Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Методы и системы защиты информации. учеб. пособие. Чопоров О.Н., Гузев Ю.Н.doc
Скачиваний:
17
Добавлен:
30.04.2022
Размер:
1.48 Mб
Скачать

9.6.Криптографические методы и средства защиты данных

Криптография (от греческих слов kryptos – «тайный» и grapho – «пишу») – множество отображений пространства возможных сообщений в пространство возможных крипто­грамм. Каждое конкретное отображение из этого множества соответствует шифрованию при помощи конкретного ключа.

Исходное сообщение (открытый текст) – сообщение, текст которого необходимо сделать непонятным для посто­ронних.

Шифрование данных – процесс преобразования откры­тых данных в зашифрованные данные (шифртекст, крипто­грамму) при помощи шифра.

Шифр – совокупность обратимых преобразований мно­жества возможных открытых данных во множество возмож­ных шифртекстов, осуществляемых по определенным прави­лам с применением ключей.

Ключ – конкретное секретное состояние некоторого па­раметра (параметров), обеспечивающее выбор одного преобра­зования из совокупности возможных для используемого ме­тода шифрования.

Криптоанализ – наука о раскрытии шифров (ключей) по шифртексту.

Криптология (от греческого kryptos – «тайный» и logos – «сообщение») – наука о преобразовании информации для обеспечения ее секретности.

Классификация криптографических методов преобразования информации

Принципиально шифрование не отличается от кодиро­ва­ния. В криптографии под шифрованием понимается про­цесс, в котором криптографическому преобразованию под­вергается каждый символ открытого текста, а под кодирова­нием – за­мену элементов открытого текста (символов, комби­наций сим­волов, слов и т.п.) кодами.

Основные требования, предъявляемые к методам защит­ного преобразования информации:

  1. применяемый метод должен быть достаточно устойчи­вым к попыткам раскрыть исходный текст, имея только зашифрованный текст;

  2. объем ключа не должен затруднять его запоминание и пересылку;

  3. алгоритм преобразования информации и ключ, исполь­зуемые для шифрования и дешифрования, не должны быть очень сложными: затраты на защитные преобразования должны быть приемлемы при заданном уровне сохранности информации;

  4. ошибки в шифровании не должны вызывать потерю информации. Из-за появления ошибок передачи шифрован­ного сообщения по каналам связи не должна исключаться воз­можность надежной расшифровки текста на приемном конце;

  5. длина зашифрованного текста не должна превышать длину исходного текста;

  6. необходимые временные и стоимостные ресурсы на шифрование и дешифрование информации определяются тре­буемой степенью защиты информации.

9.7. Методы шифрования

9.7.1. Методы замены

Шифрование методом замены (подстановки) основано на алгебраической операции, называемой подстановкой.

Подстановкой называется взаимно-однозначное отобра­жение некоторого конечного множества М на себя. Число N элементов этого множества называется степенью подстановки. Природа множества M роли не играет, поэтому можно считать, что M={1,2,...,N}.

В криптографии рассматриваются четыре типа подста­новки (замены): моноалфавитная, гомофоническая, полиалфа­витная и полиграммная.

Далее в примерах, где необходимо, будет использовано кодирование букв русского алфавита, приведенное в таблице 1. Знак «_» означает пробел.

Таблица 2

Буква

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

Р

Код

01

02

03

04

05

06

07

08

09

10

11

12

13

14

15

16

17

Буква

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

_

Код

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

При моноалфавитной замене каждой букве алфавита от­крытого текста ставится в соответствие одна буква шиф­ртек­ста из этого же алфавита.

Пpимеp 1.

Открытый текст: «ШИФРОВАНИЕ_ЗАМЕНОЙ».

Подстановка задана таблицей 3.

Таблица 3

Алфавит исходного текста

А

Б

В

Г

Д

Алфавит шифpтекста

_

Я

Ю

Э

Ь

Шифртекст: «ИШМРТЮ_УШЫАЩ_ФЫУТЧ».

Основным недостатком рассмотренного метода является то, что статистические свойства открытого текста (частоты по­вторения букв) сохраняются в шифртексте.

Общая формула моноалфавитной замены имеет следую­щий вид:

Yi=k1*Xi+k2(mod N)

где Yii-й символ алфавита;

k1 и k2 – константы;

Xii-й символ открытого текста (номер буквы в ал­фавите);

N – длина используемого алфавита.

Шифр, задаваемый фоpмулой:

yi=xi+ki(mod N),

где kii-ая буква ключа, в качестве которого использу­ются слово или фраза, называется шифром Вижинера.

Пример 2.

Открытый текст: «ЗАМЕНА».

Ключ: «КЛЮЧ» (табл. 4).

Таблица 4

З

А

М

Е

Н

А

К

Л

Ю

Ч

К

Л

y1=8+11(mod 33)=19 –> Т

y2=1+12(mod 33)=13 –> М

у3=13+31(mod ЗЗ)=11–> К

y4=6+24(mod 33)=30 –> Э

у5=14+11(mod 33)=25 –> Ш

y6=1+12(mod 33)=13 –> М.

Шифртекст: «ТМКЭШМ».

Шифры Бофора используют фоpмулы:

уi = ki - xi(mod n) и

yi = xi - ki(mod n).

Гомофоническая замена одному символу открытого тек­ста ставит в соответствие несколько символов шифртекста. Этот метод применяется для искажения статистических свойств шифртекста.

Пример 3.

Открытый текст: «ЗАМЕНА».

Подстановка задана таблицей 5.

Таблица 5

Алфавит открытого текста

А

Б

Е

Ж

З

М

Н

Алфавит шифpтекста

17

31

48

23

44

63

97

51

15

47

67

33

76

19

59

32

28

61

55

84

34

Шифртекст: «76 17 32 97 55 31».

Таким образом, при гомофонической замене каждая бу­ква открытого текста заменяется по очереди цифрами соот­вет­ствующего столбца.

Полиафавитная подстановка использует несколько ал­фа­витов шифртекста. Пусть используется k алфавитов. Тогда от­крытый текст:

Х=X1X2...Xk Xk+1...X2k X2k+1...

заменяется шифртекстом:

Y=F1(X1)F2(X2)...Fk(Xk) F1(Xk+1)...Fk(X2k) F1(X2k+1)...

где Fi(Xj) означает символ шифртекста алфавита i для символа открытого текста Xj.

Пример 4.

Открытый текст: «ЗАМЕНА», k=3.

Подстановка задана таблицей из примера 3.

Шифртекст: «76 31 61 97 84 48».

Полиграммная замена формируется из одного алфавита с помощью специальных правил. В качестве примера рассмот­рим шифр Плэйфера.

В этом шифре алфавит располагается в матрице. Откры­тый текст разбивается на пары символов XiXi+1. Каждая пара символов открытого текста заменяется на пару символов из матрицы следующим образом:

1) если символы находятся в одной строке, то каждый из символов пары заменяется на стоящий правее его (за послед­ним символом в строке следует первый);

2) если символы находятся в одном столбце, то каждый символ пары заменяется на символ, расположенный ниже его в столбце (за последним нижним символом следует верхний);

3) если символы пары находятся в разных строках и столбцах, то они считаются противоположными углами пря­моугольника. Символ, находящийся в левом углу, заменяется на символ, стоящий в другом левом углу; замена символа, на­ходящегося в правом углу, осуществляется аналогично;

4) если в открытом тексте встречаются два одинаковых символа подряд, то перед шифрованием между шали вставля­ется специальный символ (например, тире).

Пример 5.

Открытый текст: «ШИФР_ПЛЭЙФЕРА».

Матрица алфавита представлена в таблице 6.

Таблица 6

А

Ж

Б

М

Ц

В

Ч

Г

Н

Ш

Д

О

Е

Щ

,

Х

У

П

.

З

Ъ

Р

И

Й

С

Ь

К

Э

Т

Л

Ю

Я

_

Ы

Ф

Шифртекст: «РДИЫ,–СТ–И.ХЧС»

При рассмотрении этих видов шифров становится оче­видным, что чем больше длина ключа (например, в шифре Виженера), тем лучше шифр. Существенного улучшения свойств шифртекста можно достигнуть при использовании шифров с автоключом.

Шифр, в котором сам открытый текст или полу­чающаяся криптограмма используются в качестве «ключа», называется шифром с автоключом. Шифрование в этом слу­чае начинается с ключа, называемого первичным, и продолжа­ется с помощью открытого текста или криптограммы, смещен­ной на длину первичного ключа.

Пример 6.

Открытый текст: «ШИФРОВАНИЕ_ЗАМЕНОЙ».

Первичный ключ: «КЛЮЧ».

Схема шифрования с автоключом при использовании от­крытого текста представлена в таблице 7.

Таблица 7

Ш

И

Ф

Р

О

В

А

Н

И

Е

_

З

А

М

Е

Н

О

Й

К

Л

Ю

Ч

Ш

И

Ф

Р

О

В

А

Н

И

Е

_

З

А

М

36

21

52

41

40

12

22

31

24

09

34

22

10

19

39

22

16

23

В

Ф

Т

З

Ж

Л

Х

Ю

Ч

И

А

Х

Й

Т

Е

Х

П

Ц

Схема шифрования с автоключом при использовании криптограммы представлена в таблице 8.

Таблица 8

Ш

И

Ф

Р

О

В

А

Н

И

Е

_

З

А

М

Е

Н

О

Й

К

Л

Ю

Ч

В

Ф

Т

З

С

Ч

У

Х

Ъ

Э

У

Э

Ы

Й

36

21

52

41

18

24

20

22

27

30

53

30

24

43

26

44

39

20

В

Ф

Т

З

С

Ч

У

Х

Ъ

Э

У

Э

Ы

Й

Щ

К

Й

У

Соседние файлы в предмете Информационная безопасность