- •Часть 1. Основы криптографии
- •Глава 1.
- •1.2. Примеры моделей шифров
- •Ту же подстановку относительно своих контактов
- •1.3. Свойства шифров
- •1.4. Вероятностная модель шифра
- •1.5. Совершенные шифры
- •1.6. Способы представления реализаций шифров
- •1.7. Основные понятия теории автоматов
- •Глава 2.
- •2.1. Блочный шифр des
- •Матрица начальной перестановки p
- •Матрица обратной перестановки p–1
- •Связь элементов матриц
- •Функция расширения e
- •Функции преобразования s1, s2, ..., s8
- •Функция h завершающей обработки ключа.
- •2.2. Основные режимы работы алгоритма des
- •2.3. Области применения алгоритма des
- •2.4. Алгоритм шифрования данных idea
- •Подключи шифрования и расшифрования алгоритма idea
- •2.5. Отечественный стандарт шифрования данных
- •Режим простой замены. Для реализации алгоритма шифрования данных в режиме простой замены используется только часть блоков общей криптосистемы (рис.3.11). Обозначения на схеме:
- •32, 31, ... 2, 1 Номер разряда n1
- •32, 31, ... 2, 1 Номер разряда n2
- •32, 31, ..., 2, 1 Номер разряда n1
- •32, 31, ..., 2, 1 Номер разряда n2
- •32, 31, ..., 2, 1 Номер разряда n1
- •32, 31, ..., 2, 1 Номер разряда n2
- •32, 31, ..., 2, 1 Номер разряда n1
- •64, 63, ..., 34, 33 Номер разряда n2
- •32, 31, ..., 2, 1 Номер разряда n1
- •32, 31, ..., 2, 1 Номер разряда n2
- •Глава 3.
- •Узел выработки Канал
- •3.1. Шифры гаммирования
- •3.2. Поточный шифр гаммирования rc4
- •Глава 4.
- •Классическая модель криптографической системы (модель Шеннона)
- •4.1. Модель системы связи с открытым ключом
- •Модель системы с открытым ключом
- •4.2. Принципы построения криптосистем с открытым ключом
- •4.3. Схема цифровой подписи с использованием однонаправленной функции
- •4.4. Открытое распределение ключей Диффи-Хеллмана
- •Глава 5.
- •Классическая модель криптографической системы.
- •Глава 6.
- •6.1. Дешифрование шифра перестановки
- •6.2. Дешифрование шифра гаммирования при некачественной гамме
- •6.3. О дешифровании фототелеграфных изображений
- •6.4. Дешифрование шифра гаммирования при перекрытиях
- •Глава 7.
- •7.1. Задача определения периода гаммы в шифре гаммирования по заданному шифртексту
- •7.2. Возможности переноса изложенных результатов на шифры поточной замены (пз)
- •Где принадлежит множеству к подстановок на I (p-1(j) – вероятность j-той буквы, для ее расчета исходя из набора (p1,p2,…,p|I|) необходимо найти --1(j) – образ буквы j при подстановке --1).
- •Глава 8.
- •Глава 9.
- •9.1. Вероятностные источники сообщений.
- •9.2. О числе осмысленных текстов получаемых в стационарном источнике независимых символов алфавита
- •9.3. Критерии на осмысленные сообщения Важнейшей задачей криптографии является задача распознавания открытых текстов. Имеется некоторая последовательность знаков, записанная в алфавите I:
- •9.4. Частотные характеристики осмысленных сообщений Ниже используется следующий алфавит русского текста
- •Глава 10.
- •1) Для любой al(al)
- •Глава 11.
- •Глава 12.
- •Глава 13.
- •13.1. Расстояния единственности для открытого текста и ключа
- •13.2. Расстояние единственности шифра гаммирования с неравновероятной гаммой
- •Глава 14.
- •Глава 15.
Классическая модель криптографической системы (модель Шеннона)
В отличие от классических криптографических систем, где ключи шифрования и расшифрования совпадают (такие системы называют симметричными), новые системы получили название асимметричных или систем открытого шифрования. В них ключ шифрования и ключ расшифрования различаются и ключ зашифрования является несекретным.
Системы выработки общего секретного ключа посредством обмена несекретной информацией стали называть системами открытого распределения ключей.
Общая схема открытого шифрования. Пусть M множество всех открытых сообщений, С – множество шифрованных тексов. Предположим, что для всех можно построить алгоритм шифрованияи алгоритм расшифрованиятаким образом, чтобы противник, зная, не смог бы вычислитьk или за приемлемое время. То есть задача вычисленияk или по данномутребует очень большого объема вычислений.
В описании последующих протоколов участники получают, в соответствии с традицией сложившейся в криптографической литературе, имена собственные Алиса, Боб, Кэрол или абоненты А, Б, и др.
1) Алиса выбирает секретный ключ k, генерирует открытый алгоритм шифрования и секретный алгоритм расшифрования.
2) Алиса передает в центр сертификации ключей (или просто центр сертификации, центр доверия) алгоритм , который публикуется в виде таблицы
-
Имя
Алгоритм
Алиса
3) Боб составляет сообщение m, обращается к таблице, извлекает открытый алгоритм Алисы , вычисляет шифртексти передает с Алисе.
4) Алиса расшифровывает .
Цифровая подпись с использованием шифров с открытым ключом. Ранее отмечалось, что проблема цифровой подписи состоит в том, чтобы дать возможность получателю сообщения демонстрировать другим людям, что полученное им сообщение пришло от конкретного лица, то есть, фактически, обеспечить аналог обычной подписи. Иногда получателю достаточно удостовериться в том, что сообщение не было навязано (изменено или имитировано) третьим лицом. Противодействовать данному типу угроз позволяет обычная система обеспечения имитостойкости. Но она не может предоставить получателю электронного сообщения юридическое доказательство личности отправителя, то есть не может разрешить спор между отправителем и получателем относительно того, какое было послано сообщение и было ли оно послано вообще. Оказывается, обе эти проблемы могут быть решены с помощью шифров с открытым ключом.
Выше приведенная схема открытого шифрования может быть модифицирована таким образом, чтобы Алиса смогла подписывать сообщения. Для этого дополнительно предположим, что М=С. Первые два цикла предыдущего протокола остаются без изменений.
3) Алиса вычисляет подпись для сообщения m (хэш – значение сообщения), то есть вычисляет . Она передает Бобу подписанное сообщениеm,c.
4) Боб проверяет выполнение равенства . Если оно выполнено, то подпись принимается. В противном случае подпись отвергается.
Подписанный документ m,c может быть предъявлен Бобом третьему лицу, например, в суде. Если Алиса хочет отказаться от своей подписи, она должна убедить судей, что решена сложная задача вычисления поили ее секретный ключ был скомпрометирован.