Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ekzamen_GOS.docx
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
8.21 Mб
Скачать

152 Классификация методов шифрования. Методы замены, перестановки, аналитических преобразований, гаммирования.

Множество современных методов защитных преобразований можно классифицировать на несколько групп:

    1. замены;2)перестановки; 3) гаммирования;4) аналитических преобразований;5)комбинированные;

Шифрование методом замены (подстановки) основано на алгебраической операции, называемой подстановкой.

-моноалфавитная замена- каждой букве алфавита открытого текста ставится в соответствие 1 буква шифртекста из этого же алфавита.

-гомофоническая замена- одному символу открытого текста ставится в соответствие несколько символов шифртекста.

-полиалфавитная замена - для замены символов исходного текста используются символы нескольких алфавитов.

-полиграммная- замена формируется из одного алфавита с помощью специальных правил. Примером полиграммной подстановки может служить шифр Плейфера.

В этом шифре алфавит располагается в матрице. Открытый текст разбивается на пары символов XiXi+1. Каждая пара символов открытого текста заменяется на пару символов из матрицы следующим образом:

  1. если символы находятся в одной строке, то каждый из символов пары заменяется на стоящий правее его ;

  2. если символы находятся в одном столбце, то каждый символ пары заменяется на символ, расположенный ниже его в столбце ;

  3. если символы пары находятся в разных строках и столбцах, то они считаются противоположными углами прямоугольника. Символ, находящийся в левом углу, заменяется на символ, стоящий в другом левом углу; замена символа, находящегося в правом углу, осуществляется аналогично;

  4. если в открытом тексте встречаются два одинаковых символа подряд, то перед шифрованием между шали вставляется специальный символ (например, тире).

Открытый текст: ШИФР_ПЛЭЙФЕРА

Матрица алфавита:

А Ж Б М Ц В

Ч Г Н Ш Д О

Е Щ , Х У П

. З Ъ Р И Й

С Ь К Э Т Л

Ю Я _ Ы Ф - Шифртекст: РДИЫ,-СТ-И.ХЧС

Методы перестановки. При использовании для шифрования данных методов перестановки символы открытого текста переставляются в соответствии с некоторыми правилами. Эти методы заключаются в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов.

Открытый текст: ШИФРОВАНИЕ_ПЕРЕСТАНОВКОЙ

Ключ (правило перестановки): группы из 8 букв с порядковыми номерами 1.2.....8 переставить в порядок 3-8-1-5-2-7-6-4.

Шифртекст: ФНШОЙАВР_СИЕЕЕРПННТВАОКО

Шифрование с помощью аналитических преобразований

Основано на понятии односторонней функции . Функция является односторонней если она за сравнительно небольшое число операций преобразует элемент открытого текста x в элемент шифр- текста y. Например, можно использовать методы алгебры матриц - в частности умножение матрицы на вектор.

Метод гаммирования, основанный на преобразовании yi=xi ++ hi

где уi - i-й символ шифртекста;

хi - i-й символ открытого текста;

hi - i-й символ гаммы;

++ - выполняемая операция (наложение гаммы).

Различают два случая: метод конечной гаммы и метод бесконечной гаммы. В качестве конечной гаммы может использоваться фраза, а в качестве бесконечной - последовательность, вырабатываемая датчиком псевдослучайных чисел.

Пример 14.

Открытый текст: "ПРИКАЗ" ("16 17 09 11 01 08").

Гамма: "ГАММА" ("04 01 13 13 01").

Операция: сложение по mod 33.

y1= 16+4(mod 33)=20

y2= 17+1(mod 33)=18

y3= 9+13(mod 33)=22

y4= 11+13(mod 33)=24

y5= 1+1(mod 33)=2

y6= 8+4(mod 33)=12.

Шифртекст: "УСХЧБЛ" ("20 18 22 24 02 12").

153 Методы симметричного шифрования данных. Алгоритм DES. ГОСТ 28147-89.

Симметри́чная криптосисте́ма — способ шифрования, в котором для шифрования и расшифрования применяется один и тот же криптографический ключ. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Ключ алгоритма выбирается сторонами до начала обмена сообщениями.

К достоинствам симметричной криптосистемы можно отнести:

скорость; простота реализации; меньшая требуема длина ключа для сопоставимой стойкости; изученность.

К недостаткам данной криптосистемы относятся:

сложность управления ключами в большой сети;

сложность обмена ключами; для применения необходимо решить проблему надежной передачи ключей каждому абоненту.

Алгоритм DES

Data Encryption Standard (DES), предназначенный для использования в государственных и правительственных учреждениях США для защиты от несанкционированного доступа важной, но несекретной информации.

Основные достоинства алгоритма DES: используется только один ключ длиной 64 бита;

зашифровав сообщение с помощью одного пакета, для расшифровки вы можете использовать любой другой;

относительная простота алгоритма обеспечивает высокую скорость обработки информации;

достаточно высокая стойкость алгоритма.

DES осуществляет шифрование 64-битовых блоков данных с помощью 64-битового ключа. Расшифрование в DES является операцией обратной шифрованию и выполняется путем повторения операций шифрования в обратной последовательности .

Процесс шифрования заключается в начальной перестановке битов 64-битового блока, шестнадцати циклах шифрования и, наконец, обратной перестановки битов (рис.1).

Рис.1. Обобщенная схема шифрования в алгоритме DES

ГОСТ 28147-89 — советский и российский стандарт симметричного шифрования, введённый в 1990 году, также является стандартом СНГ. Полное название — «ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования».

Алгоритм несколько медлителен, но обладает весьма высокой стойкостью.

В общих чертах ГОСТ 28147 аналогичен DES. Блок-схема алгоритма ГОСТ отличается от блок-схемы DES-алгоритма лишь отсутствием начальной перестановки и число циклов шифрования (32 в ГОСТ против 16 в DES-алгоритме).

154 Системы шифрования с открытым ключом. Алгоритм RSA. Электронная цифровая подпись.

Суть со­сто­ит в том, что ка­ж­дым ад­ре­са­том ИС ге­не­ри­ру­ют­ся два клю­ча, свя­зан­ные ме­ж­ду со­бой по оп­ре­де­лен­но­му пра­ви­лу. Один ключ объ­яв­ля­ет­ся от­кры­тым, а дру­гой за­кры­тым. От­кры­тый ключ пуб­ли­ку­ет­ся и дос­ту­пен лю­бо­му, кто же­ла­ет по­слать со­об­ще­ние ад­ре­са­ту. Секретный ключ сохраняется в тайне.

Ис­ход­ный текст шиф­ру­ет­ся от­кры­тым клю­чом адресата и пе­ре­да­ет­ся ему. За­шиф­ро­ван­ный текст в прин­ци­пе не мо­жет быть рас­шиф­ро­ван тем же от­кры­тым клю­чом. Де­шиф­ро­ва­ние со­об­ще­ние воз­мож­но толь­ко с ис­поль­зо­ва­ни­ем за­кры­то­го клю­ча, ко­то­рый из­вес­тен толь­ко са­мо­му ад­ре­са­ту.

RSA относится к так называемым асимметричным алгоритмам, у которых ключ шифрования не совпадает с ключом дешифровки. Один из ключей доступен всем (так делается специально) и называется открытым ключом, другой хранится только у его хозяина и неизвестен никому другому. С помощью одного ключа можно производить операции только в одну сторону. Если сообщение зашифровано с помощью одного ключа, то расшифровать его можно только с помощью другого. Имея один из ключей невозможно (очень сложно) найти другой ключ, если разрядность ключа высока.

Алгоритм RSA основан на задаче разложения больших чисел на простые множители и состоит из следующих пунктов:

  1. Выбрать простые числа p и q 2) Вычислить n = p * q 3)Вычислить m = (p - 1) * (q - 1)

4) Выбрать число d взаимно простое с m 5) Выбрать число e так, чтобы e * d = 1 (mod m)

Числа e и d являются ключами RSA. Шифруемые данные необходимо разбить на блоки - числа от 0 до n - 1. Шифрование и дешифровка данных производятся следующим образом:

Шифрование: b = ae (mod n) Дешифровка: a = bd (mod n)

Следует также отметить, что ключи e и d равноправны, т.е. сообщение можно шифровать как ключом e, так и ключом d, при этом расшифровка должна быть произведена с помощью другого ключа.

Механизм электронной цифровой подписи должен обеспечить защиту от следующих угроз безопасности электронных документов, передаваемых по открытым компьютерным сетям или хранящихся на открытых носителях:

-подготовка документа от имени другого субъекта («маскарада»);

-изменение получателем документа его содержания (подмены);

-изменение содержания документа третьим лицом (активного перехвата);

-повторная передача по компьютерной сети ранее переданного документа (повтора).

Электронная цифровая подпись (ЭЦП) представляет собой небольшой по объему блок данных, передавае­мый (хранимый) вместе (реже - отдельно) с подписываемым с ее помощью документом. Механизм ЭЦП со­стоит из двух процедур: получение (простановка) подписи с помощью секретного ключа автора документа и проверка ЭЦП при помощи открытого ключа автора документа.

Алгоритм получения ЭЦП под документом:

  1. Вычисление хэш-значения для документа;

  2. Шифрование хэш-значения с помощью секретного ключа автора документа (полученный шифротекст и будет являться ЭЦП).

Алгоритм проверки ЭЦП под документом:

    1. Вычисление хэш-значения для документа;

    2. Расшифровывание ЭЦП с помощью открытого ключа автора документа;

    3. Сравнение вычисленного и расшифрованного хэш-значений для документы.

Перед получением ЭЦП в подписываемый документ должны быть включены дополнительные сведения:

  • дата и время постановки подписи;

  • срок окончания действия секретного ключа данной подписи;

  • реквизиты (ФИО, должность, место работы и др.);

  • идентификатор секретного ключа (для возможности выбора лицом, проверяющим ЭЦП, нужного откры­того ключа).

Основные термины, применяемые при работе с ЭЦП:

Закрытый ключ – это некоторая информация длиной 256 бит, хранится в недоступном другим лицам месте на дискете, смарт-карте, touch memory. Работает закрытый ключ только в паре с открытым ключом.

Открытый ключ - используется для проверки ЭЦП получаемых документов-файлов технически это некоторая информация длиной 1024 бита. Открытый ключ работает только в паре с закрытым ключом. На открытый ключ выдается сертификат, который автоматически передается вместе с Вашим письмом, подписанным ЭЦП. Вы должен обеспечить наличие своего открытого ключа у всех, с кем Вы собирается обмениваться подписанными документами.

Каждому пользователю ЭЦП, участвующему в обмене электронными документами, генерируются уникальные открытый и закрытый (секретный) криптографические ключи.

Ключевым элементом является секретный ключ, с помощью него производится шифрование электронных документов и формируется электронно-цифровая подпись. Также секретный ключ остается у пользователя, выдается ему на отдельном носителе это может быть дискета, смарт-карта или touch memory. Хранить его нужно в секрете от других пользователей сети.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]