- •Оглавление
- •Понятие защиты информации. Цели защиты информации
- •Предметные области защиты информации
- •Классификация средств защиты информации
- •История развития криптологии
- •1949 – 1976. Классическая криптология. (с закрытым ключом)
- •1976 Года. Криптография с открытым ключом
- •Отрасли криптологии. Основные понятия криптологии
- •Симметричные криптосистемы
- •Криптосистемы с открытым ключом.
- •Криптографические методы защиты информации
- •Классификация методов криптографического преобразования данных
- •2. Кодирование
- •Шифрование. Шифры замены и перестановки. Схема шифрования Виженера
- •Шифрование методом аналитических преобразований
- •Гаммирование и комбинированные методы шифрования
- •Кодирование
- •Блочное и поточное шифрование. Шифры Фейстеля. Режимы шифрования
- •Симметричные криптосистемы
- •Криптосистемы с открытым ключом
- •Алгоритмы des и aes. Достоинства и недостатки
- •Алгоритмы rsa и dsa. Достоинства и недостатки
- •Трудные задачи. Необратимые функции. Эллиптические кривые
- •Хэширование и хэш-функции. Коллизии хэш-функций
- •Алгоритм md5
- •Стеганография
- •Криптоанализ и его задачи
- •Основные и дополнительные типы криптоаналитических атак
- •Атака на основе подобранного ключа
- •Условия эффективности криптоанализа
- •Законы и нормативные акты рб в области защиты информации
- •Международное регулирование в криптографии.
Классификация методов криптографического преобразования данных
1. Шифрование
1.1. ЗАМЕНА (ПОДСТАНОВКА)
Простая (одноалфавитная)
Многоалфавитная одноконтурная обыкновенная
Многоалфавитная одноконтурная монофоническая
Многоалфавитная многоконтурная
1.2. ПЕРЕСТАНОВКА
Простая
Усложненная по таблице
Усложненная по маршрутам
1.3. АНАЛИТИЧЕСКОЕ ПРЕОБРАЗОВАНИЕ
С использованием алгебры матриц
По особым зависимостям
1.4. ГАММИРОВАНИЕ
С конечной короткой гаммой
С конечной длинной гаммой
С бесконечной гаммой
1.5. КОМБИНИРОВАННЫЕ МЕТОДЫ
Замена и перестановка
Замена и гаммирование
Перестановка и гаммирование
Гаммирование и гаммирование
2. Кодирование
2.1. СМЫСЛОВОЕ
2.1.1. По специальным таблицам (словарям)
2.2. СИМВОЛЬНОЕ
2.2.1. По кодовому алфавиту
3. Другие виды
3.1. РАССЕЧЕНИЕ-РАЗНЕСЕНИЕ
Смысловое
Механическое
3.2. СЖАТИЕ-РАСШИРЕНИЕ
Шифрование. Шифры замены и перестановки. Схема шифрования Виженера
Шифром замены называется алгоритм шифрования, который производит замену каждой буквы открытого текста на какой-то символ шифрованного текста. Получатель сообщения расшифровывает его путем обратной замены.
В классической криптографии различают 4 разновидности шифров замены:
Простая замена, или одноалфавитный шифр. Каждая буква открытого текста заменяется на один и тот же символ шифртекста.
Омофонная замена. Аналогична простой замене с единственным отличием: каждой букве открытого текста ставятся в соответствие несколько символов шифртекста. Например, буква "А" заменяется на цифру 5, 13, 25 или 57 , а буква "Б" — на 7, 19, 31 или 43 и так далее.
Блочная замена. Шифрование открытого текста производится блоками. Например, блоку "АБА" может соответствовать "РТК", а блоку "АББ" — "СЛЛ".
Многоалфавитная замена. Состоит из нескольких шифров простой замены. Например, могут использоваться пять шифров простой замены, а какой из них конкретно применяется для шифрования данной буквы открытого текста, — зависит от ее положения в тексте.
Перестановки — несложный метод криптографического преобразования. Используется, как правило, в сочетании с другими методами.
Этот метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов. Рассмотрим некоторые наиболее часто встречающиеся разновидности этого метода, которые могут быть использованы в автоматизированных системах.
Схема шифрования Виженера.
Шифр Виженера (фр. Chiffre de Vigenère) — метод полиалфавитного шифрования буквенного текста с использованием ключевого слова.
Таблица Виженера представляет собой квадратную матрицу с n2 элементами, где n — число символов используемого алфавита.
Процесс шифрования осуществляется следующим образом: 1) под каждой буквой шифруемого текста записываются буквы ключа. Ключ при этом повторяется необходимое число раз; 2) каждая буква шифруемого текста заменяется по подматрице буквами, находящимися на пересечении линий, соединяющих буквы шифруемого текста в первой строке подматрицы и находящихся под ними букв ключа; 3) полученный текст может разбиваться на группы по несколько знаков.