Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы ИБ все.docx
Скачиваний:
114
Добавлен:
18.03.2015
Размер:
303.89 Кб
Скачать

5. Шифр Цезаря. Шифр Гронфельда.

Является частным случаем шифра простой замены (одноалфавитной подстановки). При шифровании исходного текста каждая буква заменялась на другую букву того же алфавита путем смещения по алфавиту от исходной буквы на К букв. При достижении конца алфавита выполнялся циклический переход к его началу. Цезарь использовал шифр замены при смещении К = 3. Например, послание Цезаря VENI VIDI VICI (в переводе на русский означает "Пришел, Увидел, Победил"), направленное его другу Аминтию после победы над понтийским царем Фарнаком, сыном Митридата, выглядело бы в зашифрованном виде так:

YHQL YLGL YLFL

В то же время, такой шифр замены можно задать таблицей подстановок, содержащей соответствующие пары букв открытого текста и шифртекста. Рассматривая алфавит криптосистемы как множество целых чисел Zm, мы можем записать функцию шифрования Еk для k=3 в шифре Цезаря как

Еk : x> (x + 3) mod m, x Zm,где x - числовой код буквы открытого текста;x+3 - числовой код соответствующей буквы шифртекста;m - количество символов в алфавите.

Для повышения стойкости шрифта используют полиалфавитные подстановки, в которых для замены символов исходного текста используются символы нескольких алфавитов. Известно несколько разновидностей полиалфавитной подстановки, наиболее известными из которых являются одно- (обыкновенная) и многоконтурная.

При полиалфавитной одноконтурной обыкновенной подстановке для замены символов исходного текста используется несколько алфавитов, причем смена алфавитов осуществляется последовательно и циклически, т.е. первый символ заменяется соответствующим символом первого алфавита, второй - символом второго алфавита и т.д.

Достоинством системы шифрования Цезаря является простота шифрования и расшифровывания. К недостаткам системы Цезаря следует отнести следующие:

• подстановки, выполняемые в соответствии с системой Цезаря, не маскируют частот появления различных букв исходного открытого текста;

• сохраняется алфавитный порядок в последовательности заменяющих букв; при изменении значения К изменяются только начальные позиции такой последовательности;

• число возможных ключей К мало;

• шифр Цезаря легко вскрывается на основе анализа частот появления букв в шифр тексте.

Шифр Гронфельда — шифр замены, использующий число в качестве ключа для текста.Под буквами письма, излагаемого шифром, подписываются по порядку цифры секретного числа одна за другою так, чтобы под каждой буквой стояла цифра; затем в письме вместо обыкновенных букв ставят другие буквы, отстоящие в общепринятой азбуке от первых на столько букв, сколько единиц в числе, обозначенном соответствующей цифрой.

6.Основные понятия симметричной криптографии.

История алгоритмов симметричного шифрования (шифрования с закрытым ключом) начинается с римского императора Гая Юлия Цезаря - в I веке до н.э. римлянин уже пользовался этим алгоритмом, впоследствии ставшего известным как "криптографическая система Цезаря".

Сегодня наиболее распространенным алгоритмом симметричного шифрования является стандарт DES, разработанный в 1977г в США и до последнего времени являвшийся американским государственным криптографическим стандартом. Однако относительно малая длина ключа DES (56 бит) и, как следствие, небольшая криптостойкость привели к тому, что во всем мире все больше используются новые разработки в области шифрования - российский стандарт шифрования ГОСТ 28147-89 и новый государственный криптостандарт США - Advanced Encryption Standard (AES).

DES является классической сетью Фейстеля с двумя ветвями. Данные шифруются 64-битными блоками, используя 56-битный ключ. Алгоритм преобразует за несколько раундов 64-битный вход в 64-битный выход. Длина ключа равна 56 битам. Процесс шифрования состоит из четырех этапов. На первом из них выполняется начальная перестановка ( IP ) 64-битного исходного текста (забеливание), во время которой биты переупорядочиваются в соответствии со стандартной таблицей. Следующий этап состоит из 16 раундов одной и той же функции, которая использует операции сдвига и подстановки. На третьем этапе левая и правая половины выхода последней (16-й) итерации меняются местами. Наконец, на четвертом этапе выполняется перестановка IP-1 результата, полученного на третьем этапе. Перестановка IP-1 инверсна начальной перестановке.

Основной недостаток симметричного шифрования - необходимость передачи ключей "из рук в руки". Недостаток этот весьма серьезен, поскольку делает невозможным использование симметричного шифрования в системах с неограниченным числом участников. Однако в остальном симметричное шифрование имеет одни достоинства, которые хорошо видны на фоне серьезных недостатков шифрования асимметричного.

Первый из них - низкая скорость выполнения операций зашифрования и расшифрования, обусловленная наличием ресурсоемких операций. Другой недостаток "теоретический" - математически криптостойкость алгоритмов асимметричного шифрования не доказана. Это связано прежде всего с задачей дискретного логарифма - пока не удалось доказать, что ее решение за приемлемое время невозможно. Излишние трудности создает и необходимость защиты открытых ключей от подмены - подменив открытый ключ легального пользователя, злоумышленник сможет обеспечить зашифрование важного сообщения на своем открытом ключе и впоследствии легко расшифровать его своим секретным ключом.

Тем не менее эти недостатки не препятствуют широкому применению алгоритмов асимметричного шифрования. Сегодня существуют криптосистемы, поддерживающие сертификацию открытых ключей, а также сочетающие алгоритмы симметричного и асимметричного шифрования.