Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
шпоры(часть 1).docx
Скачиваний:
35
Добавлен:
22.04.2019
Размер:
353.85 Кб
Скачать

8 Гаммирование. Общее понятие и применение.

Гаммирование.

В потоковых алгоритмах шифрования каждый бит исходной информации шифруется независимо от других с помощью гаммирования. Обычно используются исключающее “или” (сложение по модулю 2). Для расшифрования та же гамма накладывается ещё раз.

Гаммирование – метод заключается в наложении на исходный текст некоторой случайной гаммы последовательности генерированное на основе ключа по определенному правилу. Чаще всего этим правилом является исключающее или.

Виды Гаммирования:

  1. С одноразовым ключом.

В качестве гаммы берется единственный раз и длина ее равна длине шифрованного текста и гамма используется один единственный раз. При однократном использовании случайной гаммы одного размера с шифруемыми данными взлом кода невозможен. (Это криптосистема с одноразовым или бесконечным ключом. Гамма не повторяются).

  1. С конечным ключом – ключ короче текста.

Ключ дублируется. Текст шифруется блоками под размер ключа.

  1. На основе генератора псевдослучайных чисел. В этом случае ключом является число инициализации или порождающее число генератора. Каждый генератор псевдослучайных чисел имеет период m=jB, где B- длина псевдослучайного числа в битах, после которых генерируемая последовательность повторяется. Период псевдослучайных гаммы должен быть больше, чем шифруемое сообщение.

7 Криптография: симметричные и асимметричные алгоритмы. Принцип действия, пример.

Классификация алгоритмов шифрования

Криптосистемы делятся на:

  1. Ассиметричные (2 ключа (с открытым и закрытым ключом))

    • Разложение на множество больших составных чисел RSA (райвест-шамир-Адлеман)

    • Методы основанные на точках эллиптических кривых

    • Использование дискретных алгоритмов (Эль-Гамаль)

  2. Симметричные (1 ключ)

а) принцип обработки информации

  • Блочная обработка

  • Потоковая (побитовая)

- с одноразовым ключом

- с конечным ключом

- на основе генераторов псевдослучайных чисел

б) методы преобразования

  • Шифры простой замены (подстановка)

  • Методы перестановки

  • Метод гаммирования

  • Составные (комплексные)

Симметричный алгоритм – алгоритм для шифрования и дешифрования использующие один и тот же ключ (проблема с потенциальной передачей ключа).

Ассиметричный алгоритм – использующий пару ключей взаимозаменяемых и дополняющих друг друга. Один закрытый, другой открытый. Открытый – в общем доступе.

Потоковая – посимвольная обработка открытого текста. При этом каждый бит исходящей информации шифруется независимо от других с помощью операции гаммирования.

Блочные шифры – открытый текст разбивается на блоки (по 64 бита) и шифрование осуществляется поблочно.

Шифром замены – каждый символ открытого текста будет заменен на символ закрытого текста.

В классической криптографии 4 разновидности шифра замены:

  • Простая замена (одноалфовитный шифр) – шифр Цезаря.

    А Г

    Б → Д

    В → Е

    Г → Ё

    Д →Ж

    И т.д.

  • Омофонная замена (одному символу может соответствовать один из списка символов замены)

    А → 5,15,40,90

    Б →6,12,17,80

  • Блочная замена (шифрование производится блоками (замена блоков текста на что-то))

  • Многоалфавитная замена состоит из нескольких шифров простой замены.

С помощью кода можно выразить только то, что было предусмотрено заранее.

Шифры перестановки – буквы открытого текста не замещаются, а меняется порядок их следования.

Л О П Е А

А Ч Р Т

С К И Е

Т А Л Л

ЛОПЕААЧРТСКИЕТАЛЛ.

Ключ – размер матрицы.

Гаммирование – метод заключается в наложении на исходный текст некоторой случайной гаммы последовательности генерированное на основе ключа по определенному правилу. Чаще всего этим правилом является исключающее или.

Бывают с одноразовым ключом в качестве гаммы берется единственный раз и длина ее равна длине шифрованного текста и гамма используется один единственный раз.

Например исключающее или, сложение по модулю.

0

1

0

0

1

1

1

0

Второй вид гаммирования - гаммирование с конечным ключом, ключ короче текста. Текст шифруется блоками под размер ключа.

1 1 0 0 1 0 1 0 – текст

1 1 0 1 1 1 0 1 + сложение по модулю, где 1101-ключ

0 0 0 1 0 1 1 1 –шифрованный текст

Третий вид – гамма получателя с помощью генератора псевдослучайных чисел.

Проблемы:

  1. Как получить гамму (ключ) с заданной длиной? Гамму получают с помощью генератора псевдослучайных чисел. Начинается с какого-то числа, (число инициализации) запускает генератор.

  2. Какой размер гаммы? Гамму можно получить с помощью введения ключа.

  3. Обратимость операции. Простой ввод ключа, который переводится в двоичную систему и накладывается.

Составные шифры включают всё, что описано выше.

Ассиметричные алгоритмы

1) RSA

Стойкость зависит от сложности факторизации больших целых чисел.

2) ECC-криптосистема на основе элиптических кривых.

Крипто система на основе эллиптических кривых. Использует алгебраичную систему в терминах (…) элептических кривых, по отношению к другим ассиметричным системам при эквивалентной стойкости используют ключи меньшей длины и имеют большую производительность.

3) Метод Эль-Гамаля

Вариант алгоритма Деффи-Хеллмана, который используется для шифрования электронной подписи. В основе метода лежит проблема дискретного алогорифмирования

  1. DSS (Digital Signature Standard)

Ключ от 512 до 1024 бита. Стандарт одобрен правительством США. В стандарте найдены слабые места, используют только для электронной подписи для шифрования не используют. Метод основан на проблеме дискретного логарифма.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]