Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекция 1.12. Контроль целостности.Криптогафичес...doc
Скачиваний:
2
Добавлен:
01.07.2025
Размер:
763.9 Кб
Скачать

Методы криптографического преобразования данных

Итак, криптография дает возможность преобразовать информа­цию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.

Перечислим вначале некоторые основные понятия и опреде­ления.

Алфавит — конечное множество используемых для кодирования информации знаков.

Текст — упорядоченный набор из элементов алфавита.

В качестве примеров алфавитов, используемых в современных ИС, можно привести следующие:

• алфавит Z33 — 32 буквы русского алфавита и пробел;

• алфавит Z256 — символы, входящие в стандартные коды ASCII и КОИ-8;

• бинарный алфавит — Z2 = {0,1};

• восьмеричный или шестнадцатеричный алфавит. Шифрование — преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шиф­рованным текстом.

Дешифрование — обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.

Ключ — информация, необходимая для беспрепятственного шифрования и дешифрирования текстов.

Рис. 3.1. Процедура шифрования файлов

Криптографическая система представляет собой семейство Т преобразований открытого текста. Члены этого семейства индекси­руются или обозначаются символом к; параметр к является ключом.

Пространство ключей К — это набор возможных значений клю­ча. Обычно ключ представляет собой последовательный ряд букв алфавита.

Криптосистемы разделяются на симметричные и с открытым ключом.

В симметричных криптосистемах и для шифрования, и для де­шифрования используется один и тот же ключ.

В системах с открытым ключом используются два ключа — от­крытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который до­ступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.

Термины «распределение ключей» и «управление ключами» отно­сятся к процессам системы обработки информации, содержанием которых являются составление и распределение ключей между пользователями.

Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

Криптостойкостью называется характеристика шифра, опреде­ляющая его стойкость к дешифрованию без знания ключа (т. е. криптоанализу). Имеется несколько показателей криптостойкости, среди которых:

• количество всех возможных ключей;

• среднее время, необходимое для криптоанализа. Преобразование Тк определяется соответствующим алгоритмом и значением параметра к. Эффективность шифрования с целью защиты информации зависит от сохранения тайны ключа и криптостойкости шифра.

Процесс криптографического закрытия данных может осущест­вляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищен­ность и т. д. Программная реализация более практична, допускает известную гибкость в использовании.

Для современных криптографических систем защиты информа­ции сформулированы следующие общепринятые требования:

• зашифрованное сообщение должно поддаваться чтению толь­ко при наличии ключа;

• число операций, необходимых для определения использован­ного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;

• число операций, необходимых для расшифровывания инфор­мации путем перебора всевозможных ключей, должно иметь стро­гую нижнюю оценку и выходить за пределы возможностей совре­менных компьютеров (с учетом возможности использования сете­вых вычислений);

• знание алгоритма шифрования не должно влиять на надеж­ность защиты;

• незначительное изменение ключа должно приводить к сущест­венному изменению вида зашифрованного сообщения даже при ис­пользовании одного и того же ключа;

• структурные элементы алгоритма шифрования должны быть неизменными;

• дополнительные биты, вводимые в сообщение в процессе шифрования, должны быть полностью и надежно скрыты в шифро­ванном тексте;

• длина шифрованного текста должна быть равной длине исход­ного текста;

• не должно быть простых и легко устанавливаемых зависимо­стей между ключами, последовательно используемыми в процессе шифрования;

• любой ключ из множества возможных должен обеспечивать надежную защиту информации;

• алгоритм должен допускать как программную, так и аппарат­ную реализацию, при этом изменение длины ключа не должно вес­ти к качественному ухудшению алгоритма шифрования.

Рассмотрим классификацию методов криптографического за­крытия [9, 10, 11].

1. Шифрование

1.1. ЗАМЕНА (ПОДСТАНОВКА)

1.1.1. Простая (одноалфавитная)

1.1.2. Многоалфавитная одноконтурная обыкновенная

1.1.3. Многоалфавитная одноконтурная монофоническая

1.1.4. Многоалфавитная многоконтурная . 1.2. ПЕРЕСТАНОВКА

1.2.1. Простая

1.2.2. Усложненная по таблице

1.2.3. Усложненная по маршрутам

1.3. АНАЛИТИЧЕСКОЕ ПРЕОБРАЗОВАНИЕ

1.3.1. С использованием алгебры матриц

1.3.2. По особым зависимостям

1.4. ГАММИРОВАНИЕ

1.4.1. С конечной короткой гаммой

1.4.2. С конечной длинной гаммой

1.4.3. С бесконечной гаммой

1.5. КОМБИНИРОВАННЫЕ МЕТОДЫ

1.5.1. Замена и перестановка

1.5.2. Замена и гаммирование

1.5.3. Перестановка и гаммирование

1.5.4. Гаммирование и гаммирование

2. Кодирование

2.1. СМЫСЛОВОЕ

2.1.1. По специальным таблицам (словарям)

2.2. СИМВОЛЬНОЕ

2.2.1. По кодовому алфавиту

3. Другие виды

3.1. РАССЕЧЕНИЕ-РАЗНЕСЕНИЕ

3.1.1. Смысловое

3.1.2. Механическое

3.2. СЖАТИЕ-РАСШИРЕНИЕ

Под шифрованием понимается такой вид криптографического за­крытия, при котором преобразованию подвергается каждый символ за­щищаемого сообщения. Все известные способы шифрования можно разбить на пять групп: подстановка (замена), перестановка, аналитиче­ское преобразование, гаммирование и комбинированное шифрование. Каждый из этих способов может иметь несколько разновидностей.

Под кодированием понимается такой вид криптографического закрытия, когда некоторые элементы защищаемых данных (это не обязательно отдельные символы) заменяются заранее выбранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетани­ями и т. п.). Этот метод имеет две разновидности: смысловое и сим­вольное кодирование. При смысловом кодировании кодируемые элементы имеют вполне определенный смысл (слова, предложения, группы предложений). При символьном кодировании кодируется каждый символ защищаемого сообщения. Символьное кодирование по существу совпадает с шифрованием заменой.

Многоалфавитная подстановка — наиболее простой вид преоб­разований, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. Для обеспечения высокой криптостойкости требуется использова­ние больших ключей.

Перестановки — несложный метод криптографического преоб­разования. Используется, как правило, в сочетании с другими мето­дами.

Гаммирование — этот метод заключается в наложении на исход­ный текст некоторой псевдослучайной последовательности, генери­руемой на основе ключа.

Блочные шифры представляют собой последовательность (с воз­можным повторением и чередованием) основных методов преобра­зования, применяемую к блоку (части) шифруемого текста. Блоч­ные шифры на практике встречаются чаще, чем «чистые» преобра­зования того или иного класса в силу их более высокой криптостойкости. Российский и американский стандарты шифрова­ния основаны именно на этом классе шифров.

К отдельным видам криптографического закрытия отнесены ме­тоды рассечения-разнесения и сжатия данных. Рассечение-разнесение заключается в том, что массив защищаемых данных делится (рассе­кается) на такие элементы, каждый из которых в отдельности не по­зволяет раскрыть содержание защищаемой информации. Выделен­ные таким образом элементы данных разносятся по разным зонам ЗУ или располагаются на различных носителях. Сжатие данных представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами.

Кратко рассмотрим основные методы криптографического за­крытия информации.