Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
GOS-answers_last_2.docx
Скачиваний:
13
Добавлен:
01.04.2025
Размер:
2.5 Mб
Скачать

2.1.2 Симметричные криптосистемы. Пример применения симметричных криптосистем. Примеры симметричных алгоритмов шифрования.

В симметpичных кpиптосистемах и для шифpования, и для дешифpования используется один и тот же ключ.

Все методы шифрования могут быть классифицированы по различным признакам. Пример классификаци алгоритмов шифрования:

Симметричные (с секретным, единым ключом, одноключевые, single - key).

1.1. Потоковые (Единицей кодирования является один бит. Результат кодирования не зависит от прошедшего ранее входного потока. Схема применяется в системах передачи потоков информации, то есть в тех случаях, когда передача информации начинается и заканчивается в произвольные моменты времени и может случайно прерываться. Наиболее распространенными представителями поточных шифров являются скремблеры.):

  • с одноразовым или бесконечным ключом (infinite - key cipher);

  • с конечным ключом (система Вернама - Vernam);

  • на основе генератора псевдослучайных чисел (ПСЧ).

1.2. Блочные (Единицей кодирования является блок из нескольких байтов (в настоящее время 4-32). Результат кодирования зависит от всех исходных байтов этого блока. Схема применяется при пакетной передаче информации и кодировании файлов.):

1.2.1. Шифры перестановки (permutation, P – блоки. Блоки информации (байты, биты, более крупные единицы) не изменяются сами по себе, но изменяется их порядок следования, что делает информацию недоступной стороннему наблюдателю);

1.2.2. Шифры замены (подстановки, substitution, S - блоки. Сами блоки информации изменяются по законам криптоалгоритма. Подавляющее большинство современных алгоритмов принадлежит этой группе):

  • моноалфавитные (код Цезаря);

  • полиалфавитные (шифр Видженера, цилиндр Джефферсона, диск Уэтстоуна, Enigma);

1.2.3. Составные:

  • Lucipher (фирма IBM, США);

  • DES (Data Encryption Standard, США);

  • FEAL - 1 (Fast Enciphering Algoritm, Япония);

  • IDEA/IPES (International Data Encryption Algorithm/

  • Improved Proposed Encryption Standard, фирма Ascom - Tech AG, Швейцария);

  • B - Crypt (фирма British Telecom, Великобритания);

ГОСТ 28147 - 89 (СССР); * Skipjack (США).

Все многообразие существующих криптографических методов можно свести к следующим классам преобразований:

  1. Подстановки

  2. Гаммирование

  3. Перестановки

  4. Блочные шифры

1. Моноалфавитные подстановки - наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. Для обеспечения высокой криптостойкости требуется использование больших ключей. Подстановкой на алфавите называется автоморфизм , при котором буквы исходного текста замещены буквами шифрованного текста . Набор всех подстановок называется симметрической группой Zm è будет в дальнейшем обозначаться как .

Число возможных подстановок в симметрической группе называется порядком и равно . Ключом подстановки для называется последовательность элементов симметрической группы

Подстановка, определяемая ключом , является криптографическим преобразованием , при помощи которого осуществляется преобразование n-граммы исходного текста в n-грамму шифрованного текста : , где n – произвольное число. называется моноалфавитной подстановкой, если p неизменно при любом , в противном случае называется многоалфавитной подстановкой.

К наиболее существенным особенностям подстановки относятся следующие:

  • Исходный текст шифруется посимвольно.

  • Буква шифрованного текста yi является функцией только i-й компоненты ключа pi и i-й буквы исходного текста .

Многоалфавитная подстановка определяется ключом , содержащим не менее двух различных подстановок.

Примеры систем подстановок:

Подстановка Цезаря - самый простой вариант подстановки. Она относится к группе моноалфавитных подстановок. Системой Цезаря называется моноалфавитная подстановка преобразующая n-грамму исходного текста в n‑грамму шифрованного текста в соответствии с правилом: .

Системы одноразового использования - преобразует исходный текст в шифрованный текст при помощи подстановки Цезаря:

Для такой системы подстановки используют также термин “одноразовая лента” и “одноразовый блокнот”. Системы одноразового использования теоретически не расшифруемы так как не содержат достаточной информации для восстановления текста. Но эти системы неприменимы для обеспечения секретности при обработке информациитак как они непрактичны, так как требуют независимого выбора значения ключа для каждой буквы исходного текста.

Системы шифрования Вижинера:

Исходный текст делится на фрагментов:

i-й фрагмент исходного текста шифруется при помощи подстановки Цезаря:

Вариант системы подстановок Вижинера при называется системой Вернама (1917 г).

2. Перестановки - несложный метод криптографического преобразования. Используется как правило в сочетании с другими методами так как практическая реализация криптографических систем требует, чтобы преобразования были определены алгоритмами, зависящими от относительно небольшого числа параметров (ключей).

3. Гаммирование заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа. На самом деле граница между гаммированием и использованием бесконечных ключей и шифров Вижинера, о которых речь шла выше, весьма условная.

Принцип шифрования гаммированием заключается в генерации гаммы шифра с помощью датчика псевдослучайных чисел и наложении полученной гаммы на открытые данные обратимым образом (например, используя сложение по модулю 2).

Процесс дешифрования данных сводится к повторной генерации гаммы шифра при известном ключе и наложении такой гаммы на зашифрованные данные.

Полученный зашифрованный текст является достаточно трудным для раскрытия в том случае, если гамма шифра не содержит повторяющихся битовых последовательностей. По сути дела гамма шифра должна изменяться случайным образом для каждого шифруемого слова. Фактически же, если период гаммы превышает длину всего зашифрованного текста и неизвестна никакая часть исходного текста, то шифр можно раскрыть только прямым перебором (пробой на ключ). Криптостойкость в этом случае определяется размером ключа.

Метод гаммирования становится бессильным, если злоумышленнику становится известен фрагмент исходного текста и соответствующая ему шифрограмма. Простым вычитанием по модулю получается отрезок ПСП и по нему восстанавливается вся последовательность.

Чтобы получить линейные последовательности элементов гаммы, длина которых превышает размер шифруемых данных, используются датчики ПСЧ. Шифрование с помощью датчика ПСЧ является довольно распространенным криптографическим методом. Во многом качество шифра, построенного на основе датчика ПСЧ, определяется не только и не столько характеристиками датчика, сколько алгоритмом получения гаммы. Один из фундаментальных принципов криптологической практики гласит, даже сложные шифры могут быть очень чувствительны к простым воздействиям.

Конгруэнтные датчики. Для этого класса генераторов можно сделать математически строгое заключение о том, какими свойствами обладают выходные сигналы этих генераторов с точки зрения периодичности и случайности.

Датчики М-последовательностей. Очень популярны, благодаря относительной легкости их реализации. М-последовательности представляют собой линейные рекуррентные последовательности максимального периода, формируемые k-разрядными генераторами на основе регистров сдвига. На каждом такте поступивший бит сдвигает предыдущих и к нему добавляется их сумма по модулю 2. Вытесняемый бит добавляется к гамме.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]