- •Информация. Способы и средства защиты информации.
- •Симметричные системы шифрования. Основные группы алгоритмов симметричного шифрования.
- •3. Методы полиграммной подстановки. Приведите примеры.
- •4. Алгоритмы генерации псевдослучайных чисел
- •5. Алгоритм des. Основные преобразования, используемые в алгоритме des
- •6. Алгоритм rsa. Генерация открытого и закрытого ключей.
- •7. Ассиметричное шифрование. Схема генерации ключей и работы с ними.
- •8. Хэш функции. Основные требования, слабая и сильная хэш-функция
Симметричные системы шифрования. Основные группы алгоритмов симметричного шифрования.
Симметричные алгоритмы – это способ шифрования, в котором для шифрования и расшифрования применяется один и тот же криптографический ключ.
с целью предотвращения несанкционированного раскрытия зашифрованной информации все ключи шифрования в симметричных криптосистемах должны держаться в секрете. Поэтому симметричные криптосистемы называют криптосистемами с секретным ключом — ключ шифрования должен быть доступен только тем, кому предназначено сообщение. Симметричные криптосистемы называют еще одно ключевыми криптографическими системами, или криптосистемами с закрытым ключом.
Подстановка - символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее определенным правилом;
Перестановка - символы шифруемого текста переставляются по некоторому правилу в пределах заданного блока передаваемого текста;
Аналитическое преобразование - шифруемый текст преобразуется по некоторому аналитическому правилу, например гаммирование - заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа;
Комбинированное преобразование - представляют собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку (части) шифруемого текста.
Блочные шифры на практике встречаются чаще, чем “чистые” преобразования того или иного класса в силу их более высокой криптостойкости.
3. Методы полиграммной подстановки. Приведите примеры.
Полиграммные методы это шифры, в которых одна шифрозамена соответствует сразу нескольким символам исходного текста. Полиграммный шифр подстановки заменяет не од ин символ, а группу символов.
- Биграммный шифр Порты представленный им в виде таблицы, является первым известным биграммным шифром.
Размер его таблицы составлял 20 х 20 ячеек; наверху горизонтально и слева вертикально записывался стандартный алфавит (в нем не было букв J, К, U, W, X и Z). В ячейках таблицы могли быть записаны любые числа, буквы или символы - сам Джованни Порта пользовался символами - при условии, что содержимое ни одной из ячеек не повторялось.
Алгоритм биграммного шифра Порты
Шифрование выполняется парами букв исходного сообщения. Первая буква пары указывает на строку шифрозамены, вторая - на столбец. В случае нечетного количества букв в исходном сообщении к нему добавляется вспомогательный символ. Исходный текст: инженер После предобработки: ин же не рь
В случае нечетного количества букв в исходном сообщении к нему добавляется вспомогательный символ. Исходный текст: инженер количество символов =7 нечетное После предобработки: инженерь
Исходный текст: ин же не рь Шифротекст: 261 192 378 493
- Шифр Playfair
Шифр Плейфейра, изобретенный в 1854 г., является наиболее известным биграммным шифром замены. Он применялся Великобританией во время первой мировой войны. Основой шифра Плейфейра является шифрующая таблица со случайно расположенными буквами алфавита исходных сообщений. Для удобства запоминания шифрующей таблицы отправителем и получателем сообщений можно использовать ключевое слово (или фразу) при заполнении начальных строк таблицы.
Составим шифрующую таблицу размером 6*6 по изложенному выше принципу: сначала запишем ключевое слово, исключая повторяющиеся буквы, затем впишем оставшиеся буквы алфавита, не вошедшие в ключевое слово (дядина).
Для шифрования сообщения необходимо разбить его на биграммы (группы из двух символов). При этом, если в биграмме встретятся два одинаковых символа, то между ними добавляется заранее оговоренный вспомогательный символ (в оригинале – X, для русского алфавита - Я). Например, «зашифрованное сообщение» становится «за ши фр ов ан но ес оЯ об ще ни еЯ»
Руководствуясь следующими правилами, выполняется зашифровывание пар символов исходного текста:
1. Если символы биграммы исходного текста встречаются в одной строке, то эти символы замещаются на символы, расположенные в ближайших столбцах справа от соответствующих символов. Если символ является последним в строке, то он заменяется на первый символ этой же строки.
2. Если символы биграммы исходного текста встречаются в одном столбце, то они преобразуются в символы того же столбца, находящимися непосредственно под ними. Если символ является нижним в столбце, то он заменяется на первый символ этого же столбца.
3. Если символы биграммы исходного текста находятся в разных столбцах и разных строках, то они заменяются на символы, находящиеся в тех же строках, но соответствующие другим углам прямоугольника.
Для расшифровки необходимо использовать инверсию этих правил, откидывая символы Я (или Х), если они не несут смысла в исходном сообщении.
Пример шифрования
- биграмма «за» формирует прямоугольник – заменяется на «жб»;
- биграмма «ши» находятся в одном столбце – заменяется на «юе»;
- биграмма «фр» находятся в одной строке – заменяется на «хс»;
- биграмма «ов» формирует прямоугольник – заменяется на «йж»;
- биграмма «ан» находятся в одной строке – заменяется на «ба»;
- биграмма «но» формирует прямоугольник – заменяется на «ам»;
- биграмма «ес» формирует прямоугольник – заменяется на «гт»;
- биграмма «оя» формирует прямоугольник – заменяется на «ка»;
- биграмма «об» формирует прямоугольник – заменяется на «па»;
- биграмма «ще» формирует прямоугольник – заменяется на «шё»;
- биграмма «ни» формирует прямоугольник – заменяется на «ан»;
- биграмма «ея» формирует прямоугольник – заменяется на «ги».
Шифрограмма – «жб юе хс йж ба ам гт ка па шё ан ги».