Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы защиты информации(Герасименко,Малюк).doc
Скачиваний:
133
Добавлен:
18.05.2021
Размер:
5.93 Mб
Скачать

Глава 6

5) ошибки, возникающие в процессе выполнения преобразования не должны распространяться по системе;

6) вносимая процедурами защиты избыточность должна быть ми­ нимальной.

Методы криптографического преобразования данных. В настоящее время не существует общепринятой классификации криптографических методов. Но судя по большинству опубликованных работ, наиболее целе­сообразной представляется классификация, показанная на рис. 6.7.

Под шифрованием в данном случае понимается такой вид крипто­графического закрытия, при котором преобразованию подвергается каж­дый символ защищаемого сообщения. Все известные способы шифрова­ния можно разбить на пять групп: подстановка (замена), перестановка, аналитическое преобразование, гаммирование и комбинированное шиф­рование. Каждый из этих способов может иметь несколько разновидно­стей, некоторые из которых показаны на схеме.

Под кодированием понимается такой вид криптографического за­крытия, когда некоторые элементы защищаемых данных (это не обяза­тельно отдельные символы) заменяются заранее выбранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетаниями и т.п.). Этот метод имеет две разновидности: смысловое и символьное кодирова­ние. При смысловом кодировании кодируемые элементы имеют вполне определенный смысл (слова, предложения, группы предложений). При символьном кодировании кодируется каждый символ защищаемого со­общения. Символьное кодирование по существу совпадает с шифровани­ем заменой.

К отдельным видам криптографического закрытия отнесены ме­тоды рассечения-разнесения и сжатия данных. Рассечение-разнесение за­ключается в том,.что массив защищаемых данных делится (рассекается) на такие элементы, каждый из которых в отдельности не позволяет рас­крыть содержание защищаемой информации. Выделенные таким образом элементы данных разносятся по разным зонам ЗУ или располагаются на различных носителях. Сжатие данных представляет собой замену часто встречающихся одинаковых строк данных или последовательностей оди­наковых символов некоторыми заранее выбранными символами.

Простые системы криптографического преобразования. Простыми названы такие системы, которые, с одной стороны весьма просты в реа­лизации, а с другой - могут обеспечить достаточно надежную защиту, по крайней мере небольших объемов информации и на не очень большие ин­тервалы времени. Из таких систем рассмотрим усложненные замены или подстановки (по так называемой таблице Вижинера и монофонической

заменой), усложненные перестановки (с использованием так называемых пустышек и по маршрутам Гамильтона), гаммированием, аналитическим преобразованием, а также кодированием и рассечением-разнесением.

Таблица Вижинера представляет собой квадратную матрицу с п^ элементами, где п - число символов используемого алфавита. На рис. 6.8 показана таблица Вижинера для русского языка. Каждая строка получена циклическим сдвигом алфавита на символ. Для шифрования выбирается буквенный ключ, в соответствии с которым формируется рабочая матри­ца шифрования. Осуществляется это следующим образом. Из полной таблицы выбирается первая строка и те строки, первые буквы которых соответствуют буквам ключа. Первой размещается первая строка, а под нею - строки, соответствующие буквам ключа в порядке следования этих букв в ключе. Пример такой рабочей матрицы для ключа САЛЬЕРИ приведен в средней части рис. 6.9.

Сам процесс шифрования осуществляется следующим образом: 1) под каждой буквой шифруемого теста записываются буквы ключа и ключ при этом повторяется необходимое число раз; 2) каждая буква шифруе­мого текста заменяется по подматрице буквами, находящимися на пере-330