Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Инф_Безопасность_ответы.doc
Скачиваний:
41
Добавлен:
21.09.2019
Размер:
2.29 Mб
Скачать

10. Подстановочный шифр: понятие s-блока, стойкость к атаке полным перебором, примеры моноалфавитных и полиалфавитных шифров.

Шифр подстано́вки каждый символ открытого текста заменяет на некоторый другой. В классической криптографии различают четыре типа шифра подстановки:

- Одноалфавитный шифр подстановки (шифр простой замены) — шифр, при котором каждый символ открытого текста заменяется на некоторый, фиксированный при данном ключе символ того же алфавита.

- Однозвучный шифр подстановки похож на одноалфавитный за исключением того, что символ открытого текста может быть заменен одним из нескольких возможных символов.

- Полиграммный шифр подстановки заменяет не один символ, а целую группу. Примеры: шифр Плейфера, шифр Хилла.

- Многоалфавитный шифр подстановки состоит из нескольких шифров простой замены. Примеры: шифр Виженера, шифр Бофора, одноразовый блокнот.

S-блок (S-box)

S-блок используется, как промежуточная операция в алгоритмах симметричного шифрования. Табличная подстановка, при которой группа битов отображается в другую группу битов.

Блок подстановок (S-блок) состоит из дешифратора, преобразующего n-разрядный двоичный сигнал в одноразрядный сигнал по основанию  , системы коммутаторов внутренних соединений (всего соединений  ) и шифратора, переводящего сигнал из одноразрядного  -ричного в n-разрядный двоичный. Анализ n-разрядного S-блока при большом n крайне сложен, однако реализовать такой блок на практике очень сложно, так как число возможных соединений крайне велико ( ). На практике блок подстановок используется как часть более сложных систем.

В общем случае S-блок может иметь несовпадающее число входов/выходов, в этом случае в системе коммутации от каждого выхода дешифратора может идти не строго одно соединение, а 2 или более или не идти вовсе. То же самое справедливо и для входов шифратора.

В электронике можно непосредственно применять приведённую справа схему, в программировании же генерируют таблицы замены. Оба этих подхода являются эквивалентными, то есть файл, зашифрованный на компьютере, можно расшифровать на электронном устройстве и наоборот.

Таблица замены для приведённого 3-разрядного S-блока

комбинации

0

1

2

3

4

5

6

7

Вход

000

001

010

011

100

101

110

111

Выход

011

000

001

100

110

111

010

101

Применяется в таких алгоритмах симметричного шифрования как:

  • AES (англ. Advanced Encryption Standard) — американский стандарт шифрования

  • ГОСТ 28147-89 — отечественный стандарт шифрования данных

  • DES (англ. Data Encryption Standard) — стандарт шифрования данных в США до AES

  • Twofish

Криптографическая стойкость (или криптостойкость) — способность криптографического алгоритмапротивостоять возможным атакам на него. Атакующие криптографический алгоритм используют методыкриптоанализа. Стойким считается алгоритм, который для успешной атаки требует от противника недостижимых вычислительных ресурсов, недостижимого объёма перехваченных открытых и зашифрованных сообщений или же такого времени раскрытия, что по его истечению защищенная информация будет уже не актуальна, и т. д.