
- •Курс: Методы и средства защиты информации Материал из Editory.
- •Общая характеристика угроз, служб и механизмов безопасности
- •Архитектура систем защиты информации
- •Классификация групп защиты
- •Уровни защиты информации в эталонной модели вос и в реальных ивс
- •Методы и средства защиты информации
- •Формальные средства защиты
- •Неформальные средства защиты
- •Аппаратно-программные средства защиты информации
- •Средства шифрования
- •Защита от изменения потока сообщений и прерывания передачи
- •Защита от навязывания ложных сообщений в каналы связи компьютерной сети
- •Традиционные симметричные криптосистемы Принципы криптографической защиты информации
- •Криптоаналитическая атака при наличии только известного шифртекста
- •Криптоаналитическая атака при наличии известйого открытого текста
- •Криптоаналитическая атака при возможности выбора открытого текста
- •Криптоаналитическая атака с адаптивным выбором открытого текста
- •Криптоаналитическая атака с использованием выбранного шифртекста
- •Криптоаналитическая атака методом полного перебора всех возможных ключей
- •Основные понятия и определения
- •Шифры перестановки
- •Шифрующие таблицы
- •Применение магических квадратов
- •Шифры простой замены
- •Система шифрования Цезаря
- •Аффинная система подстановок Цезаря
- •Система Цезаря с ключевым словом
- •Шифрующие таблицы Трисемуса
- •Биграммный шифр Плейфейра
- •Криптосистема Хилла
- •Шифры сложной замены
- •Шифр "двойной квадрат" Уитстона
- •Шифрование методом Вернама
- •Шифрование методом гаммирования
- •Методы генерации псевдослучайных последовательностей чисел
- •Современные симметричные криптосистемы Общие положения
- •Поточные шифры
- •Блочные шифры
- •Алгоритм шифрования данных des
- •Алгоритм Ривеста
- •Особенности реализации методов криптозащиты в каналах телекоммуникаций
- •Стандарт шифрования данных сша
- •Области применения des
- •Российский стандарт крипто- и имитозащиты сообщений
- •Режим простой замены
- •Режим гаммирования
- •Режим гаммирования с обратной связью
- •Организации-разработчики стандартов
- •Ассиметричные криптосистемы Концепция криптосистемы с открытым ключом
- •Однонаправленные функции
- •Криптосистема шифрования данных rsa
- •Комбинированный метод шифрования
- •Управление криптографическими ключами
- •Генерация ключей
- •Хранение ключей
- •Распределение ключей
- •Управление доступом в ивс
- •Идентификация и установление подлинности
- •Проверка полномочий субъектов на доступом к ресурсам
- •Регистрация обращений к защищаемым ресурсам
- •Реагирование на несанкционированные действия
- •Электронно-цифровая подпись Проблема аутентификации данных и электронная цифровая подпись
- •Однонаправленные хэш-функции
- •Алгоритмы электронной цифровой подписи
- •Цифровые подписи с дополнительными функциональными свойствами
- •Методы и средства защиты при работе в Интернете Особенности функционирования межсетевых экранов
- •Основные компоненты межсетевых экранов
- •Oсновные схемы сетевой защиты на базе межсетевых экранов
- •Программные методы защиты
Шифрование методом Вернама
Система шифрования Вернама является
частным случаем системы шифрования
Вижинера при значении модуля
.
Конкретная версия этого шифра, предложенная
в 1926 г. Гилбертом Вериамом, сотрудником
фирмы AT&T США, использует двоичное
представление символов исходного
текста. Каждый символ исходного открытого
текста из английского алфавита {
},
расширенного шестью вспомогательными
символами (пробел, возврат каретки и
т.п.), сначала кодировался в 5-ти битовый
блок
телеграфного
кода Бодо.
Случайная последовательность двоичных
ключей
заранее
записывалась на бумажной ленте.
Схема передачи сообщений с использованием шифрования методом Вернама показана на рис. 3.14.
Рис. 3.14. Схема шифрования и расшифрования сообщений по методу Вернама.
Шифрование исходною текста, предварительно преобразованного в последовательность двоичных символов , осуществлялось путем сложения по модулю 2 символов с последовательностью двоичных ключей . Символы шифротекста:
|
|
(3.10) |
Расшифрование состоит в сложении по модулю 2 символов у шифртекста с той же последовательностью ключей :
|
|
(3.11) |
При этом последовательности ключей, использованные при шифровании и расшифровании, компенсируют друг друга (при сложении по модулю 2), и в результате восстанавливаются символы х исходного текста.
Метод Вернама не зависит от длины последовательности ключей и позволяет использовать случайную последовательность ключей. Однако при реализации метода Вернама возникают серьезные проблемы, связанные с необходимостью доставки получателю такой же последовательности: ключей, как у отправителя, либо с необходимостью безопасного хранения идентичных последовательностей ключей у отправителя и получателя. Эти недостатки системы шифрования Вернама преодолены при шифровании методом гаммирования.
Шифрование методом гаммирования
Под гаммировтшем понимают процесс наложения по определенному закону гаммы шифра на открытые данные Гамма шифра - это псевдослучайная последовательность, выработанная по заданному алгоритму для зашифрования открытых данных и расшифрования зашифрованных данных
Процесс зашифрования заключается в генерации гаммы шифра и наложении полученной гаммы на исходный открытый текст обратимым образом, например с использованием операции сложения по модулю 2.
Перед зашифрованием открытые данные
разбивают на блоки
одинаковой
длины, обычно по 64 бита. Гамма шифра
вырабатывается в виде последовательности
блоков
аналогичной
длины.
Уравнение шифрования можно записать в виде:
|
|
(3.12) |
где
-
i-й блок шифртекста;
-
i-й блок гаммы шифра;
-
i-й блок открытого текста;
-
количество блоков открытого текста.
Процесс расшифрования сводится к повторной генерации гаммы шифра и наложению той гаммы на зашифрованные данные. Уравнение расшифрования имеет вид:
|
|
(3.13) |
Получаемый этим методом шифртекст достаточно труден для раскрытия, поскольку теперь ключ является переменным. Гамма шифра должна изменяться случайным образом для каждого шифруемого блока. Если период гаммы превышает длину всего шифруемого текста и злоумышленнику неизвестна никакая часть исходного текста, то такой шифр можно раскрыть только прямым перебором всех вариантов ключа. В этом случае криптостойкость шифра определяется длиной ключа.