- •Криптография
- •Модель традиционного шифрования
- •Криптосистемы с открытым ключом
- •Американский стандарт шифрования данных des
- •Матрица обратной перестановки ip-1
- •Отечественный стандарт шифрования данных
- •32, 31, ... 2, 1 Номер разряда n1
- •32, 31, .. 2, 1 Номер разряда n2
- •Комбинированный метод шифрования
- •Электронная цифровая подпись Проблема аутентификации данных и электронная цифровая подпись
- •Однонаправленные хэш-функции
Модель традиционного шифрования
Ключ-это важнейший алгоритм шифра, отвечающий за выбор преобразования, применяемого для зашифровывания конкретного сообщения. Обычно ключ представляет собой некоторую буквенную или числовую последовательность. Эта последовательность как бы «настраивает» алгоритм шифрования.
Полученный шифрованный текст можно пересылать получателю. После покрытый с помощью соответствующего алгоритма дешифрования и того же ключа, который применялся при шифровании.
Надежность традиционного шифрования зависит от нескольких факторов.
Во-первых, алгоритм шифрования должен быть достаточно сложным, чтобы невозможно было расшифровать сообщение при наличии только шифрованного текста.
Во-вторых, основным фактором надежности традиционного шифрования является секретность ключа, в то время как сам алгоритм может быть не секретным. Поэтому предполагается, что должна быть обеспечена практическая невозможность расшифровки сообщения на основе знания шифрованного текста, даже если известен алгоритм шифрования/дешифрования. Другими словами, не требуется обеспечивать секретность алгоритма — достаточно обеспечить секретность ключа.
Именно это особенность схемы традиционного шифрования обуславливает её широкую популярность и признание. Отсутствие необходимости хранить в секрете алгоритм дает производителям возможность реализовать алгоритмы шифрования данных в виде дешевых общедоступных микросхем, которыми оснащены сегодня многие современные системы. При использовании традиционного шифрования основная проблема обеспечения безопасности заключается в надел сохранении секретности ключа.

С помощью рис давайте рассмотрим основные элементы схемы традиционного шифрования подробнее. Источник создает сообщение в форме открытого текста X= [Х,,Х2,...,Х.М]. ЭлементамиXiоткрытого текстаXявляются символы некоторого конечного алфавита. Традиционно использовался алфавит, состоящий из 26 прописных букв английского языка, но сегодня чаще применяется двоичный алфавит {0,1} . Для шифрования генерируется ключ в форме К = [K1,K2,...,Kj]. Если ключ генерируется там же, где и само сообщение, то ключ тоже необходимо переправить получателю сообщения по каким-то секретным каналам. Другим решением может быть создание ключа третьей стороной, которая должна защищенным способом обеспечить доставку ключа как отправителю, так и получателю сообщения.
При наличии в качестве исходных данных сообщения XИ ключа шифрования К с помощью алгоритма шифрования формируется шифрованный текст У = [Y1,Y2,...,YN]. Это можно записать в виде формулыY= ЕК(Х).
Данная нотация означает, что Yполучается путем применения алгоритма шифрования Е к открытому текстуXпри использовании ключа К.
Предполагаемый получатель сообщения, располагая ключом К, должен иметь возможность выполнять обратное преобразование X= ЕК(Y). Противник, обладающий возможностью ознакомится сY, но не имеющий доступа ни к К ни кX, может попытаться восстановитьXили К или сразу оба эти объекта. При этом подразумевается, что противник знает и алгоритм шифрования (Е), И алгоритм дешифрования (D). Если противник заинтересован распознать только одно конкретное сообщение, ему следует сосредоточить свои усилия на восстановлении Х^ путем построения вероятно соответствующего исходному открытого текстаX. Однако чаще противник бывает заинтересован в получении возможности читать и все последующие сообщения. В этом случае его основные усилия должны быть сосредоточены на восстановлении К путем построения вероятно соответствующего исходному ключа К^ .
