Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
++++ТРАДИЦІЙНІ СИМЕТРИЧНІ КРИПТОСИСТЕМИ.doc
Скачиваний:
17
Добавлен:
21.08.2019
Размер:
1.94 Mб
Скачать

Література

1. Kama Sutra, Sir Richard F. Burton, translator, Part I, Chapter III, 44th and 45th arts.

2. David Kahn, The Codebreakers, 1967, ISBN 0-684-83130-9.

3. Hakim, Joy A History of Us: War, Peace and all that Jazz , 1995, Oxford University Press. ISBN 0-19-509514-6.

4. James Gannon, Stealing Secrets, Telling Lies: How Spies and Codebreakers Helped Shape the Twentieth Century, Washington, D.C., Brassey's, 2001, ISBN 1-57488-367-4.

5. Martin Hellman, «New Directions in Cryptography», IEEE Transactions on Information Theory, vol. IT-22, Nov. 1976, pp: 644—654. (pdf)

6. Oded Goldreich, Foundations of Cryptography, Volume 1: Basic Tools, Cambridge University Press, 2001, ISBN 0-521-79172-3

7. AJ Menezes, PC van Oorschot, and SA Vanstone, Handbook of Applied Cryptography ISBN 0-8493-8523-7.

Розділ 1. Традиційні симетричні криптосистеми

1.1. Основні поняття та визначення

Більшість сучасних засобів захисту інформації базуються на використанні криптографічних алгоритмів і відповідних процедур шифрування/деши­фру­вання (encryption/decryption) [4]. Відповідно до стандарту ГОСТ 28147-89, під шифруванням розуміють сукупність криптографічних перетворень множини вхідних даних до множини зашифрованих даних і навпаки, які задаються ключем і певним алгоритмом. Дешифрування – процес санкціонованого перетворення зашифрованих даних у придатну для читання інформацію мовою оригіналу. Вивчається такою наукою, як криптографія. Розшифрування – процес несанкціонованого отримання інформації з зашифрованих даних. При цьому ключ дешифрування зазвичай невідомий. Вивчається наукою – криптоаналіз. Ключ – конкретний секретний стан деяких параметрів алгоритму криптографічного перетворення інформації, що забезпечує вибір тільки одного його варіанту зі всіх можливих для даного алгоритму.

Основною характеристикою шифру є криптографічна стійкість, яка визначає його опір до розкриття методами криптографічного аналізу. Зазвичай ця характеристика визначається інтервалом часу, необхідним для зламування шифру. До шифрів, які використовуються для криптографічного захисту інформації, пред'являється ряд вимог [15]:

  • достатня криптостійкість (надійність збереження даних);

  • простота процедур шифрування та дешифрування;

  • незначна надлишковість отриманої інформації за рахунок шифрування;

  • нечутливість до невеликих помилок шифрування та ін.

Тією чи іншою мірою цим вимогам відповідають: шифри переставлянь; шифри підставлянь (заміни); шифри гамування; шифри, які базуються на аналітичних перетвореннях вхідних даних [13].

Шифрування методом переставляння полягає в тому, що символи вхідного тексту переставляються за певним правилом у межах деякого блоку цього тексту. При достатній довжині блоку, в межах якого здійснюється переставляння символів, і достатньо складному порядку виконання переставлянь, що не повторюється, можна досягти прийнятної стійкості шифру для простих практичних застосувань.

Шифрування заміною (підставлянням) полягає в тому, що символи вхідного тексту замінюються символами того ж або іншого алфавіту відповідно до заздалегідь визначеної схеми заміни.

Шифрування методом гамування полягає в тому, що символи вхідного тексту складаються з символами деякої випадкової послідовності, яку називають гамою шифру. Стійкість такого шифрування визначається в основному довжиною (періодом) частини гами шифру, що не повторюється. Оскільки за допомогою ЕОМ можна генерувати практично безмежну гаму шифрів, то цей спосіб є одним з основних для шифрування інформації в автоматизованих системах.

Шифрування методом аналітичних перетворень полягає в тому, що вхідний текст перетвориться за деяким аналітичним правилом (формулою). Наприклад, можна використовувати правило множення вектора-рядка на матрицю (чи матриці на вектор-стовпець), причому матриця є ключем шифрування (тому її розмір і зміст повинні зберігатися в секреті), а символами вектора послідовно слугують символи вхідного тексту. Іншим прикладом є використання так званих однонаправлених функцій (не зворотних) для побудови криптосистем з відкритим ключем.

Процеси шифрування та дешифрування здійснюються в рамках деякої криптосистеми [6]. Характерною особливістю симетричної криптосистеми є застосування одного і того ж секретного ключа як при шифруванні, так і при дешифруванні повідомлень. Як вхідний текст, так і зашифрований текст утворюються з букв, що входять в кінцеву множину символів, яку називають алфавітом [16]. Прикладами алфавітів є скінчена множина всіх заголовних букв, скінчена множина всіх заголовних і рядкових букв, цифр і розділових знаків чи математичних символів і тому подібне. В загальному вигляді деякий алфавіт можна подати так:

,

де: sii-ий символ алфавіту; m – кількість символів алфавіту.

Об'єднуючи за певним правилом букви з алфавіту , можна створити нові алфавіти:

  • алфавіт , що містить m2 біграм

;

  • алфавіт , що містить m3 триграм

.

У загальному випадку, об'єднуючи по n букв, отримуємо алфавіт , що містить mn n-грам:

.

Наприклад, український алфавіт , обсягом m = 33 букви, дає змогу згенерувати за допомогою операції конкатенації алфавіт з 332 = 1089 біграм (аа, аб, ..., юя, яя), а алфавіт з 333 = 35 937 триграм (ааа, ааб, ..., ююя, яяя) і так далі.

При виконанні криптографічних перетворень замінюють букви будь-якого алфавіту цілими числами 0, 1, 2, 3, .... Це дає змогу спростити виконання необхідних алгебричних маніпуляцій. Наприклад, можна встановити однозначну відповідність між буквами українського алфавіту і множиною цілих чисел , а між буквами українського алфавіту і основними додатковими символами і множиною цілих чисел (див. табл. 1.1 і 1.2 [17]). Надалі зазвичай використовуватимемо алфавіт , що містить m символів (у вигляді чисел). Заміна букв традиційного алфавіту числами дає змогу чіткіше сформулювати основні концепції та прийоми криптографічних перетворень. Водночас в багатьох наведених нижче прикладах використовуватимемо алфавіт природної мови.

Табл. 1.1. Відповідність між буквами українського алфавіту і множиною цілих чисел

Буква

Число

Буква

Число

Буква

Число

Буква

Число

а

0

з

9

о

18

ч

27

б

1

и

10

п

19

ш

28

в

2

і

11

р

20

щ

29

г

3

ї

12

с

21

ь

30

ґ

4

й

13

т

22

ю

31

д

5

к

14

у

23

я

32

е

6

л

15

ф

24

є

7

м

16

х

25

ж

8

н

17

ц

26

Табл. 1.2. Відповідність між буквами українського алфавіту, основними додатковими символами і множиною цілих чисел

Буква

Число

Буква

Число

Буква

Число

Буква

Число

а

0

и

10

р

20

ь

30

б

1

і

11

с

21

ю

31

в

2

ї

12

т

22

я

32

г

3

й

13

у

23

_

33

ґ

4

к

14

ф

24

.

34

д

5

л

15

х

25

,

35

е

6

м

16

ц

26

:

36

є

7

н

17

ч

27

;

37

ж

8

о

18

ш

28

'

38

з

9

п

19

щ

29

"

39

Текст, який складається з n букв з алфавіту , можна розглядати як n-граму , для деякого цілого n = 1, 2, 3... Через позначатимемо множину n-грам, утворених з букв множини .

Криптографічним перетворенням Е (encryption) є сукупністю таких однозначних дій:

. (1.1)

Перетворення Е(n) визначає, як кожна n-грама початкового тексту замінюється n-грамою зашифрованого тексту , причому , водночас обов'язковою є дотримання вимоги взаємної однозначності перетворення Е(n) на множині .

Криптографічна система може трактуватися як сімейство криптографічних перетворень

, (1.2)

помічених параметром k, який називається ключем. Множина допустимих значень ключа утворює ключовий простір .

Далі розглядаються традиційні (класичні) методи шифрування, що характеризуються симетричною функцією шифрування. До них належать шифрування методом переставляння, шифри простої та складної заміни (підставляння), а також деякі їх модифікації та відповідні комбінації. Необхідно також зазначити, що комбінації шифрів переставлянь і шифрів заміни утворюють все різноманіття використаних на практиці симетричних шифрів.

Наведена нижче інформація про шифри кожної групи дається загалом у хронологічному порядку, що дає змогу поступово вводити читача в сферу криптографії. Як відомо, досить важко зрозуміти концептуальну схему науки, її моделі та методи дослідження, якщо не мати хоч би загального уявлення про історію розвитку цієї науки.