Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекция17.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
81.68 Кб
Скачать

Информационная безопасность Теоретическая часть

Конспект лекции № 17 Криптографические методы и средства защиты иб.

В настоящее время криптографические методы в различных системах могут применяться как для защиты процессов переработки информации на ЭВМ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Криптографическое преобразование как метод предупреждения несанкционированного доступа к информации имеет многовековую историю. Разработано множество различных методов шифрования, созданы теоретические и практические основы их применения. Большинство этих методов может быть успешно использовано для закрытия информации.

Криптология разделяется на два направления: криптографию и криптоанализ. Криптография занимается поиском и исследованием математических методов преобразования информации; криптоанализ – исследованием возможности расшифровывания информации без знания ключей.

Современная криптография включает в себя четыре раздела:

симметричные криптосистемы;

криптосистемы с открытым ключом;

системы электронной подписи;

управление ключами.

Основными направлениями использования криптографических методов является:

передача конфиденциальной информации по каналам связи;

установление подлинности передаваемых сообщений;

хранение информации на носителях в зашифрованном виде.

Методы криптографического преобразования информации классифицируются на группы:

шифрование – дешифрование;

кодирование;

стенография;

сжатие – расширение.

Алфавит – конечное множество знаков, используемых для кодирования информации.

Текст – упорядоченный набор из элементов алфавита.

Шифрование – преобразование исходного или открытого текста в шифрованный или закрытый текст.

Дешифрование – процесс, обратный шифрованию.

Ключ – информация, необходимая для беспрепятственного шифрования и дешифрования текстов.

Криптографическая система – семейство Т преобразований открытого текста.

Пространство ключей К – набор возможных значений ключа.

Криптосистемы подразделяются на симметричные и с открытым ключом.

В симметричных криптосистемах для шифрования и дешифрования используется один и тот же ключ.

В системах с открытым ключом используются два ключа – открытый и закрытый. Информация шифруется с помощью открытого ключа, а дешифруется с помощью закрытого, известного только получателю сообщения.

Все известные способы шифрования с симметричным ключом можно разбить на пять групп: подстановка (замена), перестановка, аналитическое преобразование, гаммирование и комбинированное шифрование (дешифрование).

Метод подстановки – несложный метод криптографического преобразования. Он используется, как правило, в сочетании с другими методами.

Аддитивные методы (гаммирование) заключаются в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа.

Блочные шифры относятся к комбинированным методам и представляют собой последовательность основных методов преобразования, применяемую к блоку (части) шифрованного текста.

Метод рассечения – разнесения заключается в том, что массив защищаемых данных делится (рассекается) на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации.

Электронной подписью называется присоединяемое к тексту криптографическое преобразование, позволяющее при получении текста другим пользователем проверить авторство и подлинность сообщения.

Для современных криптографических систем защиты процессов переработки информации существуют следующие общепринятые требования:

зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

число операций, необходимых для определения ключа, должно быть не меньше общего числа возможных ключей;

знание алгоритма шифрования не должно влиять на надежность защиты;

незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения;

структурные элементы алгоритма шифрования должны быть неизменными;

не должно быть простых и легко устанавливаемых зависимостей между ключами;

алгоритм шифрования должен допускать как программную, так и аппаратную реализацию;

любой ключ из множества возможных должен обеспечивать надежную защиту информации.

При смысловом кодировании кодируемые элементы имеют вполне определенный смысл – слова, предложения, группы предложений.

При символьном кодировании кодируется каждый символ сообщения. Символьное кодирование по существу совпадает с шифрованием заменой.

В криптографии применяются четыре типа подстановки (замены):

моноалфавитная;

гомофоническая;

полиалфавитная;

полиграммная.

При моноалфавитной замене каждой буквы алфавита открытого текста ставится одна буква шифротекста из того же алфавита.

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

а

б

в

г

д

е

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

я

ю

э

ь

ы

ъ

щ

ш

ч

ц

х

ф

у

т

с

р

п

о

н

м

л

к

й

и

з

ж

е

д

г

в

б

а

Открытый текст «замена»

Шифрованный текст «щ_фыу_»

Основным недостатком этого метода является то, что статистические свойства открытого текста ( частоты появления букв) сохраняются и в шифрованном тексте.

Общая формула моноалфавитной замены:

y i = k1 xi + k2(mod n)

где y I – i символ алфавита;

k1 , k2 - константы;

xi - i символ алфавита (номер буквы в алфавите);

n – длина используемого алфавита.

Шифр, задаваемый формулой:

y i = xi + ki(mod n)

где ki – i буква ключа, в качестве которого используется слово или фраза;

называется шифром Вижинера.

Открытый текст « замена», ключ «ключ».

з а м е н а y 1 = 8 + 11(mod 33) = 19 (т)

к л ю ч к л

Шифротекст «тмкэшм».

Шифры Бофора используют формулы :

y i = ki - xi(mod n)

y i = xi - ki(mod n).

Гомофоническая замена одному символу открытого текста ставит в соответствие несколько символов шифротекста

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

а

б

в

г

д

е

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

17

23

97

47

76

32

55

31

44

51

67

19

28

84

48

63

15

33

59

61

34

Открытый текст «замена»

Шифротекст «76 17 32 97 55 31».

Полиграммная замена формируется из одного алфавита с помощью особых правил:

а

ж

б

м

ц

в

ч

г

н

ш

д

о

е

щ

,

х

п

у

.

з

ъ

р

и

й

с

ь

к

э

т

л

ю

я

_

ы

ф

- шифр Плэйфера.

Открытый текст «замена»

Шифротекст «ж.хабч».

Шифр, в котором открытый текст или получившаяся криптограмма используется в качестве ключа, называется шифром с автоключом. Шифрование в этом случае начинается с ключа, называемого первичным, и продолжается с помощью открытого текста или криптограммы, смещенной на длину первичного ключа.

Открытый текст «замена», ключ «ключ».

з а м е н а

к л ю ч з а

Шифротекст «тмкэхб».

Текущая версия страницы пока не проверялась опытными участниками и может значительно отличаться от версии, проверенной 22 декабря 2010; проверки требуют 30 правок.

Шифр Цезаря, также известный как шифр сдвига, код Цезаря или сдвиг Цезаря — один из самых простых и наиболее широко известных методов шифрования.

Шифр Цезаря — это вид шифра подстановки, в котором каждый символ в открытом тексте заменяется буквой находящейся на некоторое постоянное число позиций левее или правее него в алфавите. Например, в шифре со сдвигом 3, А была бы заменена на Г, Б станет Д, и так далее.

Шифр назван в честь римского императора Гая Юлия Цезаря, использовавшего его для секретной переписки со своими генералами.

Шаг шифрования, выполняемый шифром Цезаря, часто включается как часть более сложных схем, таких как шифр Виженера, и все еще имеет современное приложение в системе ROT13. Как и все моноалфавитные шифры, шифр Цезаря легко взламывается и не имеет практически никакого применения на практике.

Математическая модель

Если сопоставить каждому символу алфавита его порядковый номер (нумеруя с 0), то шифрование и дешифрование можно выразить формулами модульной арифметики:

где  — символ открытого текста,  — символ шифрованного текста,  — мощность алфавита, а  — ключ.

С точки зрения математики шифр Цезаря является частным случаем аффинного шифра.

Пример

Шифрование с использованием ключа k = 3. Буква «С» «сдвигается» на три буквы вперед и становится буквой «Ф». Твердый знак, перемещённый на три буквы вперед, становится буквой «Э», и так далее:

Исходный алфавит: АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ

Шифрованный: ГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯАБВ

Оригинальный текст:

Съешь же ещё этих мягких французских булок, да выпей чаю.

Шифрованный текст получается путём замены каждой буквы оригинального текста соответствующей буквой шифрованного алфавита:

Фэзыя йз зьи ахлш пвёнлш чугрщцкфнлш дцосн, жг еютзм ъгб.

Шифр Виженера это метод шифрования буквенного текста с использованием ключевого слова.

Этот метод является простой формой многоалфавитной замены. Шифр Виженера изобретался многократно. Впервые этот метод описал Джованни-Баттиста Беллазо (Giovan Battista Bellaso) в книге La cifra del. Sig. Giovan Battista Bellasо в 1553 году , однако в 19 веке получил имя Блеза Виженера , швейцарского дипломата. Метод прост для понимания и реализации, он является недоступным для простых методов криптоанализа.