Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
криптография-1.docx
Скачиваний:
5
Добавлен:
01.04.2025
Размер:
1.02 Mб
Скачать

№1 Основные понятия криптографии. Блочные и поточные шифры. Понятие криптосистемы. Ручные и машинные шифры. Основные требования к шифрам.

Криптография - наука изучающая принципы средства и методы преобразования данных с целью сокрытия их информационного содержания, предотвращения их необнаруженной модификации/или несанкционированного использования.

Применение криптографических методов защиты информации:

  • конфиденциальность передаваемых или хранимых данных;

  • аутентификация;

  • целостность передаваемых данных;

  • обеспечение подлинности документов (ЭЦП)

Нарушение защиты информации 4 типа атак: прерывание, перехват, фальсификация, модификация

Пассивные нарушения: перехват (раскрытие содержания сообщения, анализ потока данных)

Активные нарушения: прерывание, модификация, фальсификация

Активные угрозы связаны с изменением потока данных, либо созданием фальшивых потоков данных, и разделяются на 4 группы:

- Имитация

- Воспроизведение

- Модификация сообщения - «убить, нельзя, помиловать»

- Помехи в обслуживании

Базовые преобразования информации:

  • Шифрование (симметричное, нессиметричное)

  • Вычисление хэш-функций

  • Генерация электронной цифровой подписи (ЭЦП)

  • Генерация последовательности псевдослучайных чисел

Классификация криптосистем

  • Тип операций по преобразованию открытого текста (ОТ) в шифрованный текст (ШТ)

Два типа операций: Замена и перестановка.

  • Число применяемых ключей:

1 ключ – симметричная криптография

2 ключа – ассиметричная криптография

  • Метод обработки ОТ:

Блочное шифрование

Поточное шифрование

Надежность традиционного шифрования зависит от:

  • Сложность алгоритма

  • Секретность ключа -> не требуется обеспечение секретности алгоритма

  • Длина ключа

Преимущества криптографии с симметричными ключами

  • Производительность

  • Стойкость – определяется длиной ключа

Недостатки криптографии с симметричными ключами

  • Проблема распределения ключей шифрования

  • Масштабируемость

  • Ограниченное использование

 Криптосистема — это завершенная комплексная модель, способная производить двусторонние крипто-преобразования над данными произвольного объема и подтверждать время отправки сообщения, обладающая механизмом преобразования паролей и ключей и системой транспортного кодирования

Классификация криптосистем

  • 1) Тип операции по преобразованию открытого текста в шифрованный текст.

  • 2)Число применяемых ключей.

  • 3) Метод обработки данных

Требования к криптографическим алгоритмам

  1. Использование ключа для шифрования и дешифрования.

2. Длина ключа исключает возможность его подбора за приемлемый интервал времени с использованием современной вычислительной техники.

3. Знание алгоpитма шифpования не влияет на надежность защиты.

4. Сложность алгоритма генерации подключей шифрования вычисления.

5. Высокая чувствительность результата шифрования к изменения начальных данных.

6. Высокая чувствительность результата шифрования к изменениям ключа.

7. длина шифpованного текста = длине исходного текста.

Принцип КЕРКГОФФСА

  1. Система должна быть физически, если не математически, невскрываемой.

  2. Нужно, чтобы не требовалось сохранение системы в тайне; попадание системы в руки врага не должно причинять неудобств.

  3. Хранение и передача ключа должны быть осуществимы без помощи бумажных записей; корреспонденты должны располагать возможностью менять ключ по своему усмотрению.

  4. Система должна быть пригодной для сообщения через телеграф.

  5. Система должна быть легко переносимой, работа с ней не должна требовать участия нескольких лиц одновременно.

  6. Наконец, от системы требуется, учитывая возможные обстоятельства её применения, чтобы она была проста в использовании, не требовала значительного умственного напряжения или соблюдения большого количества правил.

Блочные шифры

Блочными называются шифры, в которых логической единицей шифрования является некоторый блок открытого текста, после преобразования которого получается блок шифрованного текста такой же длины.

Процедура зашифрования С= Ek(M)

Процедура расшифрования М= Dk(С) Dk(Ek(M))= M

Поточными называются шифры, в которых поток цифровых данных шифруется последовательно бит за битом или байт за байтом.

Высокая скорость работы поточных шифров определяет область их использования – закрытые данных, требующих оперативной доставки потребителю, например, аудио- или видеоинформация

Более надежным методом защиты текстовой информации от ее перехвата противником при передаче по любому каналу связи является ее зашифрование с использованием шифра и осуществление обратной процедуры - расшифрование на приеме.

Учитывая, что процедуры шифрования выполнялись вручную, шифры, используемые в таких системах, получили название ручных шифров, а сами системы - системы предварительного шифрования. Передача секретной информации в этих системах осуществляется в три этапа: зашифрование информации на передаче шифровальщиком, передача информации и расшифрование информации в пункте приема с вручением потребителю.

Ручные шифры появились в глубокой древности, их история насчитывает не одно тысячелетие. До наших дней дошел шифр Юлия Цезаря. 

№ 2 Разновидности шифров перестановки: маршрутные, вертикальные перестановки, решетки и лабиринты. Одноалфавитные и многоалфавитные, шифры замены.

Шифр, преобразования из которого изменяют только порядок следования символов исходного текста, но не изменяют их самих, называется шифром перестановки (ШП).

Широкое распространение получили шифры перестановки, использующие некоторую геометрическую фигуру. Преобразования из этого шифра состоят в том, что в фигуру исходный текст вписывается по ходу одного ``маршрута'', а затем по ходу другого выписывается с нее. Такой шифр называют маршрутной перестановкой. Например, можно вписывать исходное сообщение в прямоугольную таблицу, выбрав такой маршрут: по горизонтали, начиная с левого верхнего угла поочередно слева направо и справа налево. Выписывать же сообщение будем по другому маршруту: по вертикали, начиная с верхнего правого угла и двигаясь поочередно сверху вниз и снизу вверх.

Широко распространена разновидность шифра маршрутной перестановки, называемая ``шифром вертикальной перестановки'' (ШВП). В нем снова используется прямоугольник, в который сообщение вписывается обычным способом (по строкам слева направо). Выписываются буквы по вертикали, а столбцы при этом берутся в порядке, определяемом ключом. 

Шифр ``Поворотная решетка''. Для использования шифра, называемого поворотной решеткой, изготавливается трафарет из прямоугольного листа клетчатой бумаги размера   клеток. В трафарете вырезано   клеток так, что при наложении его на чистый лист бумаги того же размера четырьмя возможными способами его вырезы полностью покрывают всю площадь листа.

Буквы сообщения последовательно вписываются в вырезы трафарета (по строкам, в каждой строке слева направо) при каждом из четырех его возможных положений в заранее установленном порядке.

Получатель сообщения, имеющий точно такую же решетку, без труда прочтет исходный текст, наложив решетку на шифртекст по порядку четырьмя способами.

Шифр подстано́вки каждый символ открытого текста заменяет на некоторый другой. В классической криптографии различают четыре типа шифра подстановки:

  • Одноалфавитный шифр подстановки (шифр простой замены) — шифр, при котором каждый символ открытого текста заменяется на некоторый, фиксированный при данном ключе символ того же алфавита.

  • Однозвучный шифр подстановки похож на одноалфавитный за исключением того, что символ открытого текста может быть заменен одним из нескольких возможных символов.

  • Полиграммный шифр подстановки заменяет не один символ, а целую группу. Примеры: шифр Плейфера, шифр Хилла.

  • Многоалфавитный шифр подстановки состоит из нескольких шифров простой замены. Примеры: шифр Виженера, шифр Бофора, одноразовый блокнот.

В шифрах простой замены замена производится только над одним-единственным символом. Для наглядной демонстрации шифра простой замены достаточно выписать под заданным алфавитом тот же алфавит, но в другом порядке или, например, со смещением. Записанный таким образом алфавит называют алфавитом замены.

Шифр Атбаш

Шифр простой замены, использованный для еврейского алфавита и получивший оттуда свое название. Шифрование происходит заменой первой буквы алфавита на последнюю, второй на предпоследнюю (алеф (первая буква) заменяется на тав (последнюю), бет (вторая) заменяется на шин (предпоследняя); из этих сочетаний шифр и получил свое название). Шифр Атбаш для английского алфавита:

  • Исходный алфавит: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

  • Алфавит замены:     Z Y X W V U T S R Q P O N M L K J I H G F E D C B A

Шифр Виженера

В шифре Цезаря каждая буква алфавита сдвигается на несколько строк; например в шифре Цезаря при сдвиге +3, A стало бы D, B стало бы E и так далее. Шифр Виженера состоит из последовательности нескольких шифров Цезаря с различными значениями сдвига. Для зашифровывания может использоваться таблица алфавитов, называемая tabula recta или квадрат (таблица) Виженера. Применительно к латинскому алфавиту таблица Виженера составляется из строк по 26 символов, причём каждая следующая строка сдвигается на несколько позиций. Таким образом, в таблице получается 26 различных шифров Цезаря. На разных этапах кодировки шифр Виженера использует различные алфавиты из этой таблицы. На каждом этапе шифрования используются различные алфавиты, выбираемые в зависимости от символа ключевого слова.

№ 3 Методы криптоанализа. Понятие криптоатаки. Классификация криптоатак. Классификация методов анализа криптографических алгоритмов.

Криптоанализ (от др.-греч. κρυπτός — скрытый и анализ) — наука о методах расшифровки зашифрованной информации без предназначенного для такой расшифровки ключа.

Основные методы криптоанализ.

  • Атаки на основе шифротекста

Допустим, криптоаналитик обладает некоторым числом шифротекстов, полученных в результате использования одного и того же алгоритма шифрования. В этом случае криптоаналитик может совершить только атаку на основе шифротекста. Целью криптографической атаки в этом случае является нахождение как можно большего числа открытых текстов, соответствующих имеющимся шифротекстам, или, что ещё лучше, нахождение используемого при шифровании ключа.

Входные данные для подобного типа атак криптоаналитик может получить в результате простого перехвата зашифрованных сообщений. Если передача осуществляется по открытому каналу, то реализация задачи по сбору данных сравнительно легка и тривиальна. Атаки на основе шифротекста являются самыми слабыми и неудобными.

  • Атака на основе открытых текстов и соответствующих шифротекстов

Пусть в распоряжении криптоаналитика есть не только шифротексты, но и соответствующие им открытые тексты.

Тогда существуют два варианта постановки задачи:

  1. Найти ключ, использованный для преобразования открытого текста в шифротекст

  2. Создать алгоритм, способный дешифровать любое сообщение, закодированное с помощью этого ключа

Получение открытых текстов играет решающую роль в осуществлении этой атаки. Открытые тексты извлекают из самых различных источников. Так, например, можно догадаться о содержимом файла по его расширению.

В случае взлома переписки можно сделать предположение, что письмо имеет структуру типа:

  • «Приветствие»

  • «Основной текст»

  • «Заключительная форма вежливости»

  • «Подпись»

Следовательно, атака может быть организована путём подбора различных видов «Приветствия» (например, «Здравствуйте!», «Добрый день» и т. д.) и/или «Заключительной формы вежливости» (таких как «С уважением», «Искренне Ваш» и т. п.). Легко заметить, что данная атака сильнее атаки на основе одного лишь шифротекста.

  • Атака на основе подобранного открытого текста

Для осуществления такого типа атаки криптоаналитику необходимо иметь не только какое-то количество открытых текстов и полученных на их основе шифротекстов. Помимо прочего в данном случае криптоаналитик должен обладать возможностью подобрать несколько открытых текстов и получить результат их шифрования.

Задачи криптоаналитика повторяют задачи для атаки на основе открытого текста, то есть получить ключ шифрования, либо создать дешифрующий алгоритм для данного ключа.

Получить входные данные для такого вида атаки можно, например, следующим образом:

  1. Создать и отправить поддельное не зашифрованное сообщение якобы от одного из пользователей, которые обычно пользуются шифрованием.

  2. В некоторых случаях можно получить ответ, в котором будет содержится зашифрованный текст, цитирующий содержание поддельного сообщения.

При осуществлении атаки подобного типа криптоаналитик имеет возможность подбирать блоки открытого текста, что при определённых условиях может позволить получить больше информации о ключе шифрования.

  • Атаки на основе адаптивно подобранного открытого текста

Атака такого типа является более удобным частным случаем атаки на основе подобранного открытого текста. Удобство атаки на основе адаптивно подобранного открытого текста состоит в том, что помимо возможности выбирать шифруемый текст, криптоаналитик может принять решение о шифровании того или иного открытого текста на основе уже полученных результатов операций шифрования. Другими словами, при осуществлении атаки на основе подобранного открытого текста криптоаналитик выбирает всего один большой блок открытого текста для последующего шифрования, а потом на основе этих данных начинает взламывать систему. В случае организации адаптивной атаки криптоаналитик может получать результаты шифрования любых блоков открытого текста, чтобы собрать интересующие его данные, которые будут учтены при выборе следующих отправляемых на шифрование блоков открытого текста и так далее. Наличие обратной связи даёт атаке на основе адаптивно подобранного шифротекста преимущество перед всеми вышеперечисленными типами атак.