
- •Тема 1. Основные понятия и определения
- •Тема 2. Основные криптографические методы защиты информации
- •2.1. Шифры перестановки
- •2.2. Шифры подстановки (замены)
- •2.3. Шифрование методом гаммирования
- •Тема 3. Классификации современных криптографических методов
- •3.1. Поточные шифры
- •3.2. Блочные шифры
- •3.2.1. Алгоритм шифрования данных des
- •2) Последовательность преобразований отдельного раунда
- •3) Создание подключей
- •3.2.2. Алгоритм тройной des
- •3.2.3. Тройной des с двумя ключами
- •3.2.4. Режимы использования блочных шифров
- •3.2.5. Алгоритм шифрования aes
- •3.2.6. Российский стандарт шифрования данных гост 28147-89
- •3.2.7. Особенности применения алгоритмов
- •Тема 4. Асимметричные криптосистемы
- •4.1. Концепция криптосистемы с открытым ключом
- •4.2. Однонаправленные функции
- •4.3. Криптосистема шифрования данных rsa
- •4.4. Алгоритм обмена ключа Диффи-Хеллмана
- •Тема 5 Обеспечение целостности данных. Хэш- функции
- •5.1. Криптографические хеш-функции
- •5.3. Основные характеристики современных хэш-функции
- •Тема 6. Цифровая подпись
- •6.1. Алгоритм цифровой подписи rsa
- •6.2. Алгоритм цифровой подписи Эль Гамаля (egsa)
- •6.3. Стандарт цифровой подписи dss
- •6.3. Алгоритм цифровой подписи гост р34.10-94
- •Тема 7. Алгоритмы распределения ключей с использованием третьей доверенной стороны
2.3. Шифрование методом гаммирования
Шифр Вернама. Для зашифрования входной последовательности по этому методу отправитель производит побитовое сложение по модулю 2 ключа k (известный получателю и отправителю) и m-разрядной двоичной последовательности, соответствующей пересылаемому сообщению:
ci = mi ki , i = 1,m,
где mi, ki, ci- очередной i-й бит соответственно исходного сообщения m, ключа k и зашифрованного сообщения с. Процесс расшифрования сводится к повторной генерации ключевой последовательности и наложению ее на зашифрованные данные:
mi = ci ki , i=1,m.
К. Шеннон доказал, что если ключ является фрагментом истинно случайной двоичной последовательности с равномерным законом распределения, причем его длина равна длине исходного сообщения и используется этот ключ только один раз, после чего уничтожается, такой шифр является абсолютно стойким, его невозможно раскрыть, даже если криптоаналитик располагает неограниченным запасом времени и неограниченным набором вычислительных ресурсов.
Необходимые и достаточные условия абсолютной стойкости шифра (шифр Шеннона):
полная случайность ключа;
равенство длин ключа и открытого текста;
однократное использование ключа.
Основным недостатком данной схемы является равенство объема ключевой информации и объема передаваемых сообщений; используется в каналах связи для шифрования только исключительно важных сообщений.
Если период гаммы превышает длину всего зашифрованного сообщения и неизвестна никакая часть исходного текста, то шифр можно раскрыть только прямым перебором (подбором ключа). В этом случае криптостойкость определяется только размером ключа.
На практике гаммирование заключается в наложении на входную информационную последовательность гаммы шифра, то есть последовательности с выходов генератора псевдослучайной последовательности чисел (ПСЧ) (Пример 2). Последовательность называется псевдослучайной, если по своим статистическим свойствам она неотличима от истинно случайной последовательности, однако является детерминированной, то есть значение алгоритма её формирования и начальное значение числа (ключ) дает возможность повторения гаммы необходимое число раз. Для получения таких последовательностей используют генераторы ПСЧ.
В том случае, если множеством используемых для шифрования знаков сообщения является текст, отличный от двоичного кода, то его символы и символы гаммы заменяются цифровыми эквивалентами, которые затем суммируются по модулю N. Процесс зашифрования в этом случае определяется соотношением
ci = (mi + ri) mod N, i = 1, m,
где mi, ri , ci – очередной i-й знак исходного сообщения, гаммы и шифртекста соответственно; N– число символов в алфавите сообщения; m – число знаков открытого текста.
Пример 1.
Открытый текст: «Г А М Б И Т» («04 01 13 02 09 19») Гамма:«М О Д Е Л Ь» («13 15 05 06 12 29»). Открытый текст и гамма оцифрованы в соответствии с табл. 1.1. Для зашифрования используем операцию сложения пo mod 33.
c1 = (4 + 13) mod 33 =17; c2 = (1+15) mod 33 = 16; c3 = 13 +5 (mod 33) =18;
c4 = (2+ 6) mod 33 = 8; c5 = (9+ 12) mod 33 = 21; c6 = (19 + 29) mod 33 = 15. Шифртекст: «Р П С З Ф О» («17 16 18 08 21 15»).
Пример 2.
Открытый текст: «ГАМБИТ» «04 01 13 02 09 19» Гамма « 0 7 0 6 0 9 0 4 0 5 0 8 07 09 . . . ». Для зашифрования используем сложение пo mod 2.
00100 00001 01101 00010 01001 10011
© 00111 00110 01001 00100 00101 01000
00011 00111 00100 00110 01100 11011
Шифртекст: «В Ж Г Е Л Ъ ».