- •Глава 9 информационно-криптографические технологии
- •9.1. Принципы и показатели эффективности криптографической защиты информации
- •9.2. Методы криптографической защиты информации
- •Перехват
- •9.3. Технология защищённого обмена информацией в сети гас рф «Правосудие»
- •Вопросы и задачи для самоконтроля
- •9.1. Задача обоснования рационального набора атрибутов доступа
- •9.2. Задача выбора рациональных программных средств аутентификации объектов аис
- •9.3. Задача обоснования рациональных алгоритмов защитных преобразований динамической информации в сети аис
- •9.4. Задача выбора уровня защиты файлов в базе данных и знаний
- •Литература
9.2. Методы криптографической защиты информации
Методы перестановки. Суть методов перестановки заключается в том, что символы преобразуемого ИМ переставляются по определённому правилу в пределах некоторого блока m, на которые делят исходный ИМ. Перестановки получаются в результате записи исходного ИМ-оригинала Mо и чтения финального – преобразованного ИМ (ПИМ) Mf по разным путям геометрической фигуры.
Простейший алгоритм перестановки состоит в следующем:
Шаг 1. Последовательная (задаваемая тайным ключом K1) запись информационного блока ml Mо, l = 1,2,... исходного ИМ по строкам матрицы Tk перестановки размера [i j], i 2, j > 1.
(Например, матрица Tk размера [64] (рис. 9.1), K1 = < 6, 5, 3, 1, 4, 2 >,
Mо = m1 = <АВТОМАТИЗАЦИЯ_УПРАВЛЕНИЯ>).
Шаг 2. Формирование ПИМ Mf путём последовательного (задаваемого тайным ключом K2) считывания по столбцам содержимого матрицы Tk, осуществляя, тем самым, операцию преобразования:
F (K1, K2 ): Mо Mf .
(K2 = <2, 4, 3, 1>,
Mf = <ВА_НААТТУИЦВАМЯЕЗРОИПЯИЛ>).
Шаг 3. Формирование выходного ПИМ Mg, передаваемого по линиям связи, путём разделения ПИМ Mf на g-значные группы с добавлением произвольных (*) символов на незаполненных позициях последней группы.
(g = 5,
Mg = <*ВА_Н_ААТТУ_ИЦВАМ_ЯЕЗРО_ИПЯИЛ>).
Для небольших матриц Tk, например, размера [88] (длина блока m = 64 смв) возможно более (8! 8!) 1,6109 ключей, что позволяет на современных ЭВМ путём простого перебора расшифровать заданный ИМ в пределах одного часа. Для матриц Tk размера [1616] (длина блока m = 256 смв) имеется (16! 16!) 1,41026 ключей и перебор их с помощью современных вычислительных средств практически неосуществим. Выбирая длину блока и усложняя порядок перестановки можно достигнуть достаточной для реальных АИС стойкости преобразования.
Mо Mо
Tk [64] Tk– 1 [64]
-
6
А
В
Т
О
Р
А
В
Л
2
5
М
А
Т
И
З
А
Ц
И
4
3
Я
_
У
П
Е
Н
И
Я
1
1
Е
Н
И
Я
Я
_
У
П
3
4
З
А
Ц
И
М
А
Т
И
5
2
Р
А
В
Л
А
В
Т
О
6
K 1 K1’
2 |
4 |
3 |
1 |
K2’ |
2 |
4 |
3 |
1 |
K2
Mf Mg Mf