- •Основы информационной безопасности и введение в современную криптологию
- •8 Глава 129
- •Предисловие
- •Введение
- •Формальная криптография;
- •Математическая криптография;
- •1. Криптографические системы «докомпьютерной эры» и проблемы современной криптографии
- •1.1 Криптография древнего мира. Шифр Цезаря и его криптостойкость
- •1.2 Шифр Атбаш и его модификации
- •1.3 Тарабарская грамота как аналог шифра Атбаш
- •1.4 Шифр Плейфера
- •1.5 Шифр adfgvx
- •1.6 Шифр Виженера
- •1.7 Формальная криптография
- •1.8 Математическая криптография
- •1.9 Современная компьютерная криптография и ее основные проблемы
- •2 Режимы шифрования для симметричных алгоритмов.
- •2.1 Режимы простой замены (электронная кодовая книга ecb)
- •2.2 Режим сцепления блоков (Cipher Block Chaining (cbc))
- •2.2 Режимы гаммирования
- •2.3 Режим гаммирования с обратной связью
- •Функции шифрования симметричных криптосистем
- •3.1 Стандарт шифрования данных des. Data Encryption Standard
- •3.2 Преобразования Сетью Фейстеля
- •3.3 Режимы работы алгоритма des
- •3.4.1Алгоритм гост – 28147-89
- •3.4.2Ключи в кзу
- •3.4.3В блоке подстановки k
- •3.5.1Описание алгоритма
- •4.Глава
- •4.1Хэш - функция
- •4.2Коллизия
- •4.4Пример простого хеширования
- •4.3Современные виды хеширования
- •5.Глава Элементы алгебры и теории чисел
- •5.1Быстрое возведение в степень.
- •5.2Нахождение простого числа
- •5.3Метод Шермана — Лемана
- •5.3Метод Раббина-Миллера
- •5.4Нахождение обратного элемента по модулю
- •5.5Теорема ферма, Эйлера
- •5.6Алгоритм Эвклида
- •5.7Расширенный алгоритм Эвклида
- •5.8 Китайская теорема об остатках
- •5.11 Нахождение с помощью расширенного алгоритма Евклида
- •5.11Квадратичные вычеты
- •5.11Нахождение генераторов
- •6. Глава
- •6.1 Алгоритм Диффи – Хеллмана
- •6.2Описание алгоритма
- •6.3Алгоритм Диффи — Хеллмана с тремя и более участниками
- •6.7Криптографическая стойкость
- •6.8Rsa алгоритм
- •6.10Алгоритм шифрования rsa
- •6.11Алгоритм подписи rsa
- •7.16Эль-Гамаля
- •6.13История dsa
- •6.14Алгоритм цифровой подписи dsa
- •6.15 Алгоритм цифровой подписи гост р 3410-94
- •7.1Эллиптическая кривая
- •7.2 Эллиптические кривые в криптографии
- •7.3 Метрика операций на эк
- •7.3.1Сложение различных точек
- •7.3.2Удвоение
- •7.7Порядок эллиптической кривой
- •7.6Теорема Хассе
- •7.5 Порядок точки на эллиптической кривой
- •7.8Порядок точки на эллиптической кривой (Теория, можешь не читат)
- •7.9Криптография на эллиптических кривых
- •7.10Пример эллиптической кривой над конечным полем.
- •7.11Кратные точки.
- •7.12Безопасность криптографии с использованием эллиптических кривых.
- •7.13Алгоритм Диффи-Хелмана на эллиптической кривой
- •7.14Алгоритм dsa на эллиптической кривой
- •7.14.1Алгоритм эцп на основе эллиптических кривых (ecdsa)
- •7.15Алгоритм Эль-Гамала на эллиптической кривой
- •Литература
- •8 Глава
- •8.1Криптоанализ
- •8.2Классический криптоанализ.
- •8.3 Современный криптоанализ
- •8.4Универсальные методы криптоанализа.
- •8.4.1Метод полного перебора
- •8.4.2Атака по ключам
- •8.4.3Частотный анализ
- •8.4.4Метод "встречи посередине"
- •8.4.5Криптоанализ симметричных шифров
- •8.4.6Дифференциальный криптоанализ
- •8.4.7Дифференциальный анализ на основе сбоев.
- •8.4.8Дифференциальный метод криптоанализа des.
- •8.4.9Линейный криптоанализ .
- •8.4.10Криптоанализ асимметричных шифров
- •8.4.11Метод безключевого чтения rsa.
- •8.4.12Криптоанализ хеш-функций
- •8.4.13Криптоанализ по побочным каналам
- •8.5Нанотехнологии в криптоанализе
1.2 Шифр Атбаш и его модификации
Шифр Атбаш - это шифр простой замены, изначально придуманный для ивритского алфавита древними евреями. Суть шифра: если символ шифруемого текста i-ый в алфавите, считая с начала алфавита, он заменяется символом, i-ым с конца алфавита. Сейчас шифром Атбаш называется шифр, который работает по такому правилу с каким-либо алфавитом, не важно, каким именно. Допустим, у нас в алфавите A, B, C, запятая, точка, плюс. Тогда получаем вот такую таблицу замены:
A |
B |
C |
, |
. |
+ |
+ |
. |
, |
C |
B |
A |
Таблица 2.
Зашифруем текст "A+B". Символ A первый с начала алфавите, символ ПЛЮС первый с конца алфавита. Вместо A пишем плюсик. Нетрудно догадаться, что вместо плюсика, который идёт после A в открытом тексте, ставим A. Символ B второй с начала алфавита, по правилам шифра Атбаш берём символ, второй с конца, а это точка. Итог: "+A." Для русского алфавита шифр Атбаш работает по такой таблице:
А |
Б |
В |
... |
Ю |
Я |
Я |
Ю |
Э |
... |
Б |
А |
Таблица 3.
Заметим, что если шифр Атбаш используем для алфавита с нечётным числом символов, символ, которые посередине алфавита, не заменяется.
Шифр Атбаш является шифром без ключа, то есть ведёт замену символов всегда одинаково при заданном алфавите. Это значит, что требуется исключить знание противником, что используется именно этот шифр, иначе даже вручную зашифрованный текст быстро прочитывается.
Превратить шифр Атбаш в шифр с ключом можно, если перемешивать символы алфавита: алфавиты, у которых одинаковый набор символов, но символы выписаны в разном порядке, с точки зрения шифров замены - разные алфавиты. Если это учесть, ключом шифра можно сделать порядок символов при фиксированном составе символов. Допустим, есть символы АБВ...ЮЯ, ключ {2, 1, 3, 4, 5, ..., 33}, тогда используется не "нормальный" русский алфавит, а БАВГДЕЁЖЗ...ЮЯ
1.3 Тарабарская грамота как аналог шифра Атбаш
Своего рода аналогом шифра Атбаш можно считать тарабарскую грамоту. В ней тоже используется фиксированная таблица замены, ключей нет. Только - что ещё хуже - гласные буквы алфавита не заменяются, заменяются только согласные.
Тарабарская грамота (простая литорея) - древнерусский шифр, в частности, применявшийся в рукописях, а также дипломатами. Суть тарабарской грамоты (простой литореи) - использование вот такой таблицы:
б |
В |
г |
Д |
ж |
з |
К |
л |
м |
н |
щ |
Ш |
ч |
Ц |
х |
ф |
Т |
с |
р |
п |
Таблица 4.
Символ открытого текста ищется в таблице и заменяется на символ шифрованного, который в том же столбце таблицы, но в другой строке. Например, В заменяется на Ш, а Ш на В:
б |
в |
Г |
д |
ж |
з |
К |
л |
м |
н |
щ |
ш |
ч |
ц |
х |
ф |
Т |
с |
р |
п |
Таблица 5.
Если символа в таблице нет, то по алгоритму простой литореи он не заменяется, а прямо так и выписывается в шифровку. Фактически получаем таблицу простой замены. Почему таблица тарабарской грамоты записывается именно так, а не как обычно принято записывать таблицы простой замены (сверху заменяемые, снизу заменяющие)? Потому что так удобнее. Во-первых, если X менятся на Y, а Y меняется на X, это можно записать одним правилом: (X -> Y) и (Y -> X) = (X <-> Y). Во-вторых, прочтите дальше насчёт порядка согласных.
Пример шифрования простой замены
Пример: вместо слова МЕЧ будет РЕГ. Символы М и Ч есть в таблице, они подлежат замене, символ Е остаётся самим собой, такой вот он незаменимый.
Приведем некоторые интересные свойства тарабарской грамоты. Таблицу для тарабарской грамоты совершенно необязательно куда-то записывать, её легко запомнить. В первой строке первые 10 согласных, записанных в обычном порядке. Во второй строке таблицы простой литореи - следующие 10 согласных, записанных в обратном порядке. При этом буква Й опущена и не участвует в таблице. Гласные, пробелы и прочие несогласные из оппозиции в тарабарской грамоте замене не подлежат. Это плохо? Да, это слабость тарабарской грамоты. Если пробелы не включены в таблицу замены, видно, сколько слов в тексте, сколько букв в каждом из них.
Чем плохо, что не меняются гласные? Ну допустим, отгадайте слово: АУ*И*О*ИЯ. Почти любой студент быстро скажет ответ: АУДИТОРИЯ. Да и остальной народ тоже. Другое слово: *ОЕ*И*Е*ИЕ - тоже нетрудно догалаться, что правильный ответ - СОЕДИНЕНИЕ. В том-то и проблема, что есть немало слов, где гласные - большинство букв, и тарабарская грамота этого не учла. Если в шифрованном тексте много таких слов, то при вскрытии вручную можно легко понять, что гласные просто не заменяются, а затем раскрыть, как заменяются согласные.
