Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
[2 курс] Информационная безопасность.docx
Скачиваний:
7
Добавлен:
20.08.2020
Размер:
116.09 Кб
Скачать
  • Алгоритмы шифров использующие подстановки из таблиц

  • Подстановка из таблиц обозначается S-box и предполагает замену группы передаваемых бит другой последовательностью бит, взятой из таблицы.

  • Передаваемая последовательность 10101010

  • Таблица S-box … 1111111 01111000 00000011 …

  • № клетки таблицы … 106 107 108 …

  • Байт шифрограммы 01111000

  • Пояснение: Последовательность битов 10101010 в десятичной системе счисления представляет число 170. Это число можно считать номером клетки таблицы, в которой находится последовательность битов 01111000. Эта последовательность и заменяет последовательность битов из сообщения. Существуют и более изощренные способы выбора из таблицы. Например, передаваемый байт разбивается на тетрады (четвёрки битов), одна из которых кодирует номер строки, а вторая – номер столбца.

  • Потоковые шифры

  • Потоковые шифры предусматриваю наложение на последовательность битов шифруемого сообщения с дополнительной последовательностью битов, которая называется маской или гаммой. Гамма является ключом шифра. Сам прием наложения маски называется гаммированием.

  • Разновидности поточных шифров

  • Различают три разновидности поточных шифров:

  • С бесконечным ключом (гаммой)

  • С конечным ключом (гаммой)

  • На основе генераторов псевдослучайных чисел (ГПСЧ)

  • Бесконечная гамма – гамма, длина которой всегда больше длины сообщения

  • Конечная гамма – гамма, длина которой заведомо меньше длины сообщения

  • ГПСЧ – программа, создающая последовательность псевдослучайных чисел. Для запуска ГПСЧ требуется некоторое начальное число, которое называется инициализирующим.

  • Псевдослучайные числа – числа, значения которых в некоторой достаточно длинной последовательности являются случайными числами, распределенными по заданному алгоритму, например, равномерному.

  • Блочные шифры

  • Блочный шифр предусматривает компоновку из строки сообщения, содержащей символы или биты прямоугольной таблицы. Ее размер (т.е. число строк и столбцов) является ключом шифра.

  • Одним из вариантов применения является запись сообщения в строки таблицы, а затем

  • Моноалфавитные и полиалфавитные шифры

  • Моноалфавитный шифр – шифр, использующий для записи сообщения и шифрограммы один и тот же алфавит (набор символов). В этом случае шифрование выполняется перестановкой символов или выбором символов из таблицы шифрования.

  • Шифр Цезаря – моноалфавитный шифр, имеющий несколько разновидностей. Основной идеей шифра является применение двух таблиц, содержащих алфавиты сообщения и шифрограммы. Алфавит шифрограммы сдвинут в таблице на некоторое число символов относительно алфавита сообщения. Шифрование выполняется посредством замены символов сообщения соответствующими им символами алфавита шифрограммы.

  • Полиалфавитный шифр – шифр, использующий для записи сообщения и шифрограммы несколько алфавитов.

  • Шифры перестановок и замены

  • Шифр перестановок – это шифр, который предусматривает замену по какому-либо алгоритму символа сообщения символом шифрограммы, входящим в сообщение.

  • Шифр замены – это шифр, который предусматривает замену символа шифрования символом шифрограммы, входящим в алфавит или множество алфавитов шифрограммы по какому-либо алгоритму.

  • Шифры с асимметричными ключами

  • Шифры с асимметричными ключами – шифры, которые используют шифрования и расшифровывания два разных ключа. Шифры более стойкие по сравнению с шифрами с симметричными ключами, но требующие больших затрат на шифрование, …

  • Хеширование и однонаправленные функции

  • Хеширование – это особый вид шифрования сообщения С, который предусматривает повторное шифрование получателем сообщения С (но не шифр текста R) и сравнение шифртекстов, созданных источником и получателем.

  • Результат хеширования должен обладать следующими свойствами:

    1. Иметь одинаковую длину вне зависимости от длины сообщения

    2. Быть чувствительным к любым изменениям сообщения

    3. Должна быть исключена возможность получения одинаковых шифрограмм для разных сообщений

    4. Процесс шифрования должен занимать гораздо меньше времени чем время использования сообщения

    5. Должна быть обеспечена невозможность при существующих технических средствах раскрывать ключи шифрования

  • Однонаправленные функции – функции, которые позволяют легко выполнить преобразование R=F(C) (шифрование), но затрудняет обратное преобразование C=Ф(R) (расшифрование), требуя больших трудозатрат из-за отсутствия эффективных алгоритмов и ограниченных возможностей техники.

  • Хэш-функции или дайджест – это результат хеширования. Обозначается H(C), где С – сообщение.

  • Свойства хэш-функций:

  • Применимость к аргументу любого размера

  • Фиксированная длина результата

  • Простота вычисления, обеспечивающая более высокую скорость получения функции по сравнению со скоростью использования сообщения

  • Чувствительность результата к изменению текста (вставкам, вбросам, заменам, перестановкам и т.д.)

  • Однонаправленность

  • Малая вероятность получения одинаковых значений для разных документов

  • Наиболее известные: MD4, MD5, SHA.

  • Основаны на принципах:

  • Исключение вероятности коллизии

  • Реализации алгоритма простыми битовыми операциями с 32-битовыми операндами

  • Простота и компактность структур данных и программных модулей

  • Унифицированность архитектуры для различных микропроцессоров

  • Электронно-цифровая подпись – криптографическое средство защиты отправленных сообщений от искажений злоумышленниками и средство доказательного подтверждения авторства, подписавшего сообщение.

  • Регламентируется Федеральным законом «Об электронной подписи» № 63-ФЗ от 6 апреля 2011.

  • Недостатки обычных электронных цифровых подписей:

  • Возможность ознакомления с сообщением и подписью, стоящей под сообщением

  • Возможность верификации подписи без участия лица, поставившего подпись