Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
75
Добавлен:
17.04.2013
Размер:
1.76 Mб
Скачать

Модель традиционного шифрования

Ключ-это важнейший алгоритм шифра, отвечающий за выбор преобразования, применяемого для зашифровывания конкретного сообщения. Обычно ключ представляет собой некоторую буквенную или числовую последовательность. Эта последовательность как бы «настраивает» алгоритм шифрования.

Полученный шифрованный текст можно пересылать получателю. После по­крытый с помощью соответствующего алгоритма дешифрования и того же клю­ча, который применялся при шифровании.

Надежность традиционного шифрования зависит от нескольких факторов.

  • Во-первых, алгоритм шифрования должен быть достаточно сложным, чтобы невоз­можно было расшифровать сообщение при наличии только шифрованного текста.

  • Во-вторых, основным фактором надежности традиционного шифрования является секретность ключа, в то время как сам алгоритм может быть не секретным. Поэтому предполагается, что должна быть обеспечена практическая невозможность расшифровки сообщения на основе знания шифрованного текста, даже если извес­тен алгоритм шифрования/дешифрования. Другими словами, не требуется обеспе­чивать секретность алгоритма — достаточно обеспечить секретность ключа.

Именно это особенность схемы традиционного шифрования обуславливает её широкую популярность и признание. Отсутствие необходимости хранить в сек­рете алгоритм дает производителям возможность реализовать алгоритмы шифрования данных в виде дешевых общедоступных микросхем, которыми оснащены сегодня многие современные системы. При использовании традиционного шифрования основная проблема обеспечения безопасности заключается в надел сохранении секретности ключа.

С помощью рис давайте рассмотрим основные элементы схемы традици­онного шифрования подробнее. Источник создает сообщение в форме открытого текста X= [Х,,Х2,...,Х.М]. ЭлементамиXiоткрытого текстаXявляются симво­лы некоторого конечного алфавита. Традиционно использовался алфавит, со­стоящий из 26 прописных букв английского языка, но сегодня чаще применяет­ся двоичный алфавит {0,1} . Для шифрования генерируется ключ в форме К = [K1,K2,...,Kj]. Если ключ генерируется там же, где и само сообщение, то ключ тоже необходимо переправить получателю сообщения по каким-то секрет­ным каналам. Другим решением может быть создание ключа третьей стороной, которая должна защищенным способом обеспечить доставку ключа как отправи­телю, так и получателю сообщения.

При наличии в качестве исходных данных сообщения XИ ключа шифрования К с помощью алгоритма шифрования формируется шифрованный текст У = [Y1,Y2,...,YN]. Это можно записать в виде формулыY= ЕК(Х).

Данная нотация означает, что Yполучается путем применения алгоритма шифрования Е к открытому текстуXпри использовании ключа К.

Предполагаемый получатель сообщения, располагая ключом К, должен иметь возможность выполнять обратное преобразование X= ЕК(Y). Противник, обладающий возможностью ознакомится сY, но не имеющий доступа ни к К ни кX, может попытаться восстановитьXили К или сразу оба эти объекта. При этом подразумевается, что противник знает и алгоритм шиф­рования (Е), И алгоритм дешифрования (D). Если противник заинтересован рас­познать только одно конкретное сообщение, ему следует сосредоточить свои усилия на восстановлении Х^ путем построения вероятно соответствующего исходно­му открытого текстаX. Однако чаще противник бывает заинтересован в получении возможности читать и все последующие сообщения. В этом случае его основные усилия должны быть сосредоточены на восстановлении К путем по­строения вероятно соответствующего исходному ключа К^ .

Соседние файлы в папке Другие сети от другого Малова