Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
шпоры по защите.docx
Скачиваний:
5
Добавлен:
01.05.2025
Размер:
328.05 Кб
Скачать

10. Электронная подпись rsa

Система электронной подписи RSA получается при "смене мест" ключей e и d, т.е. шифрование сообщения для получения подписи производится с помощью ключа KR = {d,n}. Цифровой подписью сообщения является число s: S = d mо(n), которое передается вместе с сообщением.   Проверка подлинности подписанного сообщения [M,S]: M =Se mod (n)

Равенство чисел принятого сообщения и расшифрованной подписи доказывает, что сообщение M было подписано обладателем секретного ключа d, соответствующего ключу проверки подписи e, т.е. авторизует сообщение.Протокол работы пары абонентов сети общей связи с алгоритмом RSA выглядит так.

1. Абоненты A (отправитель) и B (получатель) генерируют независимо друг от друга пары простых чисел: pa, qa  и  pb, qb

2. Вычисляют произведение больших простых чисел:Na = pa * qa и Nb = pb * qb

3. Вычисляют ключи: Ea и Da и Eb и Db

4. Числа Na, Nb и Ea, Eb помещаются в общедоступный справочник и получают статус открытых ключей; числа Da, Db сохраняются в качестве закрытых ключей;

5. Обмен зашифрованными сообщениями:

А посылает В C a = Ma Eb mоd(Nb), зашифрованное открытым ключом пользователя B.

В посылает А Cb = Mв Ea mоd(Na), зашифрованное открытым ключом пользователя A .

6. Расшифрование: пользователь А → Mв = CDa mоd(Na)

пользователь В → Ma = Ca Db mоd(Nb)

Формирование цифровой подписи:

1. Абоненты подписывают и шифруют сообщения:

А → Sa = Ma Da mоd(Na) C a = Ma Eb mоd(Nb);

В → Sb = Mb Db mоd(Nb) Cb = Mb Ea mоd(Na).

2. Передают А → В: Sa, C a В → А: Sb, Cb.

3. Расшифровывают А: Mb = Сb Da mоd(Na), В: Ma = Сa Db mоd(Nb)

4. Проверяют подлинность подписи

В: Ma = Sa Ea mоd(Na), А: Mb = Sb Eb mоd(Nb)

В случае равенства значений принятых и расшифрованных Ma и Mb сообщения считаются переданными без искажения, а пользователи А и В аутентифицированы.

15. Хэш- функция SHA

Безопасный хэш-алгоритм был разработан национальным институтом стандартов и технологии и опубликован в качестве федерального информационного стандарта 1993 году. SHA-1, как и MD5, основан на алгоритме MD4. Логика выполнения SHA-1. Алгоритм получает на входе сообщение максимальной длины 264 бит и создает в качестве выхода дайджест сообщения длиной 160 бит. Алгоритм состоит из следующих шагов: Шаг 1: добавление недостающих битов. Сообщение добавляется таким образом, чтобы его длина была кратна 448 по модулю 512 (длина = 448 mod 512). Добавление осуществляется всегда, даже если сообщение уже имеет нужную длину. Таким образом, число добавляемых битов находится в диапазоне от 1 до 512.Добавление состоит из единицы, за которой следует необходимое количество нулей. Шаг 2: добавление длины К сообщению добавляется блок из 64 битов. Этот блок трактуется как беззнаковое 64-битное целое и содержит длину исходного сообщения до добавления.Результатом первых двух шагов является сообщение, длина которого кратна 512 битам. Расширенное сообщение может быть представлено как последовательность 512-битных блоков Y0, Y1, . . . , YL-1, так что общая длина расширенного сообщения есть L * 512 бит. Таким образом, результат кратен шестнадцати 32-битным словам. Шаг 3: инициализация SHA-1 буфера Используется 160-битный буфер для хранения промежуточных и окончательных результатов хэш-функции. Буфер может быть представлен как пять 32-битных регистров A, B, C, D и E. Эти регистры инициализируются следующими шестнадцатеричными числами:

Шаг 4: обработка сообщения в 512-битных (16-словных) блоках Основой алгоритма является модуль, состоящий из 80 циклических обработок, обозначенный как HSHA. Все 80 циклических обработок имеют одинаковую структуру.Каждый цикл получает на входе текущий 512-битный обрабатываемый блок Yq и 160-битное значение буфера ABCDE, и изменяет содержимое этого буфера.В каждом цикле используется дополнительная константа Кt, которая принимает только четыре различных значения:

Для получения SHAq+1 выход 80-го цикла складывается со значением SHAq. Сложение по модулю 232 выполняется независимо для каждого из пяти слов в буфере с каждым из соответствующих слов в SHAq.Шаг 5: выход После обработки всех 512-битных блоков выходом L-ой стадии является 160-битный дайджест сообщения.

13. Алгоритм Эль-Гамаля

Алгоритм Эль-Гамаля может использоваться для формирования электронной подписи или для шифрования данных. Он базируется на трудности вычисления дискретного логарифма. Для генерации пары ключей сначала берется простое число p и два случайных числа g и x, каждое из которых меньше p. Затем вычисляется: y = gx mod p. Общедоступными ключами являются y, g и p, а секретным ключом является х. Для подписи сообщения M выбирается случайное число k, которое является простым по отношению к p-1. После этого вычисляется a = gk mod p. Далее из уравнения M = (xa + kb) mod (p-1) находим b. Электронной подписью для сообщения M будет служить пара a и b. Случайное число k следует хранить в секрете. Для верификации подписи необходимо проверить равенство: yaab mod p = gM mod p. Пара a и b представляют собой зашифрованный текст. Следует заметить, что зашифрованный текст имеет размер в два раза больше исходного. Для дешифрования производится вычисление: M = b/ax mod p

12. Хэш- функция MD5

Логика выполнения MD5

Рис. 9.3.  Логика выполнения MD5

Алгоритм получает на входе сообщение произвольной длины, обрабатывает его блоками по 512 бит и создает в качестве выхода дайджест сообщения длиной 128 бит. Алгоритм состоит из следующих шагов:

Шаг 1: добавление недостающих битов

Сообщение дополняется таким образом, чтобы его длина стала равна 448 по модулю 512 (длина ≡ 448 mod 512). Это означает, что длина добавленного сообщения на 64 бита меньше, чем число, кратное 512. Добавление производится всегда, даже если сообщение имеет нужную длину. Например, если длина сообщения 448 битов, оно дополняется 512 битами до 960 битов. Таким образом, число добавляемых битов находится в диапазоне от 1 до 512. Добавление состоит из единицы, за которой следует необходимое количество нулей.

Шаг 2: добавление длины

64-битное представление длины исходного (до добавления) сообщения в битах присоединяется к результату первого шага. Если первоначальная длина больше, чем 264, то используются только последние 64 бита. Таким образом, поле содержит длину исходного сообщения по модулю 264. В результате первых двух шагов создается сообщение, длина которого кратна 512 битам. Это расширенное сообщение представляется как последовательность 512-битных блоков Y0, Y1, . . ., YL-1, при этом общая длина расширенного сообщения равна L * 512 битам. L – число блоков по 512 бит исходного сообщения. Таким образом, длина полученного расширенного сообщения кратна шестнадцати 32-битным словам.

Шаг 3: инициализация MD-буфера

Используется 128-битный буфер для хранения промежуточных и окончательных результатов хэш-функции. Буфер может быть представлен как четыре 32-битных регистра (A, B, C, D). Эти регистры инициализируются следующими шестнадцатеричными числами:

А = 01234567

В = 89ABCDEF

C = FEDCBA98

D = 76543210

Шаг 4: обработка последовательности 512-битных (16-словных) блоков

Основой алгоритма является модуль, состоящий из четырех циклических обработок, обозначенный как HMD5. Четыре цикла имеют похожую структуру, но каждый цикл использует свою элементарную логическую функцию, обозначаемую fF, fG, fH и fI соответственно. В каждом цикле выполняется перемешивание битов блока сообщения с битами промежуточного состояния. После выполнения четырёх циклов промежуточное состояние регистров складывается с текущим результатом для получения выходного значения функции. Каждый цикл принимает в качестве входа текущий 512-битный блок Yq, обрабатывающийся в данный момент, и 128-битное значение буфера ABCD, которое является промежуточным значением работы алгоритма, и изменяет содержимое этого буфера. Каждый цикл также использует четвертую часть 64-элементной таблицы T[1 ... 64], построенной на основе функции sin. i-ый элемент T, обозначаемый T[i], имеет значение, равное целой части от 232 * abs (sin (i)), i задано в радианах. Так как abs (sin (i)) является числом между 0 и 1, каждый элемент Т является целым, которое может быть представлено 32 битами. Таблица обеспечивает "случайный" набор 32-битных значений, которые должны ликвидировать любую регулярность во входных данных. Для получения MDq+1 выход четырех циклов складывается по модулю 232 с MDq. Сложение выполняется независимо для каждого из четырех слов в буфере.

Шаг 5: выход

После обработки всех L 512-битных блоков выходом L-ой стадии является 128-битный дайджест сообщения. Обработка 512 битного блока сообщения по алгоритму MD5 представлена на рисунке 9.5.

Рис. 9.5. Обработка очередного 512 битного блока

по алгоритму MD5

Алгоритм выполнения отдельного шага

Рассмотрим более детально логику каждого из четырех циклов обработки одного 512-битного блока. Каждый цикл состоит из 16 шагов, оперирующих с буфером ABCD. Каждый шаг можно представить в виде:

(B + CLSS (A + f (B, C, D) + X[k] + T[i])) → A

где: A, B, C, D – четыре слова буфера; после выполнения каждого отдельного шага происходит циклический сдвиг влево на одно слово;

f – одна из элементарных функций fF, fG, fH, fI;

X [k] - k – ое 32- битовое слово в q – ом 512 блоке сообщения;

CLSs – циклический сдвиг влево на s битов 32-битного аргумента;

T [i] – i-ое 32-битное слово в матрице Т;

+ - сложение по модулю 232.

Схема выполнения отдельного шага алгоритма

На каждом из четырех циклов алгоритма используется одна из четырех элементарных логических функций. Каждая элементарная функция получает три 32-битных слова на входе и на выходе создает одно 32-битное слово. Каждая функция является множеством битовых логических операций, т.е. n-ый бит выхода является функцией от n-ого бита трех входов. Элементарные функции следующие:

fF = (B & C) v (not B & D)

fG = (B & D) v (C & not D)

fH = B  C  D

fI = C  (B & not D)

Рис. 9.6. Схема выполнения отдельного шага алгоритма MD5

Массив из 32-битных слов X [0..15] содержит значение текущего 512-битного входного блока, который обрабатывается в настоящий момент. Каждый цикл выполняется 16 раз, а так как каждый блок входного сообщения обрабатывается в четырех циклах, то в результате получается, что каждый блок входного сообщения обрабатывается 64 раза по схеме, показанной на рисунке 9.6. Если представить входной 512-битный блок в виде шестнадцати 32-битных слов, то каждое входное 32-битное слово используется четыре раза, по одному разу в каждом цикле, и каждый элемент таблицы Т, состоящей из 64 32-битных слов, используется только один раз. После каждого шага цикла происходит циклический сдвиг влево четырех слов A, B, C и D. На каждом шаге изменяется только одно из четырех слов буфера ABCD. Следовательно, каждое слово буфера изменяется 16 раз, и затем 17-ый раз в конце для получения окончательного выхода данного блока.Можно суммировать алгоритм MD5 следующим образом:

MD0 = IV

MDq+1 = MDq + fI[Yq, fH[Yq, fG[Yq, fF[Yq, MDq]]]]

MD = MDL-1

где: IV – начальное значение буфера ABCD, определенное на шаге 3;

Yq – q-ый 512-битный блок сообщения;

L – число блоков в сообщении (включая поля дополнения и длины);

MD – окончательное значение дайджеста сообщения.

Алгоритм MD5 имеет следующее свойство: каждый бит хэш-кода является функцией от каждого бита входа. Комплексное повторение элементарных функций fF, fG, fH и fI обеспечивает то, что результат хорошо перемешан; то есть маловероятно, чтобы два сообщения, выбранные случайно, даже если они имеют явно похожие закономерности, имели одинаковый хэш-код. Считается, что MD5 является наиболее сильной хэш-функцией для 128-битного хэш-кода, то есть трудность нахождения двух сообщений, имеющих одинаковый дайджест, имеет порядок 264 операций. В то время, как трудность нахождения сообщения с данным дайджестом имеет порядок 2128 операций.

13. Алгоритм Эль-Гамаля

Алгоритм Эль-Гамаля может использоваться для формирования электронной подписи или для шифрования данных. Он базируется на трудности вычисления дискретного логарифма. Для генерации пары ключей сначала берется простое число p и два случайных числа g и x, каждое из которых меньше p. Затем вычисляется: y = gx mod p. Общедоступными ключами являются y, g и p, а секретным ключом является х. Для подписи сообщения M выбирается случайное число k, которое является простым по отношению к p-1. После этого вычисляется a = gk mod p. Далее из уравнения M = (xa + kb) mod (p-1) находим b. Электронной подписью для сообщения M будет служить пара a и b. Случайное число k следует хранить в секрете. Для верификации подписи необходимо проверить равенство: yaab mod p = gM mod p. Пара a и b представляют собой зашифрованный текст. Следует заметить, что зашифрованный текст имеет размер в два раза больше исходного. Для дешифрования производится вычисление: M = b/ax mod p

14. Электрические каналы утечки информации

Причинами возникновения электрических каналов утечки информации могут быть: наводки электромагнитных излучений ТСПИ на соединительные линии ВТСС и посторонние проводники, выходящие за пределы контролируемой зоны; просачивание информационных сигналов в цепи электропитания ТСПИ; просачивание информационных сигналов в цепи заземления ТСПИ. Перехват информационных сигналов по электрическим каналам утечки возможен путем непосредственного подключения к соединительным линиям ВТСС и посторонним проводникам, проходящим через помещения, где установлены ТСПИ, а также к их системам электропитания и заземления. Для этих целей используются специальные средства радио- и радиотехнической разведки, а также специальная измерительная аппаратура. Электронные устройства перехвата информации, устанавливаемые в ТСПИ, иногда называют аппаратными закладками. Они представляют собой мини-передатчики, излучение которых модулируется информационным сигналом. Наиболее часто закладки устанавливаются в ТСПИ иностранного производства, однако возможна их установка и в отечественных средствах. Перехваченная с помощью закладных устройств информация или непосредственно передается по радиоканалу, или сначала записывается на специальное запоминающее устройство, а уже затем по команде передается на запросивший ее объект.

16.Пассивные методы защиты информации

Направлены на: ослабление побочных электромагнитных излучений (информационных сигналов) ТСПИ на границе контролируемой зоны до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов; ослабление наводок побочных электромагнитных излучений (информационных сигналов) ТСПИ в посторонних проводниках и соединительных линиях ВТСС, выходящих за пределы контролируемой зоны, до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов; исключение (ослабление) просачивания информационных сигналов ТСПИ в цепи электропитания, выходящие за пределы контролируемой зоны, до величин, обеспечивающих невозможность их выделения. Ослабление побочных электромагнитных излучений ТСПИ и их наводок в посторонних проводниках осуществляется путем экранирования и заземления ТСПИ и их соединительных линий.Различают следующие способы экранирования: электростатическое; магнитостатическое; электромагнитное. Экранироваться могут не только отдельные локи (узлы) аппаратуры и их соединительные линии, но и помещения в целом. В помещении экранируются стены, двери и окна. В обычных (неэкранированных) помещениях основной экранирующий эффект обеспечивают железобетонные стены домов. Экранирующие свойства дверей и окон хуже. Для повышения экранирующих свойств стен применяются дополнительные средства, Для предотвращения утечки информации по цепям электропитания компьютера трансфотматорная подстанция должна находиться на контролируемой территории или используют специальные электрические фильтры. Чтобы исключить наводки на сторонние проводники и ВТСС необходимо их размещать на определенном растоянии от ТСПИ или помещать в экранирующие конструкции.

17. Алгоритм ГОСТ 34.11

Алгоритм ГОСТ 34.11 является отечественным стандартом для хэш-функций. Его структура довольно сильно отличается от структуры алгоритмов SHA-1,2 или MD5, в основе которых лежит алгоритм MD4. Длина хэш-кода, создаваемого алгоритмом ГОСТ 3411, равна 256 битам. Алгоритм разбивает сообщение на блоки, длина которых также равна 256 битам. Кроме того, параметром алгоритма является стартовый вектор хэширования Н – произвольное фиксированное значение длиной также 256 битАлгоритм обработки одного блока сообщения (шаговая функция хеширования)Сообщение обрабатывается блоками по 256 бит справа налево.Каждый блок сообщения обрабатывается по следующему алгоритму: Генерация четырех ключей длиной 256 бит каждый. Шифрование 64-битных значений промежуточного хэш-кода H на ключах Ki(i = 1, 2, 3, 4) с использованием алгоритма ГОСТ 28147 в режиме простой замены. Перемешивание результата шифрования.

21.Требования к ЭЦП

Аутентификация защищает двух участников, которые обмениваются сообщениями, от воздействия некоторой третьей стороны. Однако простая аутентификация не защищает участников друг от друга, тогда между ними тоже могут возникать определенные формы споров.

Например, Алиса посылает Бобу аутентифицированное сообщение, и аутентификация осуществляется на основе общего секретного ключа. Возможные недоразумения:

=Боб может подделать сообщение и утверждать, что оно пришло от Алисы. Бобу достаточно просто создать сообщение и присоединить аутентификационный код, используя ключ, который разделяют Алиса и Боб.

=Алиса может отрицать, что она посылала сообщение Бобу. Так как Боб может подделать сообщение, у него нет способа доказать, что Алиса действительно посылала его.

В ситуации, когда обе стороны не доверяют друг другу, необходимо нечто большее, чем аутентификация на основе общего секрета. Возможным решением подобной проблемы является использование цифровой подписи. Цифровая подпись должна обладать следующими свойствами:

1Должна быть возможность проверить автора, дату и время создания подписи.

2Должна быть возможность аутентифицировать содержимое во время создания подписи.

3Подпись должна быть проверяема третьей стороной для разрешения споров.

На основании этих свойств можно сформулировать следующие требования к цифровой подписи:

1Подпись должна быть битовым образцом, который зависит от подписываемого сообщения.

2Подпись должна использовать некоторую уникальную информацию отправителя для предотвращения подделки или отказа.

3Создавать цифровую подпись должно быть относительно легко.

4Должно быть вычислительно невозможно подделать цифровую подпись как созданием нового сообщения для существующей цифровой подписи, так и созданием ложной цифровой подписи для некоторого сообщения.

5Цифровая подпись должна быть достаточно компактной и не занимать много памяти.

Сильная хэш-функция, зашифрованная закрытым ключом отправителя, удовлетворяет перечисленным требованиям.

Существует несколько подходов к использованию функции цифровой подписи. Две категории: прямые и арбитражные.

40. Сеть Файстеля.

Команду разработчиков фирмы IBM, приступившую к исследованию систем шифрования с симметричной схемой использования ключей, возглавил доктор Хорст Файстель, в то время уже ставший довольно известным криптографом.

Идея использования операции "исключающее ИЛИ" возникла из классических примеров систем шифрования, а именно из идеи использовать самый простой с технической точки зрения способ шифрования – гаммирование. Стойкость такого способа, как известно, зависит от свойств вырабатываемой гаммы. Следовательно, процесс выработки гаммы – двоичной последовательности, которую затем суммируют с открытым текстом, – является самым узким местом во всем способе.

Файстель разрешил проблему следующим образом. Изначально выбирается размер блока данных, который будет зашифрован за одну итерацию алгоритма шифрования. Обычно размер блока фиксирован и не изменяется во время работы алгоритма над открытым текстом. Выбрав достаточно большого размера блок данных, его делят, например, пополам и затем работают с каждой из половинок. Если размер левой половинки равен размеру правой, такую архитектуру называют классической или сбалансированной сетью Файстеля. Если же деление блока данных происходит не на равные части, то такой алгоритм называют разбалансированной сетью Файстеля.

Рис. 6.2 Классическая сбалансированная сеть Файстеля

По мнению К.Шеннона в практических шифрах необходимо использовать два принципа: рассеивание и перемешивание.

Рассеивание представляет собой распространение влияния одного знака открытого текста на много знаков шифротекста, что позволяет скрыть статистические свойства открытого текста.

Перемешивание предполагает использование таких шифрующих преобразований, которые усложняют восстановление взаимосвязи статистических свойств открытого и зашифрованного текстов.

Распространенным способом достижения эффектов рассеивания и перемешивания является использование составного шифра, т.е. такого шифра, который может быть реализован в виде некоторой последовательности простых шифров, каждый из которых вносит свой вклад в суммарное рассеивание и перемешивание.

В составных шифрах в качестве простых шифров чаще всего используются простые перестановки и подстановки. При перестановке просто перемешивают символы открытого текста, причем конкретный вид перемешивания определяется секретным ключом. При подстановке каждый символ открытого текста заменяют другим символом из того же алфавита, а конкретный вид подстановки также определяется секретным ключом.

При многократном чередовании простых перестановок и подстановок, управляемых достаточно длинным секретным ключом, можно получить очень стойкий шифр с хорошим рассеиванием и перемешиванием.

Реализация криптоалгоритмов на основе сети Файстеля позволяет эффективно реализовать указанные принципы и получать достаточно стойкие шифры для практического применения в информационно-вычислительных сетях.

42. Симметричные криптосистемы.

Множество методов защитных преобразований можно классифицировать на четыре большие группы: перестановки, замены (подстановки), аддитивные и комбинированные методы. Все эти методы давно придуманы и успешно применялись для ручного шифрования и также используются в современных криптосистемах.

Методы перестановки и подстановки обычно характеризуются корот­кой длиной ключа, а надежность их защиты определяется сложностью алгоритмов преобразования. Для аддитивных методов характерны простые алгоритмы преобразо­вания, а их надежность основана на увеличении длины ключа.

Моно - и многоалфавитные подстановки

Наиболее постой вид пpеобpазований, заключающийся в замене символов исходного текста на дpугие (того же алфавита) по более или менее сложному пpавилу. Для обеспечения высокой кpиптостойкости тpебуется использование больших ключей.

Подстановка Цезаpя является самым пpостым ваpиантом подстановки. Семейство подстановок Цезаpя названо по имени pимского импеpатоpа Гая Юлия Цезаpя, котоpый поpучал Маpку Туллию Цицеpону составлять послания с использованием 50-буквенного алфавита. Буква шифра получалась путем циклического сдвига по алфавиту на 3 позиции вправо.

Системой Цезаpя называется моноалфавитная подстановка, пpеобpазующая n-гpамму исходного текста (x0, x1 ,..,xn-1) в n-гpамму шифрованного текста

(y0 ,y1 ,...,yn-1) в соответствии с правилом

yi = Ck(xi), 0 < i < n.

Подстановка определяется по таблице замещения, содержащей паpы соответствующих букв "исходный текст - шифрованный текст". k =3.

Таблица замещения символов по системе Цезаря

123456789

567891234

Напpимеp,ВЫШЛИТЕ_НОВЫЕ_УКАЗАНИЯ посpедством подстановки C3 пpеобpазуется в ЕЮЫОЛХИВРСЕЮИВЦНГКГРЛБ.

Пpи своей несложности система легко уязвима.

Многоалфавитные системы.

Слабая кpиптостойкость моноалфавитных подстановок преодолевается с применением многоалфавитных подстановок. Многоалфавитная подстановка определяется ключом, содержащим не менее двух различных подстановок.

Система шифрования Вижинера

Использует шифр замены на основе таблицы, которая представляет квадратную матрицу (R x R), где R – количество символов используемого алфавита.

В первой строке матрицы располагаются символы в алфавитном порядке. Начиная со второй строки, символы записываются со сдвигом влево на одну позицию. Выталкиваемые символы освобождают позиции справа (циклический сдвиг).

При использовании русского алфавита матрица Вижинера имеет размерность (34 х 34).

АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮЯ_

БВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮЯ_А

ВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮЯ_АБ

...............................................................................................

_ АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮЯ

Шифрование осуществляется с помощью ключа, состоящего из М неповторяющихся символов. Из полной матрицы Вижинера выделяется матрица шифрования Тш размерностью (М+1), R. Полная матрица Вижинера включает первую строку и строки, первые элементы которых совпадают с символами ключа.

Если в качестве ключа выбрать слово зонд, матрица будет выглядеть в следующем виде.

АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮЯ_

ЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮЯ_АБВГДЕЁЖ

ОПРСТУФХЦЧШЩЬЫЪЭЮЯ_АБВГДЕЁЖЗИЙКЛМН

НОПРСТУФХЦЧШЩЬЫЪЭЮЯ_АБВГДЕЁЖЗИЙКЛМ

ДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮЯ_АБВГ

Шифруемый текст: "Защита_информации"

Исходя из длины ключа строится матрица шифрования, соответствующая выбранному ключу. Процесс шифрования состоит из следующих этапов:

  1. Под каждой буквой шифруемого текста записываются буквы ключа, причем ключ повторяется требуемое количество раз;

  2. Каждая буква шифруемого текста заменяется на букву, которая расположена на пересечении столбца, начинающегося с буквы текста, и строки, которая начинается с буквы ключа, находящейся под буквой текста.

Так, под первой буквой З шифруемого текста оказалась буква З ключа (совпадение). На пересечении столбца и строки, соответствующих букве З шифруемого текста, и букве З ключа находится буква П.

Для дешифрования необходимо знать ключ. Расшифрование осуществляется в следующей последовательности:

  1. Под буквами шифртекста последовательно записываются буквы ключа.

  2. В строке подматрицы таблицы шифрования, начинающейся с буквы ключа, отыскивается буква шифртекста; буква первой строки, находящаяся в соответствующем столбце, будет буквой расшифрованного текста.

Перестановки.

Перестановкой набора целых чисел (0,1,...,N-1) называется его переупорядочение. Число перестановок из (0,1,...,N-1) равно n!=1*2*...*(N-1)*N. При шифровании перестановкой символы шифруемого текста переставляются по определенному правилу в пределах блока этого текста. Практическая реализация криптографических систем требует, чтобы преобразования были определены алгоритмами, зависящими от относительно небольшого числа параметров (ключей). При ручном способе шифрования часто применяют шифрующие таблицы. В качестве ключа в шифрующих таблицах используются:

  • размер таблицы;

  • слово или фраза, задающая перестановку;

  • особенности структуры таблицы.

Пример таблицы, для которой ключом служит размер таблицы 5*7:

Шифруемое сообщение: ТЕРМИНАТОР ПРИБЫВАЕТ СЕДЬМОГО В ПОЛНОЧЬ записываем в таблицу поочередно по столбцам.

Т

Н

П

В

Е

Г

Л

Е

А

Р

А

Д

О

Н

Р

Т

И

Е

Ь

В

О

М

О

Б

Т

М

П

Ч

И

Р

Ы

С

О

О

Ь

После заполнения таблицы текстом сообщения по столбцам для формирования шифротекста считывают содержимое таблицы по строкам. Если текст записать группами по 5 букв получится сообщение:

ТНПВЕ ГЛЕАР АДОНР ТИЕЬВ ОМОБТ МПЧИР ЫСООЬ

Естественно, отправитель и получатель сообщения иметь общий ключ в виде размера таблицы.

Большей стойкостью к раскрытию обладает метод шифрования, называемый одиночной перестановкой по ключу. Этот метод отличается от предыдущего тем, что столбцы таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы.

В качестве ключа возьмем слово ПЕЛИКАН, буквы которого пронумерованы по алфавиту. Шифруемое сообщение возьмем из предыдущего примера.

До перестановки После перестановки

В правой таблице столбцы переставлены в соответствии с упорядоченными номерами букв ключа. При считывании содержимого правой таблицы по строкам и записи шифротекста группами по пять букв получим зашифрованное сообщение:

ГНВЕП ЛТОАА ДРНЕВ ТЕЬИО ТЕЬИО РПОТМ БЧМОР СОЫЬИ

Гаммирование.

Принцип шифрования гаммированием заключается в генерации гаммы шифра с помощью датчика псевдослучайных чисел и наложении полученной гаммы на открытые данные обратимым образом (например, используя сложение по модулю 2).

Процесс дешифрования данных сводится к повторной генерации гаммы шифра при известном ключе и наложении такой гаммы на зашифрованные данные.

Полученный зашифрованный текст является достаточно трудным для раскрытия в том случае, если гамма шифра не содержит повторяющихся битовых последовательностей. По сути дела гамма шифра должна изменяться случайным образом для каждого шифруемого файла. Фактически же, если период гаммы превышает длину всего зашифрованного текста и неизвестна никакая часть исходного текста, то шифр можно раскрыть только прямым перебором (пробой на ключ). Криптостойкость в этом случае определяется размером ключа.

Метод гаммирования становится бессильным, если злоумышленнику становится известен фрагмент исходного текста и соответствующая ему шифрограмма. Простым вычитанием по модулю получается отрезок ПСП и по нему восстанавливается вся последовательность. Злоумышленники может сделать это на основе догадок о содержании исходного текста. Так, если большинство посылаемых сообщений начинается со слов "СОВ.СЕКРЕТНО", то криптоанализ всего текста значительно облегчается. Это следует учитывать при создании реальных систем информационной безопасности.

41. Виды угроз электронным документам.

Существуют следующие виды злоумышленных действий при обмене электронными документами:

  1. отказ: абонент А заявляет, что не посылал документа абоненту В, хотя на самом деле он его послал;

  2. модификация: абонент В изменяет документ и утверждает, что именно таким получил его от абонента А;

  3. подмена: абонент В сам формирует документ и заявляет, что получил его от абонента А;

  4. активный перехват: нарушитель (подключившийся к сети) перехватывает документы (файлы) и изменяет их;

  5. "маскарад": абонент С посылает документ от имени абонента А;

  6. повтор: абонент С повторяет посылку документа, который абонент А ранее послал абоненту В.

Основная задача защиты данных, передаваемых по открытым каналам связи в наиболее полной постановке:

В системе имеются две легальные стороны – «отправитель» и «получатель». Информационный процесс заключается в передаче сообщения от первого второму и считается протекающим нормально, если получатель получит сообщение без искажений, кроме него никто не ознакомится с содержанием сообщения, и стороны не будут выставлять претензий друг другу. В задаче также присутствует злоумышленник, имеющий доступ к каналу передачи данных и стремящийся добиться отклонений от нормального течения процесса. Кроме того, каждая из легальных сторон может предпринять злоумышленные действия в отношении другой стороны.

Перечислим возможные угрозы: