Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпора крипта экзамен.docx
Скачиваний:
3
Добавлен:
22.09.2019
Размер:
724.74 Кб
Скачать
  1. Простейшие шифры, их свойства. Шифры замены и перестановки.

В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований, множество открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом криптографического преобразования. Ключ- это конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма. Основной характеристикой шифра является его криптостойкость, которая определяет его стойкость к раскрытию методами критоанализа. Количественной мерой этой характеристики обычно является интервал времени необходимый для раскрытия шифра.

К шифрам предъявляются ряд требований:

1.Достаточная криптостойкость т.е надёжность закрытия данных

2. Простота процедур шифрования и расшифрования

3.незначительная избыточность информации за счёт шифрования

4.Не значительность к небольшим ошибкам шифрования

Кергофс. Ряд требований:

  1. Злоумышленнику известны алгоритмы шифрования, ему может быть известен открытый текст и соответствующий ему зашифрованный текст но не известен ключ. Но это не даёт ему возможность расшифровать последующее сообщение.

В той или иной степени таким требованиям отвечают, шифры перестановок, замены, шифры гамирования и шифры основанные на аналитических преобразованиях шифруемых данных.

Шифрование перестановкой: Заключается в том что символы шифруемого текста переставляются по определённому правилу в пределах некоторого блока этого текста.При достаточной длине блока в пределах которого осуществляется перестановка и сложным не повторяющимся в порядке перестановке можно достигнуть приемлемой для простых практических приложений стойкости шифра.

Шифрование заменой(подстановкой): заключается в том что символы шифруемого текта заменяются символами того же или другого алфавита в соответствии заранее обусловленной схемы замены .

3. Открытые сообщения и их характеристики.

Криптография занима­ется защитой сообщений, содержащихся на некотором материальном носителе. При этом сами сообщения представляют собой последовательности знаков (или слова) некоторого ал­фавита. Различают естественные алфавиты, например рус­ский или английский, и специальные алфавиты (цифровые, буквенно-цифровые), например двоичный алфавит. В свою очередь, естественные алфави­ты также могут отличаться друг от друга даже для данного языка.

Количество символов в алфавите называется мощностью алфавита. Если обозначить множество всех символов в алфавите - А, то│А‌‌│ - мощность множества А, множество слов в алфавите А обозначают А٭

Первым идею двоичного кодирования букв алфавита ис­пользовал современник В. Шекспира Фрэнсис Бэкон. Он предложил двухбуквенное кодирование.Цифровое кодирование букв применял И. Тритемий.В вычислительной технике распространены 128-битовые и 256-битовые алфавиты, использующие представление зна­ков алфавита в виде 7- или 8-значных двоичных комбинаций. Наиболее известен код ASCII — американский стандартный код информационного обмена. В практике передачи сообщений по техническим каналам связи используется множество других кодов, основанных на двоичном кодировании.

Буквенный алфавит, в котором буквы расположены в их естественном порядке, обычно называют нормальным алфа­витом. В противном случае говорят о смешанных алфавитах. В свою очередь, смешанные алфавиты делят на систематически перемешанные алфавиты и случайные алфавиты. К первым относят алфавиты, полученные из нормального на основе некоторого правила, ко вторым — алфавиты, буквы которых следуют друг за другом в хаотическом порядке.

Смешанные алфавиты обычно используются в качестве нижней строки подстановки, представляющей собой ключ шифра простой замены. Для запоминания ключа (это надежнее, чем хранение ключа на некотором носителе) применяется несложная процедура перемешивания алфавита, например, основанная на ключевом слове. Одним из первых такой способ построения систематически перемешанного ал­фавита предложил Ардженти.

Модели открытых текстов. Математическая модель шифра Bсодержит вероятностные распределения Р(Х) и Р(К) на множествах открытых текстов и ключей соответственно. Если Р(К) определяется свойствами устройств, служащих для генерации ключей, то Р(Х) определяется частотными ха­рактеристиками самих текстов, подлежащих шифрованию. Характер таких текстов может быть различный: это могут быть обычные литературные тексты, формализованные дан­ные межмашинного обмена и т. д. Так или иначе, открытые тексты обладают многими закономерностями, некоторые из которых наследуются шифрованными текстами. Именно это является определяющим фактором, влияющим на надежность шифрования.

Потребность в математических моделях открытого текста продиктована, прежде всего, следующими соображениями. Во-первых, даже при отсутствии ограничений на временные и материальные затраты по выявлению закономерностей, имеющих место в открытых текстах, нельзя гарантировать того, что такие свойства указаны с достаточной полнотой. Поэтому при математических исследованиях свойств шифров прибегают к упрощающему моделированию, в частности, реальный от­крытый текст заменяется его моделью, отражающей наиболее важные его свойства. Во-вторых, при автоматизации методов криптоанализа, связанных с перебором ключей, требуется "научить" ЭВМ отличать открытый текст от случайной по­следовательности знаков. Ясно, что соответствующий крите­рий может выявить лишь адекватность последовательности знаков некоторой модели открытого текста.

Один из естественных подходов к моделированию от­крытых текстов связан с учетом их частотных характеристик, приближения для которых можно вычислить с нужной точно­стью, исследуя тексты достаточной длины. Основанием для такого подхода является устойчивость частот k-грамм или целых словоформ реальных языков че­ловеческого общения (то есть отдельных букв, слогов, слов и некоторых словосочетаний).

Учет частот k-грамм приводит к следующей модели открытого текста. Пусть Р(k)(А) представляет собой массив, состоящий из приближений для вероятностей p(blb2...bk) появления k -грамм b1b2...bkв открытом тексте, kN, A = a1,a2,…,an - aлфавит открытого текста, biA, i = 1,k. Тогда источник открытого текста" генерирует последова­тельность c1,с2,...,сkk+1,... знаков алфавитаА, в которой k-грамма c,c2...ckпоявляется с вероятностью p(ctc2...ck) P(k}(A), следующая k-грамма c2c3...ck+1 по­является с вероятностью p(c2c3...ck+1)P(k)(A) и т. д. Назо­вем построенную модель открытого текста вероятностной моделью k -го приближения.

Таким образом, простейшая модель открытого текста - вероятностная модель первого приближения - представляет собой последовательность знаков с1, с2,..., в которой каждый знак сi , i = 1,2,..., появляется с вероятностью p(ci)P(1)(A), независимо от других знаков. Будем назы­вать также эту модель прозрачной моделью открытого тек­ста. В такой модели открытый текст c1c2...cl, имеет вероят­ность

l

p(c 1 c 2...cl) = p(ci)

i=1

В вероятностной модели второго приближения первый знак ci, имеет вероятность p(ci)P(1)(A), а каждый сле­дующий знак ci, зависит от предыдущего и появляется с ве­роятностью P(ci / ci –1) = p(ci – 1 ci )/ p(ci – 1), гдеp(ci-1ci ) P(2)(A), p(ci-1) P(1)(A), i = 2,3,.... Други­ми словами, модель открытого текста второго приближения представляет собой простую однородную цепь Маркова. В такой модели открытый текст c1 c2...cl имеет вероятность

l

p(c 1 c 2...cl) = p(ci)p(ci / ci - 1)

i=2

Модели открытого текста более высоких приближений учитывают зависимость каждого знака от большего числа предыдущих знаков. Ясно, что, чем выше степень приближе­ния, тем более "читаемыми" являются соответствующие мо­дели.

Тут вы можете оставить комментарий к выбранному абзацу или сообщить об ошибке.

Оставленные комментарии видны всем.