Информационная безопасность Теоретическая часть
Конспект лекции № 17 Криптографические методы и средства защиты иб.
В настоящее время криптографические методы в различных системах могут применяться как для защиты процессов переработки информации на ЭВМ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Криптографическое преобразование как метод предупреждения несанкционированного доступа к информации имеет многовековую историю. Разработано множество различных методов шифрования, созданы теоретические и практические основы их применения. Большинство этих методов может быть успешно использовано для закрытия информации.
Криптология разделяется на два направления: криптографию и криптоанализ. Криптография занимается поиском и исследованием математических методов преобразования информации; криптоанализ – исследованием возможности расшифровывания информации без знания ключей.
Современная криптография включает в себя четыре раздела:
симметричные криптосистемы;
криптосистемы с открытым ключом;
системы электронной подписи;
управление ключами.
Основными направлениями использования криптографических методов является:
передача конфиденциальной информации по каналам связи;
установление подлинности передаваемых сообщений;
хранение информации на носителях в зашифрованном виде.
Методы криптографического преобразования информации классифицируются на группы:
шифрование – дешифрование;
кодирование;
стенография;
сжатие – расширение.
Алфавит – конечное множество знаков, используемых для кодирования информации.
Текст – упорядоченный набор из элементов алфавита.
Шифрование – преобразование исходного или открытого текста в шифрованный или закрытый текст.
Дешифрование – процесс, обратный шифрованию.
Ключ – информация, необходимая для беспрепятственного шифрования и дешифрования текстов.
Криптографическая система – семейство Т преобразований открытого текста.
Пространство ключей К – набор возможных значений ключа.
Криптосистемы подразделяются на симметричные и с открытым ключом.
В симметричных криптосистемах для шифрования и дешифрования используется один и тот же ключ.
В системах с открытым ключом используются два ключа – открытый и закрытый. Информация шифруется с помощью открытого ключа, а дешифруется с помощью закрытого, известного только получателю сообщения.
Все известные способы шифрования с симметричным ключом можно разбить на пять групп: подстановка (замена), перестановка, аналитическое преобразование, гаммирование и комбинированное шифрование (дешифрование).
Метод подстановки – несложный метод криптографического преобразования. Он используется, как правило, в сочетании с другими методами.
Аддитивные методы (гаммирование) заключаются в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа.
Блочные шифры относятся к комбинированным методам и представляют собой последовательность основных методов преобразования, применяемую к блоку (части) шифрованного текста.
Метод рассечения – разнесения заключается в том, что массив защищаемых данных делится (рассекается) на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации.
Электронной подписью называется присоединяемое к тексту криптографическое преобразование, позволяющее при получении текста другим пользователем проверить авторство и подлинность сообщения.
Для современных криптографических систем защиты процессов переработки информации существуют следующие общепринятые требования:
зашифрованное сообщение должно поддаваться чтению только при наличии ключа;
число операций, необходимых для определения ключа, должно быть не меньше общего числа возможных ключей;
знание алгоритма шифрования не должно влиять на надежность защиты;
незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения;
структурные элементы алгоритма шифрования должны быть неизменными;
не должно быть простых и легко устанавливаемых зависимостей между ключами;
алгоритм шифрования должен допускать как программную, так и аппаратную реализацию;
любой ключ из множества возможных должен обеспечивать надежную защиту информации.
При смысловом кодировании кодируемые элементы имеют вполне определенный смысл – слова, предложения, группы предложений.
При символьном кодировании кодируется каждый символ сообщения. Символьное кодирование по существу совпадает с шифрованием заменой.
В криптографии применяются четыре типа подстановки (замены):
моноалфавитная;
гомофоническая;
полиалфавитная;
полиграммная.
При моноалфавитной замене каждой буквы алфавита открытого текста ставится одна буква шифротекста из того же алфавита.
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
32 |
33 |
а |
б |
в |
г |
д |
е |
ж |
з |
и |
й |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ъ |
ы |
ь |
э |
ю |
я |
|
|
я |
ю |
э |
ь |
ы |
ъ |
щ |
ш |
ч |
ц |
х |
ф |
у |
т |
с |
р |
п |
о |
н |
м |
л |
к |
й |
и |
з |
ж |
е |
д |
г |
в |
б |
а |
Открытый текст «замена»
Шифрованный текст «щ_фыу_»
Основным недостатком этого метода является то, что статистические свойства открытого текста ( частоты появления букв) сохраняются и в шифрованном тексте.
Общая формула моноалфавитной замены:
y i = k1 xi + k2(mod n)
где y I – i символ алфавита;
k1 , k2 - константы;
xi - i символ алфавита (номер буквы в алфавите);
n – длина используемого алфавита.
Шифр, задаваемый формулой:
y i = xi + ki(mod n)
где ki – i буква ключа, в качестве которого используется слово или фраза;
называется шифром Вижинера.
Открытый текст « замена», ключ «ключ».
з а м е н а y 1 = 8 + 11(mod 33) = 19 (т)
к л ю ч к л
Шифротекст «тмкэшм».
Шифры Бофора используют формулы :
y i = ki - xi(mod n)
y i = xi - ki(mod n).
Гомофоническая замена одному символу открытого текста ставит в соответствие несколько символов шифротекста
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
а |
б |
в |
г |
д |
е |
ж |
з |
и |
й |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
17 |
23 |
|
|
|
97 |
47 |
76 |
|
|
|
|
32 |
55 |
|
|
|
|
|
|
|
|
|
|
31 |
44 |
|
|
|
51 |
67 |
19 |
|
|
|
|
28 |
84 |
|
|
|
|
|
|
|
|
|
|
48 |
63 |
|
|
|
15 |
33 |
59 |
|
|
|
|
61 |
34 |
|
|
|
|
|
|
|
|
|
|
Открытый текст «замена»
Шифротекст «76 17 32 97 55 31».
Полиграммная замена формируется из одного алфавита с помощью особых правил:
а |
ж |
б |
м |
ц |
в |
ч |
г |
н |
ш |
д |
о |
е |
щ |
, |
х |
п |
у |
. |
з |
ъ |
р |
и |
й |
с |
ь |
к |
э |
т |
л |
ю |
я |
_ |
ы |
ф |
|
Открытый текст «замена»
Шифротекст «ж.хабч».
Шифр, в котором открытый текст или получившаяся криптограмма используется в качестве ключа, называется шифром с автоключом. Шифрование в этом случае начинается с ключа, называемого первичным, и продолжается с помощью открытого текста или криптограммы, смещенной на длину первичного ключа.
Открытый текст «замена», ключ «ключ».
з а м е н а
к л ю ч з а
Шифротекст «тмкэхб».
Текущая версия страницы пока не проверялась опытными участниками и может значительно отличаться от версии, проверенной 22 декабря 2010; проверки требуют 30 правок.
Шифр Цезаря, также известный как шифр сдвига, код Цезаря или сдвиг Цезаря — один из самых простых и наиболее широко известных методов шифрования.
Шифр Цезаря — это вид шифра подстановки, в котором каждый символ в открытом тексте заменяется буквой находящейся на некоторое постоянное число позиций левее или правее него в алфавите. Например, в шифре со сдвигом 3, А была бы заменена на Г, Б станет Д, и так далее.
Шифр назван в честь римского императора Гая Юлия Цезаря, использовавшего его для секретной переписки со своими генералами.
Шаг шифрования, выполняемый шифром Цезаря, часто включается как часть более сложных схем, таких как шифр Виженера, и все еще имеет современное приложение в системе ROT13. Как и все моноалфавитные шифры, шифр Цезаря легко взламывается и не имеет практически никакого применения на практике.
Математическая модель
Если сопоставить каждому символу алфавита его порядковый номер (нумеруя с 0), то шифрование и дешифрование можно выразить формулами модульной арифметики:
где
—
символ открытого текста,
—
символ шифрованного текста,
—
мощность алфавита, а
—
ключ.
С точки зрения математики шифр Цезаря является частным случаем аффинного шифра.
Пример
Шифрование с использованием ключа k = 3. Буква «С» «сдвигается» на три буквы вперед и становится буквой «Ф». Твердый знак, перемещённый на три буквы вперед, становится буквой «Э», и так далее:
Исходный алфавит: АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ
Шифрованный: ГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯАБВ
Оригинальный текст:
Съешь же ещё этих мягких французских булок, да выпей чаю.
Шифрованный текст получается путём замены каждой буквы оригинального текста соответствующей буквой шифрованного алфавита:
Фэзыя йз зьи ахлш пвёнлш чугрщцкфнлш дцосн, жг еютзм ъгб.
Шифр Виженера это метод шифрования буквенного текста с использованием ключевого слова.
Этот метод является простой формой многоалфавитной замены. Шифр Виженера изобретался многократно. Впервые этот метод описал Джованни-Баттиста Беллазо (Giovan Battista Bellaso) в книге La cifra del. Sig. Giovan Battista Bellasо в 1553 году , однако в 19 веке получил имя Блеза Виженера , швейцарского дипломата. Метод прост для понимания и реализации, он является недоступным для простых методов криптоанализа.
