Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции (Все подряд) / Криптография_1.doc
Скачиваний:
84
Добавлен:
20.06.2014
Размер:
156.67 Кб
Скачать
          1. Понятие защищенности криптосистем

Крип­то­стой­ко­стью на­зы­ва­ет­ся ха­рак­те­ри­сти­ка шиф­ра, оп­ре­де­ляю­щая его стой­кость к де­шиф­ро­ва­нию без зна­ния клю­ча (т.е. крип­тоа­на­ли­зу). Имеется несколько показателей криптостойкости, среди которых:

  • количество всех возможных ключей;

  • среднее время, необходимое для криптоанализа.

Схема шифрования называется безусловно защищенной (абсолютно стойкой), если порожденный по этой схеме шифрованный текст не содержит информации, достаточной для однозначного восстановления соответствующего открытого текста, какой бы большой по объему шифрованный текст не имелся у противника. Это означает, что независимо от того, сколько времени потратит противник на расшифровку, ему не удастся расшифровать шифрованный текст просто потому, что в шифрованном тексте не информации, требуемой для восстановления открытого текста.

Среди алгоритмов шифрования абсолютно стойких нет, за исключением так называемой «ленты однократного использования». Суть этой схемы состоит в сложении символов открытого текста со символами ключа, который имеет повторений. Таким образом, максимум, чего может ожидать пользователь, это выполнения хотя бы одного из двух следующих критериев:

  • Стоимость взлома шифра превышает стоимость расшифрованной информации

  • Время, которое требуется для того, чтобы взломать шифр, превышает время, в течение которого информация актуальна.

Схема шифрования называется защищенной по вычислениям, если она соответствует обоим критериям. Существенная проблема здесь состоит в том, чтобы количественно оценить те усилия, которые необходимы для успешного криптоанализа шифрованного текста, созданного на основе конкретной схемы шифрования.

Все формы криптоанализа для симметричных схем шифрования разрабатываются на основе того факта, что некоторые характерные особенности структуры открытого текста могут сохраняться при шифровании, проявляясь в соответствующих особенностях структуры шифрованного текста. А криптоанализ для схем с открытым ключом базируется на совершенно другом предположении – что математические зависимости связывающие пары ключей, дают возможность с помощью логических рассуждений, зная один из ключей, найти второй.

      1. Симметричные криптосистемы

        1. Принципы применения симметричных криптосистем

          1. Схема применения симметричных криптосистем

Рис. 1.

          1. Элементарные операции подстановки и перестановки

Подстановочные шифры (шифры замены) производят замену каждого символа открытого текста на какой-то символ шифротекста. Получатель расшифровывает его путем обратной замены. В криптографии различают 4 вида подстановочных шифров:

  1. Простая замена – моноалфавитный шифр.

  2. Омофонная замена – каждому символу открытого текста ставится в соответствие несколько символов шифротекста.

  3. Блочная замена.

  4. Полиалфавитная замена. Состоит из нескольких шифров простой замены, применение которых определяется положением символа в тексте.

В перестановочных шифрах происходит изменение порядка следования символов в сообщении. При этом алгоритм шифрования может применяться к результату шифрования несколько раз.

          1. Синтез блочных шифров

Блочный шифр предполагает преобразование n-битового блока открытого тек­ста в блок шифрованного текста такого же размера. Число различных блоков при этом равно 2n, и, чтобы шифрование было обратимым (т.е. чтобы обеспечивалась возможность дешифрования), каждый из таких блоков должен преобра­зовываться в свой уникальный блок шифрованного текста. Такие преобразова­ния называются обратимыми, или несингулярными. Вот примеры несингулярно­го и сингулярного преобразований для n = 2.

Обратимое отображение

Необратимое отображение

Открытый текст

Шифрованный текст

Открытый текст

Шифрованный текст

00

11

00

11

01

10

01

10

10

00

10

01

11

01

11

01

В данном примере в случае необратимого отображения шифрованный текст 01 соответствует двум разным блокам открытого текста. Если ограничиться рас­смотрением только обратимых отображений, число различных допустимых пре­образований окажется равным 2n!.

На рис. 3.4 показана общая схема подстановочного шифра для n = 4. Посту­пающее на вход 4-битовое значение определяет одно из 16 возможных началь­ных состояний, которое отображается подстановочным шифром в одно из 16 уникальных конечных состояний, каждое из которых представляется 4-битовым значением шифрованного текста. Схемы шифрования и дешифрования можно представить в виде таблиц (табл. 3.1). Это самая общая схема процесса блочного шифрования, которая может служить для разработки любого обратимого соот­ветствия между открытым и шифрованным текстом.

Таблица 3.1. Таблицы шифрования и дешифрования для подстановочного шифра

Открытый

текст

Шифрованный текст

Открытый

текст

Шифрованный текст

0000

1110

0000

1110

0001

0100

0001

0011

0010

1101

0010

0100

0011

0001

0011

1000

0100

0010

0100

0001

0101

1111

0101

1100

0110

1011

0110

1010

0111

1000

0111

1111

Однако при практической реализации данного подхода возникает следующая проблема. Если использовать блок небольшого размера, например n=4, система оказывается эквивалентной классическому подстановочному шифру. Как мы уже видели, такие системы уязвимы и могут быть раскрыты с помощью статистиче­ского анализа открытого текста. Этот недостаток порождается не самой приро­дой подстановочного шифра, а использованием коротких блоков. При достаточно больших значениях n и отсутствии каких-либо ограничений на обратимую под­становку, задающую преобразование открытого текста в шифрованный, стати­стические характеристики исходного открытого текста маскируются настолько хорошо, что такого рода криптоанализ становится практически бесполезным.

В то же время предположение о допустимости любых обратимых подстановок при больших размерах блоков оказывается весьма непрактичным с точки зрения реали­зации алгоритма и скорости выполнения соответствующего приложения. Для такого преобразования ключом является само отображение. Обратимся снова к табл. 3.1, которая определяет конкретное обратимое отображение пространства открытых тек­стов в пространство шифрованных для n=4. Отображение можно задать элемента­ми из второго столбца таблицы, в котором приведены значения шифрованного тек­ста для соответствующих значений открытого текста. Это, по сути, и есть ключ, ко­торый отличает данное конкретное отображение от всех других допустимых отображений. В нашем случае длина ключа оказывается равной 64. Обычно для блочного шифра с n-битовым подстановочным блоком размер ключа равен n х 2n.

Если блок имеет размер 64 бита (при таком размере блока шифр уже может ус­пешно противостоять попыткам взлома с помощью статистического анализа), то размер ключа составит 64 х 264 = 270  1021 битов.

Соседние файлы в папке Лекции (Все подряд)