Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Konspekt KM.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
24.33 Mб
Скачать

Одноразові блокноти

Розробити шифр, який неможливо зламати, насправді досить просто. Цей метод відомий уже кілька десятиліть як одноразовий блокнот. Для цього потрібно всього лише, щоб довжина ключа дорівнювала довжині вихідного тексту, а ключ використовувався всього один раз. У якості ключа вибирається випадкова послідовність бітів. Відкритий текст також перетворюється у послідовність двійкових розрядів, наприклад, за допомогою стандартного кодування ASCII. Нарешті, ці два рядки порозрядно додаються за модулем 2. Отриманий у результаті шифрований текст не може бути зламаний, тому що будь-який можливий відкритий текст є рівноймовірним кандидатом. Такий зашифрований текст зовсім не дає ніякої інформації криптоаналитику. У достатньо великій ділянці шифрованого тексту всі символи будуть зустрічатися з рівною ймовірністю, так само як всі біграми й всі триграми.

На жаль, у цього методу є ряд практичних недоліків. По-перше, такий довгий ключ неможливо запам'ятати, тому як відправник, так і одержувач повинні носити із собою копію ключа. Якщо є небезпека, що яка-небудь із цих копій може бути захоплена ворогом, вся схема виявляється досить ненадійною. Крім того, повний обсяг даних, які можуть бути передані, обмежений розміром доступного ключа.

Даний метод чутливий до втрачених або вставлених символів. Якщо відправник або одержувач втратять синхронізацію, всі дані з цього моменту будуть зіпсовані.

З винаходом комп'ютерів одноразовий блокнот може набути практичного застосування. Ключ можна зберігати на спеціальному компакт-диску, що містить кілька гігабіт інформації, і не викликатиме особливих підозр, якщо його перевозити у коробці від музичного компакт-диску й на початку навіть розмістити кілька пісень. Звичайно, на гігабітних мережах необхідність змінювати компакт-диск через кожні 5 с буде достатньо обтяжливою. Тому тепер ми розглянемо кілька сучасних методів шифрування, здатних справлятися з відкритим текстом довільної довжини.

Алгоритми із секретним ключем

У сучасній криптографії застосовуються ті ж основні ідеї, що й у традиційній криптографії, тобто перестановка й підстановка, але акценти розставляються інакше. Традиційно криптографи застосовували прості алгоритми й намагалися підвищити надійність шифру за допомогою дуже довгих ключів. Сьогодні правильно зворотне: метою є створення настільки складного й заплутаного алгоритму шифрування, що навіть якщо криптоаналітик одержить цілі гори зашифрованого тексту за своїм вибором, він не зможе витягти із цього ніякої користі.

Стандарт шифрування даних (des)

У січні 1977 р. уряд Сполучених Штатів прийняв шифр, розроблений фірмою IBM як офіційний стандарт для несекретних відомостей. Цей шифр, названий DES (Data Encryption Standard — Стандарт шифрування даних), набув широкого поширення у промисловості для захисту інформації. У своєму оригінальному виді він уже більше не є надійним, але у модифікованому виді – усе ще корисний. Відкритий текст шифрується блоками по 64 біта, у результаті чого на виході отримується по 64 біта зашифрованого тексту. Алгоритм, що використовує 56-розрядний ключ, складається з 19 окремих етапів. Перший етап є незалежною перестановкою 64 розрядів відкритого тексту. Останній є зворотною перестановкою. Передостанній етап міняє місцями лівих і правих 32 розрядів. Інші 16 етапів функціонально ідентичні, але керуються вхідним ключем. Алгоритм був розроблений так, щоб дешифрування виконувалося тим же ключем, що й шифрування. Етапи просто виконуються у зворотному порядку. Незважаючи на всю свою складність, шифр DES є, по суті, моноалфавітним підстановочним шифром з використанням 64-розрядних символів. Однаковим 64-розрядним блокам відкритого тексту відповідають однакові 64-розрядні блоки зашифрованого тексту. Криптоаналітик може використати цю властивість для злому шифру DES.

Очевидний спосіб кодування довгого повідомлення полягає у розбивці його на окремі блоки по 8 байт (64 біта) з подальшим кодуванням цих блоків по черзі тим самим ключем. Останній блок при необхідності доповнюється до 64 біт. Така техніка називається режимом електронного шифроблокнота.

Щоб протистояти атакам подібного типу, шифр DES (і всі блокові шифри) можна модернізувати таким чином, щоб заміна одного блоку викликала б ушкодження інших блоків відкритого тексту після їхньої розшифровки, перетворюючи ці блоки у сміття. Один з таких способів — зчеплення блоків шифру. При цьому методі кожен блок відкритого тексту перед зашифровкою додається за модулем 2 до попереднього вже зашифрованого блоку. При цьому однаковим блокам відкритого тексту вже не відповідають однакові блоки зашифрованого тексту. Таким чином, шифр перестає бути моноалфавітним підстановочним шифром. Зчеплення блоків шифру ускладнює криптоаналіз, тому що ті самі блоки відкритого тексту перетворяться у різні зашифровані блоки. Саме з цієї причини й застосовується описаний метод.

Однак у методі зчеплення блоків шифру є й недолік, який полягає у тому, що перш ніж може початися шифрування або дешифрування, повинен з'явитися цілий 64-бітовий блок даних.

14.7. IDEA

Міжнародний алгоритм шифрування даних (IDEA) був розроблений двома дослідниками у Швейцарії. У ньому використовується 128-бітовий ключ, що дає надійний захист від повного перебору, Китайської лотереї й атак типу «зустріч посередині» на кілька найближчих десятиліть. При його розробці враховувалася також необхідність протистояти диференціальному криптоаналізу. Вважається, що жодна з відомих на даний момент методик або машин не здатна зламати шифр IDEA.

Основна структура алгоритму нагадує шифр DES у тім, що 64-розрядні блоки вхідного відкритого тексту піддаються серії послідовних параметризованих ітерацій обробки, у результаті яких отримуються 64-розрядні зашифровані блоки на виході. При використанні екстенсивної обробки бітів (на кожній ітерації кожен вихідний біт залежить від кожного вхідного біта) достатньо всього восьми ітерацій. Як і всі блокові шифри, шифр IDEA також можна використати у режимі шифрованого зворотного зв'язку, а також інших режимах роботи DES.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]