- •Лекция 14
- •2 Основные нормативно- правовые акты в Российской Федерации по проблеме информационной безопасности
- •3 Защита информации в локальных информационных системах
- •3.1 Простая вероятностная модель
- •3.2 Простая эшелонированная модель
- •3.3. Простая марковская модель защиты
- •4. Защита информации в распределенных информационных системах
- •4.1 Краткая историческая справка возникновения шифрования
- •4.2 Модель симметричной криптографической системы
- •Шифратор
- •Дешифратор
- •4.3. Модель асимметричной системы шифрования
- •4.4 Существо приемов криптоанализа
- •4.5 Криптографическая система с открытым ключом
4.4 Существо приемов криптоанализа
Можно утверждать, что на протяжении веков дешифрованию криптограмм помогает частотный анализ появления отдельных символов и их сочетаний. Вероятности появления отдельных букв в тексте сильно различаются. Для русского языка, например, буква «о» появляется в 45 раз чаще буквы «ф» и в 30 раз чаще буквы «э». Анализируя достаточно длинный текст, зашифрованный методом замены, можно по частотам появления символов произвести обратную замену и восстановить исходный текст.
В таблице приведены относительные частоты появления русских букв.
Буква |
Частота |
Буква |
Частота |
Буква |
Частота |
Буква |
Частота |
О |
0.09 |
В |
0.038 |
3 |
0.016 |
Ж |
0.007 |
е,ё |
0.072 |
Л |
0.035 |
ы |
0.016 |
Ш |
0.006 |
а |
0.062 |
К |
0.028 |
б |
0.014 |
Ю |
0.006 |
и |
0.062 |
м |
0.026 |
ь,ъ |
0.014 |
ц |
0.004 |
Н |
0.053 |
д |
0.025 |
г |
0.013 |
щ |
0.003 |
т |
0.053 |
п |
0.023 |
ч |
0.012 |
э |
0.003 |
с |
0.045 |
У |
0.021 |
й |
0.01 |
ф |
0.002 |
Р |
0.04 |
я |
0.018 |
X |
0.009 |
|
|
Относительная частота появления пробела или знака препинания в русском языке составляет 0,174. Приведенные цифры означают следующее: среди 1000 букв текста в среднем будет 174 пробелов и знаков препинания, 90 букв «о», 72 буквы «е» и т. д.
При проведении криптоанализа требуется по небольшому отрезку текста решить, что собой представляет дешифрованный текст: осмысленное сообщение или набор случайных символов. Часто криптоаналитики вскрывают шифры на ЭВМ методом перебора ключей. В процессе криптоанализа приходится перебирать миллиарды ключей со скоростью тысяча ключей в секунду, на что уходит несколько дней. Вручную выполнить анализ множества фрагментов дешифрированных текстов невозможно. Поэтому задачу выделения осмысленного текста (т. е. обнаружение правильно дешифрированного текста) решают с помощью ЭВМ. В этом случае используют теоретические положения, разработанные в конце XIX в. петербургским математиком А.А. Марковым, так называемые цепи Маркова.
Следует заметить, что, по мнению некоторых специалистов, нет нераскрываемых шифров. Рассекретить любую шифрограмму (взломать) можно либо за большое время, либо за большие деньги. Во втором случае для дешифрования потребуется использование нескольких суперкомпьютеров, что приведет к существенным материальным затратам.
Есть и другое мнение. Если длина ключа равна длине сообщения, а ключ генерируется из случайных чисел с равновероятным распределением и меняется с каждым новым сообщением, то шифр невозможно взломать даже теоретически.
Подобный подход впервые описал Г. Вернам в начале XX в., предложив алгоритм одноразовых шифроблокнотов.
Рассмотрим еще одну классификацию шифров.
Множество современных методов шифрования можно разделить на четыре большие группы: методы замены (подстановки), перестановки, аддитивные (гаммирования) и комбинированные методы.
В шифре перестановки все буквы открытого текста остаются без изменений, но перемещаются с их исходных позиций на другие места (примером является шифрование с помощью скиталы).
Следующая простейшая «шифровка» получена методом перестановки двух соседних букв РКПИОТРГФАЯИ.
В этом «секретном» сообщении легко узнать слово КРИПТОГРАФИЯ.
Перестановки получаются в результате записи исходного текста и чтения шифрованного текста по разным путям некоторой геометрической фигуры.
В шифре замены, наоборот, позиции букв в шифровке остаются теми же, что и у открытого текста, но символы открытого текста заменяются символами другого алфавита. В качестве примера здесь можно назвать квадрат Полибия. Здесь буквы заменяются соответствующими цифрами.
Метод замены часто реализуется многими пользователями случайно при работе на ЭВМ. Если по забывчивости не переключить на клавиатуре регистр с латиницы на кириллицу, то вместо букв русского алфавита при вводе текста будут печататься буквы латинского алфавита. В результате исходное сообщение будет «зашифровано» латинскими буквами.
В аддитивном методе буквы алфавита заменяются числами, к которым затем добавляются числа секретной псевдослучайной числовой последовательности (гаммы). Состав гаммы меняется в зависимости от использованного ключа. Обычно для шифрования используется логическая операция «Исключающее ИЛИ». При дешифровании та же гамма накладывается на зашифрованные данные. Метод гаммирования широко используется в военных криптографических системах.
Комбинированные методы предполагают использование для шифрования сообщения сразу нескольких методов (например, сначала замена символов, а затем их перестановка).
Существует еще один подход к передаче секретных сообщений. Он сводится к сокрытию самого факта передачи информации. Такими способами шифрования занимается наука стеганография.
Если криптография делает открытое сообщение нечитаемым без знания секретного ключа, то стеганография разрабатывает такие методы шифрования, при которых сложно заметить сам факт передачи информации.
Стеганография использует специальные контейнеры, в которых прячется передаваемое сообщение. Например, секретный текст внедряется в безобидный рисунок какого-то цветка на поздравительной открытке.
