- •1. Вступ
- •2. Елементи теорiї криптографiчних систем
- •3. Класичні криптосистеми
- •Хід роботи
- •Приклад тексту програми
- •4. Сучасні блочна та асиметрична криптографiї
- •Лабораторна робота №2. Блочні криптосистеми типу des
- •Хiд роботи
- •Лабораторна робота №3. Криптопакет krypton
- •Хiд роботи
- •Цифрова сигнатура.
- •Лабораторна робота №4. Асиметричні криптосистеми
- •Хід роботи
- •5. Прикладні застосування криптографічних методів
- •Комплексне застосування криптографічних перетворень, кодування і стиску інформації.
- •6. Література
- •Інтернет – сайти
2. Елементи теорiї криптографiчних систем
Проблемою захисту інформації шляхом її математичного перетворення займається криптологія (kryptos – таємний, logos – наука). У криптології виділяють два напрями – криптографія і криптоаналіз. Мета цих напрямів протилежна.
Криптографія займається пошуком та дослідженням математичних методів перетворення інформації.
Сфера інтересів криптоаналізу – дослідження можливості розшифровування інформації без знання ключів.
Криптографічна система є сімейством Тk перетворень відкритого тексту. Члени цього сімейства індексуються, або позначаються символом k, параметр k є ключем. Простір ключів К – це набір можливих значень ключа. Звичайно ключем є послідовний ряд букв алфавіту.
Криптосистеми поділяють на симетричні та з відкритим ключем.
У симетричних криптосистемах і для шифрування і для дешифрування використовують один і той самий ключ.
У системах з відкритим ключем використовують два ключі – відкритий і закритий, які математично пов’язані один з одним. Інформація шифрується з допомогою відкритого ключа, який доступний всім бажаючим, а розшифровується з допомогою закритого ключа, відомого тільки одержувачу повідомлення.
Терміни розподілу ключів та управління ключами належать до процесів системи обробки інформації, змістом яких є створення і розподіл ключів між користувачами.
Електронним (цифровим) підписом називають приєднане до тексту його криптографічне перетворення, яке дає змогу в разі одержання тексту іншим користувачем перевірити авторство і достовірність повідомлення.
Криптостійкістю називають характеристику шифру, яка визначає його стійкість до дешифрування без знання ключа (тобто криптоаналізу).
Криптосистема визначається абстрактно як деяка множина відображень одного простору (множини можливих повідомлень) в інший простір (множини можливих криптограм). Кожне конкретне відображення з цієї множини відповідає способу шифрування за допомогою конкретного ключа.
Передбачається, що відображення є взаємооднозначне, відтак, якщо відомий ключ, то внаслідок процесу розшифровування можлива лише єдина змістовна відповідь.
Унаслідок розгляду криптосистем, які можуть бути подані як сукупність відображень однієї множини елементів в іншу, виникають дві природні операції комбінування, які з двох цих систем виробляють третю. Першу операцію комбінування називають операцією множення (добутком) і вона відповідає зашифруванню повідомлення за допомогою системи R з подальшим шифруванням одержаної криптограми за допомогою системи S, причому ключі R і S вибирають незалежно. Повний результат цієї операції являє собою криптосистему, відображення якої складаються з усіх добутків у звичайному значенні R на відображення з S. Імовірності результуючих відображень є добутками імовірностей двох початкових відображень.
Друга операція комбінування є зваженим складанням:
Т=рR+qS, р+q= 1.
Вона полягає ось у чому. Спочатку вибирають, яка з систем R або S використовуватиметься, причому систему R вибирають з імовірністю р, а систему S з імовірністю q. Потім вибрану систему використовують описаним вище способом.
Cекретні системи з цими двома операціями комбінування створюють, по суті, "лінійну асоціативну алгебру" з одиницею, – алгебраїчний об’єкт детально вивчений математикою.
Щоб приступити до математичного аналізу криптографії, треба ввести задовільну ідеалізацію і визначити математично прийнятним способом, що розуміють під терміном секретна система. Схематична структура секретної системи показана на рисунку.
Типова схема криптосистеми.
На передавальному кінці є два джерела інформації – джерело повідомлень і джерело ключів. Джерело ключів відбирає конкретний ключ серед усіх можливих ключів цієї системи. Цей ключ передається певним способом на приймальний кінець, причому передбачається, що його не можна перехопити (наприклад, ключ передається посильним). Джерело повідомлень формує певне повідомлення (незашифроване), яке потім зашифровується, і готова криптограма передається на приймальний кінець, причому вона може бути перехоплена (наприклад, пересилається по радіо чи електронною поштою). На приймальному кінці шифрувальник за допомогою ключа за криптограмою відновлює початкове повідомлення.
Очевидно, шифрувальник на передавальному кінці виконує певну функціональну операцію. Якщо М – повідомлення, К – ключ і Е – зашифроване повідомлення (криптограма), то маємо
Е = f(М, К),
тобто Е є функцією від М і К. Зручніше, однак, розуміти Е не як функцію двох змінних, а як однопараметричне сімейство операцій або відображень, і записувати його у вигляді Е = ТiМ.
Відображення Ті, застосоване до повідомлення М, дає криптограму Е. Індекс і відповідає конкретному ключу, що використовується.
Загалом, вважатимемо, що є лише кінцеве число можливих ключів, кожному з яких відповідає імовірність рі. Отже, джерело ключів є статистичним процесом або пристроєм, який вибирає одне з безлічі відображень Т1,..., Тm з імовірностями р1,..., рm відповідно. Вважатимемо також, що число можливих повідомлень скінчене, і ці повідомлення М1,..., Мn мають апріорні імовірності q1,..., qn. Наприклад, можливими повідомленнями могли б бути будь – які послідовності англійських букв, що вміщують по N букв кожна, а відповідними імовірностями тоді були б відносні частоти появи таких букв в нормативному англійському тексті.
Якщо відомі Е
і К,
на приймальному кінці, буде можливість
відновлювати Мn
. Tому
відображення
з нашого сімейства повинно мати єдине
зворотне відображення
,
від
так що
=I,
де І
– тотожне відображення. Отже,
М=
Е.
Принаймні, це зворотне відображення
повинно існувати і бути єдиним для
кожного Е,
яке можна одержати з М
за допомогою ключа і.
Звідси сформулюємо таке визначення:
секретна система є сімейство однозначно оборотних відображень Ті безлічі можливих повідомлень у безліч криптограм, притім відображення Ті має імовірність рі. Безліч можливих повідомлень для зручності назвемо "простором повідомлень", а безліч можливих криптограм – "простором криптограм".
Дві криптографічні системи збігаються, якщо вони утворені однією і тією ж безліччю відображень й однаковими просторами повідомлень та криптограм, причому імовірності ключів у цих системах також збігаються.
Криптографічну систему уявляємо як деяку машину з одним або більш перемикальними пристроями. Послідовність букв (повідомлення) надходить на вхід машини, а на виході її маємо вже іншу послідовність. Конкретне положення перемикальних пристроїв відповідає конкретному ключу, що використовується. Для вибору ключа з безлічі можливих ключів повинні бути задані деякі статистичні методи.
Щоб цю проблему можна було розглянути математично, передбачимо, що противнику відома система, що використовується. Іншими словами, він знає сімейство відображень Ті i імовірності вибору різних ключів.
