ключ шифра и осуществляется для удобства записи несмыслового текста. При расшифровании действия выполняют- в обратном порядке.
Несколько большей стойкостью к раскрытию обладает метод шифрования, называемый одиночной перестановкой по ключу. Этот метод отличается от предыдущего тем, что столбцы таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы.
Применим в качестве ключа, например, слово
ПЕЛИКАН,
а текст сообщения возьмем из предыдущего примера. На рис. 2.2 показаны две таблицы, заполненные текстом сообщения и ключевым словом, при этом левая таблица соответствует заполнению до перестановки, а правая таблица-заполнению после перестановки.
А |
Е |
и |
К |
л |
н |
п |
1 |
2 |
3 |
4 |
5 |
6| |
7 |
г |
Н |
в |
Е |
п |
л |
т |
О |
А |
А |
д |
р |
н |
Е |
в |
Т |
Е |
ь |
и |
О |
Р |
п |
О |
Т |
м |
Б |
ч |
М |
О |
р |
С |
О |
Ы |
ь |
И |
Ключ
П |
Е |
л |
И |
К |
А |
Н |
7 |
2 |
5 |
3 |
4 |
1 |
6 |
Т |
Н |
П |
В |
Е |
Г |
л |
Е |
А |
Р |
А |
д |
О |
Н |
Р |
Т |
И |
Е |
ь |
в |
О |
М |
О |
Б |
Т |
м |
п |
ч |
И |
р |
Ы |
С |
О |
О |
ь |
До перестановки После перестановки
Рис. 2.2. Таблицы, заполненные ключеаым словом и текстом сообщения
В верхней строке левой таблицы записан ключ, а номера под буквами ключа определены в соответствии с естественным порядком соответствующих букв ключа в алфавите. Если бы в ключе встретились одинаковые буквы, они бы были понумерованы слева направо. В правой таблице столбцы переставлены в соответствии с упорядоченными номерами букв ключа.
При считывании содержимого правой таблицы по строкам и записи шифртекста группами по пять букв получим шифрованное сообщение:
ГНВЕП ЛТООА ДРНЕВ ТЕЬИО РПОТМ БЧМОР СОЫЬИ
Для обеспечения дополнительной скрытности можно повторно зашифровать сообщение, которое уже прошло шифрование. Такой метод шифрования называется двойной перестановкой. В случае двойной перестановки столбцов и строк таблицы перестановки определяются отдельно для столбцов и отдельно для строк. Сначала в таблицу записывается текст сообщения, а потом поочередно переставляются столбцы, а затем строки. При расшифровании порядок перестановок должен быть обратным.
Пример выполнения шифрования методом двойной перестановки показан на рис. 2.3. Если считывать шифртекст из правой таблицы построчно блоками по четыре буквы, то получится следующее:
ТЮАЕ ООГМ РЛИП ОЬСВ
|
1 |
2 |
3 |
4 |
1 |
Т |
Ю |
А |
Е |
2 |
О |
О |
Г |
М |
3 |
р |
Л |
И |
П |
4 |
О |
ь |
С |
В |
Ключом к шифру двойной перестановки служит последовательность номеров столбцов и номеров строк исходной таблицы (в нашем примере последовательности 4132 и 3142 соответственно).
4
1
3
2
1
2
3
4
3
П
Р
и
Л
3
Р
Л
и
П
1
Е
Т
А
Ю
1
Т
Ю
А
Е
4
В
О
С
Ь
4
О
Ь
С
В
2
М
О
Г
О
2
О
О
Г
м
Исходная
таблица Перестановка столбцов
Перестановка строк Рис. 2.3. Пример
выполнения шифрования методом двойной
перестановки
Число вариантов двойной перестановки быстро возрастает при увеличении размера таблицы:
для таблицы 3x3 36 вариантов; Ъ для таблицы 4x4 576 вариантов;
для таблицы 5x5 14400 вариантов.
Однако двойная перестановка не отличается высокой стойкостью и сравнительно просто "взламывается" при любом размере таблицы шифрования.
Применение магических квадратов
В средние века для шифрования перестановкой применялись й магические квадраты.
? Магическими квадратами называют квадратные таблицы с ^писанными в их клетки последовательными натуральными числами, начиная от 1, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число.
Шифруемый текст вписывали в магические квадраты в соответствии с нумерацией их клеток. Если затем выписать содержимое такой таблицы по строкам, то получится шифртекст, сформированный благодаря перестановке букв исходного сообщения. В те времена считалось, что созданные с помощью магических квадратов шифртексты охраняет не только ключ, но и магическая сила. Пример магического квадрата и его заполнения сообщением
ПРИЛЕТАЮ ВОСЬМОГО
показан на рис. 2.4.
16 |
3 |
2 |
13 |
5 |
10 |
11 |
8 |
9 |
6 |
7 |
12 |
4 |
15 |
14 |
1 |
О
И Р м
Е
О С Ю
В
Т А Ь
Л
Г О П
Рис. 2.4. Пример магического квадрата 4x4 и его заполнения сообщением ПРИЛЕТАЮ ВОСЬМОГО
Шифртекст, получаемый при считывании содержимого правой таблицы по строкам, имеет вполне загадочный вид:
