
- •Методы защиты информации в компьютерных технологиях Москва 2011
- •1. Основные направления криптологии.
- •2. Элементы симметричных криптографических преобразований. История симметричных криптографических преобразований в приложениях.
- •2.2. Табличное шифрование методом перестановки по ключевому слову или фразе, задающими перестановку.
- •2.3. Табличное шифрование методом двойной перестановки.
- •2.5. Шифры сложной замены.
- •3. Методы криптографических преобразований с открытым ключом.
- •3.1. Алгоритм нахождения числа по модулю.
- •3.2. Вычисление обратных величин в модулярной алгебре.
- •3.3. Алгоритм операции возведения числа в степень по модулю.
- •3.4. Определение односторонней функции.
- •4. Алгоритмы формирования и функционирования криптографических систем с открытым ключом.
- •4.1. Алгоритм криптографической системы rsa (Райвест-Шамир-Адлеман).
- •4.2. Алгоритм криптографической системы на основе вычисления дискретных логарифмов в конечном поле – алгоритм Эль Гамаля.
- •4.3. Алгоритм функционирования криптографической системы на основе дискретного логарифмирования в метрике эллиптических кривых.
- •4.3.1. Основные операции криптографических преобразований в метрике эллиптических кривых.
- •4.3.2. Преобразование Диффи-Хеллмана в системах криптографии с открытым ключом.
- •XcxпШифратор
- •4.4. Формирование криптограмм открытых сообщений и их дешифрование с использованием методов дискретного логарифмирования в метрике эллиптических кривых.
- •4.4.1. Вычисление парного сеансового ключа шифрования-дешифрования для абонентов а и в на основе преобразований Диффи-Хеллмана.
- •4.4.3. Дешифрование абонентом а криптограммы, полученной от абонента в с использованием парного секретного симметричного ключа, сформированного по методу Диффи-Хеллмана в метрике эллиптических кривых.
- •5. Алгоритмы электронной цифровой подписи.
- •5.1. Алгоритм электронной цифровой подписи rsa (Райвест-Шамир-Адлеман).
- •5.2. Алгоритм электронной цифровой подписи Эль Гамаля (egsa). Egsa (el Gamal Signature Algorithm).
- •5. 3. Алгоритм электронной цифровой подписи dsa (Digital Signature Algorithm).
- •5.4. Алгоритм электронной цифровой подписи гост р34.10-94. (Отечественный стандарт электронной цифровой подписи).
- •5.5. Алгоритм электронной цифровой подписи гост р34.10-2001. (Отечественный стандарт электронной цифровой подписи).
2. Элементы симметричных криптографических преобразований. История симметричных криптографических преобразований в приложениях.
В соответствии с отечественным стандартом шифрования-дешифрования открытых сообщений ГОСТ 28147-89 понимается совокупность обратимых преобразований множества возможных открытых данных на множество возможных зашифрованных данных, осуществляемых по определенным правилам с применением ключей шифрования-дешифрования.
В случае симметричных методов преобразования открытых данных ключ шифрования-дешифрования в системах криптографической защиты один и тот же, следовательно, структурная схема таких преобразований может быть представлена следующим образом (рис. 1)
Абонент «А» Абонент «В»
Сообщение
«М»
Шифрование
CK=EK(M)
Дешифрование
М=DK(CK)
К
Ключ
шифрования-дешифрования «К»
Рис.1. Структурная схема симметричного преобразования открытых сообщений
Абонент «А» формирует открытое сообщение «М» для передачи в защищенном виде абоненту «В». Это сообщение подается на вход шифрующего устройства, которое производит преобразование открытого сообщения «М» в криптограмму СК=ЕК(М) по выбранному алгоритму шифрования и заданному ключу шифрования-дешифрования «К». Ключ шифрования-дешифрования «К» формируется администратором безопасности системы передачи конфиденциальной информации и распространяется между всеми абонентами системы по специальному защищенному каналу связи.
Сформированная криптограмма СК=ЕК(М) по каналам связи передается абоненту-получателю «В», который с помощью такого же ключа шифрования-дешифрования «К» производит восприятие и распознавание принятой криптограммы СК=ЕК(М) от абонента «В». Т.е. выполняется процесс обратного преобразования DK(CK)=EK-1(CK), процесс дешифрования принятого зашифрованного сообщения «М». Т.к. СК=ЕК(М), то процесс обратного преобразования имеет вид DK(CK)=EK-1(CK)= EK-1(ЕK(М))=М. В этом случае абонент-получатель «В» с помощью общего ключа шифрования-дешифрования «К» восстанавливает из принятой криптограммы CK сообщение «М».
2.1. Шифрования исходного текста методом перестановки заключается в спарадической перестановке символов исходного текста по определенному правилу.
Типичным представителями шифрования исходного текста методом перестановки являются различного рода шифрующие таблицы. В таких таблицах ключами шифрования являются: размер таблицы, слово или фраза, задающие алгоритм перестановки, некоторые особенности структуры шифрующих таблиц.
При шифровании исходного текста шифрующими таблицами, ключами в которых являются размеры таблиц процесс преобразования, заключается в следующем:
- требуется зашифровать следующий текст: «Преобразование исходного сообщения», для чего производится подсчет символов исходного текста (в данном случае 32);
- выбирается размер шифрующей таблицы (например 4 на 8);
- в столбцы таблицы последовательно вписываются символы исходного текста;
- зашифрованный текст выводится построчно из той же таблицы.
Исходный текст: «Преобразование исходного сообщения».
Ключ шифрования: 48
Таблица шифрования:
П |
Б |
О |
И |
Х |
О |
О |
Е |
Р |
Р |
В |
Е |
О |
Г |
О |
Н |
Е |
А |
А |
И |
Д |
О |
Б |
И |
О |
З |
Н |
С |
Н |
С |
Щ |
Я |
Зашифрованный текст:
«ПБОИХООЕРРВЕОГОНЕААИДОБИОЗНССЩЯ»
При расшифровывании процесс преобразования обратный получатель, получая ключ шифрования (он же является и ключом дешифрования, в данном случае 48), формирует таблицу 4 столбца 8 строк и вписывает в нее построчно принятый зашифрованный текст, а затем считывает дешифрованное сообщение из таблицы по столбцам.