Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лек 16_Защита информации в компьютерных сетях.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
103.94 Кб
Скачать

3. Криптографические методы

Криптографические методы являются наиболее эффективными средствами защиты информации в автоматизированных системах и единственным реальным средством предотвращения несанкционированного доступа при передаче информации по протяженным линиям связи.

Любой криптографический метод характеризуется стойкостью и трудоемкостью.

Стойкостью метода называют минимальный объем зашифрованного текста, статистическим анализом которого можно вскрыть исходный текст. Следовательно, допустимый объем информации, зашифровываемый при использовании одного ключа, должен быть меньше, чем стойкость метода. Трудоемкость метода определяется числом элементарных операций, необходимых для шифрования одного символа исходного текста.

Шифрование методом замены (подстановки) является наиболее простым методом шифрования. Символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов.

Стойкость метода простой замены — низкая. Зашифрованный текст имеет те же самые статистические характеристики, что и исходный, поэтому, зная стандартные частоты появления символов в том языке, на котором написано сообщение, и подбирая по частотам появления символы в зашифрованном сообщении, можно восстановить таблицу замены. Для этого требуется лишь достаточно длинный зашифрованный текст, для того чтобы получить достоверные оценки частот появления символов. Поэтому простую замену используют лишь в том случае, когда шифруемое сообщение достаточно коротко.

Трудоемкость определяется поиском символа в таблице замены. Для снижения трудоемкости при шифровании таблица замены сортируется по шифруемым символам, а для расшифровки формируется таблица дешифрования, которая получается из таблицы замены сортировкой по заменяющим символам.

Многоалфавитная замена повышает стойкость шифра. Для замены символов используются несколько алфавитов, причем смена алфавитов проводится последовательно и циклически: первый символ заменяется на соответствующий символ первого алфавита, второй — из второго алфавита, и т. д., пока не будут исчерпаны все алфавиты. После этого использование алфавитов повторяется.

Этот метод имеет большое число вариантов, связанных с подбором количества и состава алфавитов для затруднения статистического анализа зашифрованного текста. Один из вариантов — многоконтурная подстановка: для шифрования используются несколько наборов (контуров) алфавитов, используемых циклически, причем каждый контур в общем случае имеет свой индивидуальный период применения. Усложнение многоалфавитной подстановки существенно повышает ее стойкость.

При шифровании перестановкой символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока этого текста. Выбирается размер блока шифрования в п столбцов и m строк и ключевая последовательность, которая формируется из натурального ряда чисел 1,2,.., n случайной перестановкой. Шифрование проводится в следующем порядке:

— шифруемый текст записывается последовательными строками под числами ключевой последовательности, образуя блок шифрования размером n*m;

— зашифрованный текст выписывается колонками в порядке возрастания номеров колонок, задаваемых ключевой последовательностью;

— заполняется новый блок и т. д.

Следует иметь в виду, что при шифровании перестановкой полностью сохраняются вероятностные характеристики исходного текста, что облегчает криптографический анализ зашифрованного текста.

Суть шифрования методом гаммирования состоит в том, что символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, называемой гаммой. При этом, например, могут использоваться двоичные коды ASCII (American Standard Code for "Information Interchange) соответствующих символов и побитовая операция «исключающее или», иногда называемая «НЕ-И-ИЛИ». Эта побитная операция дает результат 1, если один из сравниваемых битов равен 0, а другой 1; если сравниваемые биты одинаковы (оба равны 0 или оба равны 1), то результат равен 0.

Стойкость гаммирования однозначно определяется длиной периода гаммы. При использовании современных датчиков случайных чисел реальным становится использование бесконечной гаммы, что приводит к бесконечной теоретической стойкости зашифрованного текста.

Достаточно надежное закрытие информации может обеспечить использование при шифровании некоторых аналитических преобразований. Например, можно использовать методы алгебры матриц — в частности умножение матрицы на вектор.

В качестве ключа задается квадратная матрица ||а|| размера n * n. Исходный текст разбивается на блоки длиной n символов. Каждый блок рассматривается как n-мерный вектор. А процесс шифрования блока заключается в получении нового n-мерного вектора (зашифрованного блока) как результата умножения матрицы ||а|| на исходный вектор.

Достаточно эффективным средством повышения стойкости шифрования является комбинированное использование нескольких различных способов шифрования, т. е. последовательное шифрование исходного текста с помощью двух или более методов.

Стойкость комбинированного шифрования не ниже произведения стойкостей используемых способов.