Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Математические основы криптологии.-2

.pdf
Скачиваний:
11
Добавлен:
05.02.2023
Размер:
8.1 Mб
Скачать

331

e) Вероятная часть гаммы получена автоматически сложением двух строк.

f) Определим положение отводов в регистре при помощи метода основанного на нахождении обратной матрицы и введем первую строку матрицы А. Вызовем подпрограмму «Обработка матриц» кнопкой

«Матрица А», заполним поля S1…S8 и нажмем кнопку «Вычислсть»

Как видно матрица А не имеет специального вида (см. выше), значит можно нажать кнопку «Вернуться» и выбрать следующее вероятное положение.

332

g) Выберем следующую позицию

Данная позиция также не даст положительных результатов.

Если продолжать выполнение, то мы переберем все возможные позиции вероятной биграммы (до 14-15) и не придем к удовлетворительному результату. Следовательно была ошибка в выборе биграммы.

h) Выберем новую биграмму и будем перебирать вероятные положения биграмм заново.

Перебирая положения и биграммы мы дойдем до вероятного положения биграммы 13-14

и биграммы ЕТ. Остановимся на этом случае.

i) Вероятная часть гаммы найдена автоматически

333

j) Определим положение отводов в регистре при помощи подпрограммы. То есть введем в поля ввода значения векторов S1…S8 (которые получаются из вероятной части ключа (см. поле ввода «=»)),

нажмем кнопку «Вычислить» и получим значение строк обратной матрицы Х-1 и значение строк матрицы А. В данном случае матрица А имеет специальный вид, значит первая строка представляет собой положение отводов в регистре.

k) Введем найденное положение отводов в блоке «Положение отводов»

l)Промоделируем работу на 13 блоков назад и получим:

Начальное заполнение регистра

334

Гамму

Открытый текст

Мы получили осмысленный текст и файл отчета «lsr.log», который содержит информацию о проделанной работе.

Теперь необходимо по части ключа «1001001101001111» с помощью алгоритма

Берлекэмпа-Месси убедиться в правильности определения отводов регистра.

На вход алгоритма подаем битовую последовательность: «10010011010011», которая является частью ключа. На выходе мы получим минимальный регистр, который мог породить такую последовательность.

335

Составим таблицу для упрощения записей:

gN

D

T(D)

C(D)

L

m

B(D)

N

 

 

 

 

 

 

 

 

-

-

-

1

0

-1

1

0

 

 

 

 

 

 

 

 

1

1

1

1+D

1

0

1

1

 

 

 

 

 

 

 

 

0

1

1+D

1

1

0

1

2

 

 

 

 

 

 

 

 

0

0

1+D

1

1

0

1

3

 

 

 

 

 

 

 

 

1

1

1

1+D

3

3

1

4

 

 

 

3

 

 

 

 

 

 

 

 

 

 

 

 

0

0

1

1+D

3

3

1

5

 

 

 

3

 

 

 

 

 

 

 

 

 

 

 

 

0

0

1

1+D

3

3

1

6

 

 

 

3

 

 

 

 

 

 

 

 

 

 

 

 

1

0

1

1+D

3

3

1

7

 

 

 

3

 

 

 

 

 

 

 

 

 

 

 

 

1

1

1+D

1+D

5

7

1+D

8

 

 

3

3+D4

 

 

3

 

 

 

 

 

 

 

 

 

0

0

1+D

1+D

5

7

1+D

9

 

 

3

3+D4

 

 

3

 

 

 

 

 

 

 

 

 

1

0

1+D

1+D

5

7

1+D

10

 

 

3

3+D4

 

 

3

 

 

 

 

 

 

 

 

 

0

0

1+D

1+D

5

7

1+D

11

 

 

3

3+D4

 

 

3

 

 

 

 

 

 

 

 

 

0

1

1+D

1+D

7

11

1+D

12

 

 

3+D4

3+D4

 

 

3+D4

 

 

 

 

 

 

 

 

 

1

0

1+D

1+D

7

11

1+D

13

 

 

3+D4

3+D7

 

 

3+D4

 

 

 

 

 

 

 

 

 

1

0

1+D

1+D

7

11

1+D

14

 

 

3+D4

3+D7

 

 

3+D4

 

 

 

 

 

 

 

 

 

Таким образом мы получили, что ячейки регистра, породившего заданную последовательность, задаются формулой 1+D3+D7, если привести это выражение к уравнению, задающему положение отводов, то получим H(X)=X7+X4+1. Следовательно положение отводов в регистре, найденное двумя способами, оказалось одинаковым.

336

На этом выполнение работы завершено.

Ответ: РЫБОЛОВНАЯ__СЕТЬ Теперь необходимо распечатать файл отчета, приложить решение алгоритмом

Берлекэмпа-Месси и сдать на проверку преподавателю.

3.ШИФРОВАНИЕ С ОТКРЫТЫМ КЛЮЧОМ

3.1.Теория шифров с открытым ключом

Асимметричные криптосистемы [8 -14]

Предпосылки появления асимметричных криптосистем

Появлению нового направления в криптологии - асимметричной криптографии с открытым ключом - способствовали две проблемы, которые не удавалось решить в рамках классической симметричной одноключевой криптографии.

Первая из этих проблем связана с распространением секретных ключей. Как передать участникам обмена информацией сменяемые секретные ключи, которые требуются им для осуществления этого обмена? В общем случае для передачи ключа опять же требуется использование какой-то криптосистемы, то есть задача в рамках симметричной крипто-

графии неразрешима.

Вторая из этих проблем связана с распространением электронного документооборота.

Возникла проблема обеспечения подлинности и авторства электронных документов. В

обычном, бумажном документообороте эта прооблема решается с помощью подписи на бумаге. Подделать подпись человека на бумаге совсем не просто, а скопировать цепочку цифр на ЭВМ - несложная операция. Возникла проблема цифровой подписи, которая бы выполняла все те задачи, которые выполняет подпись, поставленная на документе рукой.

Обе эти проблемы были успешно решены с помощью криптографии с открытыми ключами.

В опубликованной в 1976 г. статье "Новые направления в криптографии" У.Диффи и М.Хеллман впервые показали, что секретная связь возможна без передачи секретного ключа между отправителем и получателем.

На основе результатов, полученных классической и современной алгеброй, были предложены системы с открытым ключом, называемые также асимметричными криптосистемами.

Суть их состоит в том, что каждым адресатом ИС генерируются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым, а другой

закрытым. Открытый ключ публикуется и доступен любому, кто желает послать сообщение

 

 

 

 

337

 

 

криптоаналитик

 

 

Отправитель

 

Открытый

 

Получатель

 

канал

дешифратор

сообщений

шифратор

сообщений

 

 

 

 

 

 

Секретный

 

 

 

 

ключ

 

 

 

Аутентичный

Генератор

 

 

 

канал

ключей

 

 

 

 

Открытый

 

 

 

 

ключ

 

 

Рис. 3.1. Обобщенная схема асимметричной крипосистемы

адресату. Секретный ключ сохраняется в тайне. Если генератор ключей расположить на стороне получателя, то отпадает необходимость пересылки секретного ключа по каналу связи.

Исходный текст шифруется открытым ключом адресата и передается ему.

Зашифрованный текст в принципе не может быть расшифрован тем же открытым ключом.

Дешифрование сообщения возможно только с использованием закрытого ключа, который известен только самому адресату. Таким образом, не требуется секретный канал связи для передачи ключа, но необходимо обеспечить подлинность открытого ключа, так как его искажение или подмена не позволит расшифровать информацию на парном с ним закрытом ключе. Кроме того, замена злоумышленником законного открытого ключа на свой открытый ключ предоставляет ему полный доступ к шифруемой информации.

Обобщенная схема асимметричной крипосистемы

Ниже (рис.3.1) приведена обобщенная схема асимметричной крипосистемы.

Здесь для передачи ключа используется открытый канал связи, обеспечивающий аутентичность передаваемой информации.

Чтобы гарантировать надежную защиту информации, к системам с открытым ключом

(СОК) предъявляются два важных и очевидных требования:

338

1.Преобразование исходного текста должно быть необратимым и исключать его восстановление на основе открытого ключа.

2.Определение закрытого ключа на основе открытого также должно быть невозможным на современном технологическом уровне. При этом желательна точная нижняя оценка сложности раскрытия шифра.

Алгоритмы шифрования с открытым ключом получили широкое распространение в

современных информационных системах. Их используют в следующих основных

напрвлениях:

1.Как самостоятельные средства защиты передаваемых и хранимых данных.

2.Как средства для распределения криптографических ключей. Алгоритмы асимметричных крипосистем более трудоемки, чем традиционные криптосистемы.

Поэтому часто на практике имеет смысл с помощью асимметричных крипосистем распределять ключи, объем которых незначителен. А потом с помощью менее трудоемких симметричных алгоритмов осуществлять обмен большими информационными потоками.

3.Как средства аутентификации пользователей информационных систем, в том числе для решения проблемы электронной подписи.

4.Как средства для построения сложных криптографических протоколов для решения различных задач защиты инфомации в современных информационных системах.

Алгебраическая обобщенная модель шифра

Ранее мы рассматривали алгебраическую модель шифра К.Шеннона как трехосновную универсальную алгебру А=(М,К,С,Е), где

M - множество открытых текстов,

К - множество ключей,

C - множество криптограмм и

Е – инъективная (взаимно однозначная) функция шифрования:

Еk: МхК С Ek(m)=c, где mM, kK, cC.

Для того, чтобы эта модель могла быть применима к асимметричным криптографическим системам, необходимо ее расширение. Основная концептуальная идея построения такой модели, естественна и очевидна. Она состоит в отдельном описании моделей двух шифров: шифра шифрования и шифра расшифрования, совокупность которых и составляет обобщенную алгебраическую модель шифра.

Шифром зашифрования (алгеброй зашифрования) назовем алгебру

339

Аш=(М, Мс, Кш С, Сс, Е),

где

множество Мс М трактуется как подмножество всех содержательных текстов из множества «открытых текстов» M.

функция шифрования Е осуществляет отображение МхКш на С:

Е: МхКш С, Ек(m)=c,

то есть является сюрьективной, причем k Кш отображение Еk(m) инъективно (образы двух различных элементов различны), а множество Сс состоит из шифрограмм, которые могут быть получены в результате шифрования содержательных текстов: Сс =Е(McхKш), то есть результатов шифрования тех открытых текстов m, для которых определено значение Еk(m) для всех ключей шифра k Кш.

Введение подмножества Мс М как множества содержательных текстов позволяет корректно вводить критерии на содержательные тексты.

Таким образом, шифр зашифрования есть некоторое уточнение модели шифра Шеннона А=(М,Кш,С,Е).

Шифром расшифрования (алгеброй расшифрования) для Аш назовем алгебру Ар=(Мр, Кр, Ср, D), где

р и введение множества Cp — шифртекстов «правильных» сообщений (а

точнее, Cp\C — множества искаженных шифртекстов) обеспечивает возможность описания реакции приемной стороны на поступление искаженного шифрованного сообщения cpC;

М Мр, и введение множества Мp\М обеспечивает возможность описания результата расшифрования приемной стороной искаженного шифрованного сообщения cpC;

функция дешифрования D- сюрьективное отображение

D:Cpx Кр Мр, Dk(с)= m,

для которого выполняются следующие условия:

1)существует биекция f: Кш Кр;

2)для любых mM, k Кш из условия Еk(m)=c вытекает

D(c,f (k))=m.

При отсутствии искажений в канале связи функция расшифрования D полностью определена на всем множестве CхКр.

Отметим, что в определении шифра расшифрования не содержится требований инъективности функции f по переменной k Kp.

340

Алгебраической обобщенной моделью шифра назовем тройку

( Ашр, f ).

К положительным свойствам этой модели относится возможность моделирования шифров как с симметричным, так и с асимметричным ключом.

При этом учитываются следующие соображения:

ключ kш Кш несекретен, а ключ kр=f (kш)Kp является секретным;

определение значения k связано с решением сложных проблем;

синтез пар ключей (kш , kр) проводится достаточно просто.

Заметим, что здесь проявляется возможность классификации шифров по параметру сложности вычисления значения f (kш) ключа расшифрования, что определяет основной параметр криптографической стойкости шифров с ассиметричным ключом.

Односторонние функции

Концепция асимметричных криптографических систем с открытым ключом основана на применении однонаправленных или односторонних функций. Последнее название было дано по ассоциации с односторонним движением, когда легко проехать в одну сторону и нельзя в другую. При этом в криптографии, как в жизни, «нельзя» не означает «невозможно ни при каких условиях», но говорит о том, что это сопряжено с серьезными трудностями.

Определение. Функция f: Х У называется односторонней (oneway function), если существует эффективный алгоритм для вычисления f(x) x, но не существует эффективного алгоритма для вычисления хотя бы одного элемента прообраза f -1(у).

Никто не знает, существуют ли вообще односторонние функции. Основным критерием отнесения функции f к классу односторонних или необратимых является отсутствие эффективных с вычислительной точки зрения алгоритмов обратного преобразования Y X.

В криптографии под необpатимостью понимается не теоретическая необратимость функции, а практическая невозможность вычислить обратное значение, используя современные вычислительные средства за заданный интервал времени. Таким образом,

проблемы построения односторонних функций связаны с теоретико-вероятностной сложностью алгоритмов и алгоритмическими вопросами теории чисел.

Множество классов необратимых функций и порождает все разнообразие систем с открытым ключом. Большинство предлагаемых сегодня криптосистем с открытым ключом опираются на один из следующих типов необратимых преобразований:

1.Разложение больших целых чисел на простые множители.

2.Вычисление логарифма в конечном поле.