
- •Криптографические методы защиты информации
- •1. Место и роль криптографической защиты в обеспечении информационной безопасности компьютерных сетей
- •В настоящее время самым эффективным методом обеспечения безопасности информации. Является использование криптографии
- •2. Механизмы криптографической защиты информации
- •3. Модель безопасного сетевого взаимодействия
- •4. Криптография: основные понятие, задачи, термины и определения.
- •5. Исторические этапы развития криптографии
- •5.1. Характеристика этапа Наивной криптографии, примеры шифров данного этапа.
- •5.2. Характеристика этапа Формальной криптографии, примеры шифров данного этапа.
- •5.3. Характеристика этапа Научной криптографии, примеры шифров данного этапа.
- •5.4. Характеристика этапа Компьютерной криптографии, примеры шифров данного этапа.
- •5. Требования, предъявляемые к криптографическим системам и их основание.
- •6. Криптоанализ, понятие, постановка задач по четырем направлениям криптоанализа.
- •7. Криптографические задачи: понятия, подходы к их решению.
- •8. Структурная схема – принцип работы и математическая модель криптографической системы.
- •9. Криптосистема: понятие, принцип симметрии и асимметрии, способы их реализации.
- •10. Организация секретной связи на основе симметричных криптосистем: схема, особенности организации
- •11. Классификация методов криптографического закрытия информации
- •Стеганография
- •Исторические примеры использования
- •Современное использование
- •12. Математические основы криптографии
- •12.1. Двоичный код информации
- •12.2. Случайность и закономерность
- •13. Алгоритм и его сложность
- •14. Шифры замены и перестановки
- •14.1.Шифр замены
- •14.2.Шифр перестановки
- •Простая перестановка
- •Усложненная перестановка по таблице
- •Шифр перестановки с усложнением по маршрутам: понятие, примеры.
- •15. Абсолютно стойкий шифр
- •Оособенности строения абсолютно стойкого шифра и возможности его практического использования.
- •16. Теория и практика стойкости шифра
- •17. Без атаки на ключ
- •18. Комбинаторные алгоритмы и эвм
- •19. Модулярная арифметика
14.2.Шифр перестановки
Шифр перестановки, осуществляет преобразование перестановки букв в открытом тексте.
Заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри блоков шифруемого текста.
Ключом шифра перестановки является перестановка номеров символов открытого текста.
Это, в частности, означает, что длина ключа шифрования должна быть равна длине преобразуемого текста.
Для того чтобы из секретного ключа получить ключ шифрования, удобный для использования в шифрах перестановки, предложен ряд методов.
С помощью одного из таких методов формируются так называемые маршрутные перестановки. Открытый текст записывают в некоторую геометрическую фигуру (чаще всего — прямоугольник) по некоторой траектории, а затем, выписывая символы из этой фигуры по другой траектории, получают шифртекст.
Типичным и древнейшим примером шифра перестановки является шифр «Сциталь».
Алгоритм шифра: открытый текст разбивается на отрезки равной длины, и каждый отрезок шифруется (т.е. в нем переставляются буквы) независимо.
Математическое описание шифра перестановки
Пусть, длина отрезков равна n,
σ – взаимнооднозначное отображение множества {1,2, ..., n} в себя.
Тогда шифр перестановки действует так:
- отрезок открытого текста x1...xn преобразуется в отрезок шифрованного текста xσ(1)...xσ(n).
Важной проблемой при практическом использовании шифров замены и перестановки является проблема удобного запоминания отображений g и σ.
Легко запоминать отображения «небольших» размеров, отображения, реализуемые каким-нибудь предметом (сциталь в шифре «Сциталь» и т.п.). Для отображения «большого» размера, процесс запоминания сильно усложняется.
Например, широко известны биграммные шифры. В них преобразовывались биграммы (пары букв). Поскольку количество биграмм превышает 1000, то на практике биграммные шифры выглядят как специальные книжки.
Для облегчения запоминания отображений g и σ изобретались различные хитроумные способы. Правда, «расплатой» за это было упрощение используемых отображений и тем самым уменьшение стойкости шифров.
Популярным способом запоминания отображения σ, т.е. шифра перестановки, является следующий:.
Пусть, например, n=20. Берем прямоугольную таблицу размера 4x5, вписываем в нее открытый текст «по строкам», а шифрованный текст считываем «по столбцам». Возможны и более хитрые способы вписывания и считывания.
Пример. Запишем фразу «это маршрутная перестановка» в прямоугольную таблицу размером 3×9, двигаясь по строкам, слева направо и пропуская пробелы (см. рис.2).
Пример маршрутной перестановки
э т о м а р ш р у
т н а я п е р е с
т а н о в к а
Для зашифрования текста выпишем из этой таблицы буквы, двигаясь по столбцам сверху вниз: этттнаоанмяоапврекршареус.
Из–за своей низкой стойкости, в современных криптографических системах шифры перестановки используются только как составная часть композиционных шифров.
Виды шифров перестановки
Простая перестановка;
Перестановка с усложнением по таблице;
Перестановка с усложнением по маршруту.