
- •Информационная безопасность Криптографические методы защиты информации
- •Содержание
- •Глава 1. Основы криптографии……………………………………….5
- •Глава 2. Обзор криптографических методов…………………………9
- •Глава 3. Электронная цифровая подпись…………………………...45
- •Глава 4. Проблемы и перспективы криптографических систем ..83
- •Глава 1.
- •1.1. Терминология
- •1.2. Требования к криптосистемам
- •Классификация криптографических методов
- •Глава 2 обзор криптографических методов
- •2.1. Симметричные системы шифрования
- •2.1.1. Блочные шифры
- •Симметричные блочные шифры
- •Методы перестановки
- •Методы замены (подстановки)
- •Шифрование методом простой замены
- •Оценки вероятностей появления букв русского языка и пробела
- •Механизм шифрования заменой
- •Ключ шифрования
- •Механизм дешифрования
- •Механизм шифрования методом Цезаря
- •2.1.2. Потоковые шифры
- •Методы гаммирования
- •Лабораторная работа. Простейшие криптографические системы
- •Асимметричные системы шифрования
- •2.3.1. Алгоритм rsa
- •Полная таблица зашифрования
- •2.4. Сравнение симметричных и асимметричных систем шифрования
- •2.5. Лабораторная работа. Асимметричные методы шифрования данных
- •Глава 3. Электронная цифровая подпись
- •Проверка подлинности информации
- •3.1.1. Подпись документов при помощи симметричных криптосистем
- •3.1.2. Подпись документов при помощи криптосистем с открытыми ключами
- •3.2. Стандарты.
- •3.3. Атаки на цифровую подпись
- •3.4. Пакет pgp
- •3.5. Pgp: концепция безопасности и уязвимые места
- •Асимметричные криптографические алгоритмы
- •3.6. Лабораторная работа. Программные средства защиты
- •3.7. Лабораторная работа. Способы защиты электронной почты
- •Глава 4. Проблемы и перспективы криптографических систем
- •4.1. Шифрование больших сообщений и потоков данных
- •4.2. Использование блуждающих ключей
- •4.3. Шифрование, кодирование и сжатие информации
- •Виды преобразований
- •4.4. Реализация алгоритмов шифрования
- •Библиографический список
- •Информационная безопасность криптографические методы защиты информации
Методы замены (подстановки)
Метод простой замены. Пусть шифруемые сообщения состоят из символов алфавита А, включающего буквы русского языка (без буквы Ё) и знака пробела. Имеется таблица, задающая соответствие между символами этого алфавита и числами от 0 до 32 (см. табл.2.2).
Таблица 2.2
Шифрование методом простой замены
А |
Б |
В |
Г |
Д |
Е |
Ж |
3 |
И |
Й |
К |
Л |
М |
Н |
О |
П |
Р |
09 |
23 |
01 |
04 |
07 |
02 |
14 |
13 |
21 |
31 |
17 |
25 |
29 |
06 |
22 |
11 |
26 |
С |
Т |
У |
Ф |
X |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
_ |
|
00 |
19 |
30 |
08 |
18 |
16 |
28 |
03 |
27 |
32 |
15 |
10 |
20 |
24 |
12 |
05 |
|
Шифрование методом простой замены в данном случае заключается в подмене символов шифруемого сообщения соответствующими числами из второй строки: "А" на "09", "Б" на "23'' и т. д. Таким образом, текст: «ПРОСТАЯ ЗАМЕНА ОДИН ИЗ САМЫХ ДРЕВНИХ ШИФРОВ» в зашифрованном виде будет выглядеть следующим образом:
«11 26 22 00 19 09 12 05 13 09 29 02 06 09 05 22 07 21 06 05 21 13 05 00 09
29 15 18 05 07 26 02 01 06 21 18 05 03 21 08 26 22 01».
Для того чтобы расшифровать это сообщение, нужно произвести обратную замену, т.е. найти в нижней строке таблицы каждое двузначное число криптограммы и заменить его стоящей над ним буквой из верхней строки. Нижняя строка таблицы выступает в данном случае в качестве ключа, позволяющего как зашифровать, так и расшифровать сообщение.
Если с помощью шифра простой замены зашифровано достаточно длинное сообщение, его можно прочесть и, не имея ключа. Дело в том, что частоты появления чисел в шифрованном тексте будут совпадать с частотами появления соответствующих им символов в исходном тексте. Поэтому для дешифрования достаточно подсчитать относительные частоты встречаемости различных чисел в шифрованном сообщении и сравнить их с вероятностями встречаемости букв в текстах русского языка, приведенными в табл. 2.3.
Таблица 2.3
Оценки вероятностей появления букв русского языка и пробела
А |
Б |
В |
Г |
Д |
Е,Ë |
Ж |
3 |
И |
Й |
К |
0,069 |
0,013 |
0,038 |
0,014 |
0,024 |
0,071 |
0,007 |
0,016 |
0,064 |
0,010 |
0,029 |
Л |
М |
Н |
О |
П |
Р |
С |
Т |
У |
Ф |
X |
0,039 |
0,027 |
0,057 |
0,094 |
0,026 |
0,042 |
0,046 |
0,054 |
0,023 |
0,003 |
0,008 |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
_ |
0,005 |
0,012 |
0,006 |
0,004 |
0,001 |
0,015 |
0,013 |
0,002 |
0,005 |
0,017 |
0,146 |
Примечание. Оценки получены на основе анализа научно-технических и художественных текстов общим объемом более 1 млн. символов.
Для того чтобы установить однозначное соответствие между символами нашего алфавита и двузначными числами зашифрованного сообщения, исходя только из анализа частоты появления последних, нужен очень большой текст. Поэтому задача дешифрования шифра простой замены в случае небольших текстов не имеет простого алгоритма решения. Это скорее творческий процесс, требующий большого терпения и хорошего знания языка. При дешифровании простой замены может оказаться также полезной таблица 2.4, содержащая частоты встречаемости различных пар, подряд идущих символов (биграмм).
Проанализировав диагональные элементы этой таблицы, можно заметить, что пара «НН» встречается гораздо чаще других пар, состоящих из одинаковых букв. Это позволяет на относительно небольшом тексте почти однозначно определить, какому числу соответствует буква «Н». Можно подметить и другие полезные закономерности.
Методы шифрования заменой (подстановкой) заключаются в том, что символы исходного текста (блока), записанные в одном алфавите, заменяются символами другого алфавита в соответствии с принятым ключом преобразования.
Одним из простейших методов является прямая замена исходных символов их эквивалентом из вектора замен. Для очередного символа исходного текста отыскивается его местоположение в исходном алфавите. Эквивалент из вектора замены выбирается как отстоящий на полученное смещение от начала алфавита. При дешифровании поиск производится в векторе замен, а эквивалент выбирается из исходного алфавита. Текст, полученный таким методом, имеет сравнительно низкий уровень зашиты, так как исходный и шифрованный тексты имеют одинаковые статистические характеристики.
Система шифрования Вижинера. Более стойкой в отношении раскрытия является схема шифрования, основанная на использовании таблицы Вижинера (см. табл. 2.5). Таблица представляет собой квадратную матрицу с числом элементов n, где n — количество символов в алфавите. В первой строке матрицы записываются буквы в порядке очередности их в алфавите, во второй — та же последовательность букв, но со сдвигом влево на одну позицию, в третьей — со сдвигом на две позиции и т. д. Освободившиеся места справа заполняются вытесненными влево буквами, записываемыми в естественной последовательности.
Таблица 2.5
Таблица шифрования
АБВГДЕ |
………………………… |
ЭЮЯ |
БВГДЕЖ |
………………………… |
ЮЯА |
ВГДЕЖЗ |
………………………… |
ЯАБ |
ГДЕЖЗИ |
………………………… |
АБВ |
ДЕЖЗИК |
………………………… |
БВГ |
ЕЖЗИКЛ |
………………………… |
ВГД |
……….. |
………………………… |
… |
……….. |
………………………… |
… |
ЯАБВГД |
………………………… |
ЬЭЮ |
Для шифрования текста устанавливается ключ, представляющий собой некоторое слово или набор букв. Далее из полной матрицы выбирается подматрица шифрования, включающая, например, первую строку и строку матрицы, начальной буквой которой являются последовательно буквы ключа (табл. 2.6), например НЕБО.
Таблица 2.6