- •Основные этапы становления криптографии как науки
- •Простейшие шифры, их свойства. Шифры замены и перестановки.
- •3. Открытые сообщения и их характеристики.
- •4. Частотные характеристики открытых сообщений.
- •5. Критерии на открытые сообщения.
- •6. Основные понятия криптографии
- •7. Криптосистема, ключевая система шифра, основные требования к криптосистемам.
- •8. Шифр перестановки. Разновидности.
- •9. Криптоанализ шифров перестановки.
- •10. Шифр замены, одноалфавитные и многоалфавитные замены.
- •11. Вопросы криптоанализа простейших шифров замены.
- •12. Поточные шифры замены.
- •13. Табличное и модульное гаммирование. Случайные и псевдослучайные гаммы.
- •14. Криптограммы, полученные при повторном использовании ключа.
- •Вопрос 15. Математическая модель шифра. Опорный шифр.
- •Вопрос 16. Шифр с неограниченным ключом
- •Вопрос 17. Модель шифра с ограниченным ключом.
- •18. Шифры совершенные по Шенону.
- •19.Теоретическая стойкость шифра с позиции теории информации.
- •20. Безусловно и вычислительно стойкие шифры. Избыточность языка и расстояние единственности.
- •21. Имитостойкость шифра. Имитация и подмена сообщений.
- •22. Характеристики имитостойкости. Методы обеспечения имитостойкости.
- •23. Совершенная имитостойкость.
- •24. Линейные регистры сдвига
- •25. Помехоустойчивость шифров. Характеристики помехоустойчивых шифров.
- •26. Основные способы реализации криптографических алгоритмов и требования к ним.
- •27. Методы получения случайных и псевдослучайных последовательностей.
- •28. Методы анализа криптоалгоритмов. Понятие криптоатаки.
- •29. Методы анализа криптоалгоритмов. Перебор ключей
- •30. Методы анализа криптоалгоритмов. Метод встречи посередине.
- •31. Методы анализа криптоалгоритмов. Бесключевые методы.
- •32. Система шифрования с открытым ключом. Понятие односторонней функции с секретом.
- •33. Криптосистемы rsa.
- •34. Криптосистема Эль-Гамаля.
- •35. Проблема факторизации целых чисел и логарифмирование в конечных полях.
- •36. Американский стандарт шифрования des
- •37. Российский стандарт шифрования гост 28147-89
- •38. Шифр rc4
- •39. Шифр Rijndael. Математические основы работы.
- •40. Шифр Rijndael. Работа с байтами состояния.
- •41. Шифр Rijndael. Алгоритм выработки ключей.
- •43. Криптографические протоколы. Модели криптографических протоколов.
- •Классификация
- •44. Электронная цифровая подпись. Стандарты эцп.
- •45. Математические основы шифрсистем на эллиптических кривых.
- •46. Свойства множества точек эллиптической кривой.
- •47. Выбор параметров на эллиптической кривой. Шифр Эль-Гамаля на эллиптической кривой.
- •48.Эцп на базе эллиптической кривой.
- •49. Протоколы установления подлинности. Парольные системы разграничения доступа.Протокол рукопожатия.
- •50. Криптосистема на алгоритме а5
- •51. Протоколы сертификации ключей. Протоколы распределения ключей.
- •52. Протоколы выработки сеансовых ключей. Открытое распределение ключей Диффи-Хеллмана.
Простейшие шифры, их свойства. Шифры замены и перестановки.
В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований, множество открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом криптографического преобразования. Ключ- это конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма. Основной характеристикой шифра является его криптостойкость, которая определяет его стойкость к раскрытию методами критоанализа. Количественной мерой этой характеристики обычно является интервал времени необходимый для раскрытия шифра.
К шифрам предъявляются ряд требований:
1.Достаточная криптостойкость т.е надёжность закрытия данных
2. Простота процедур шифрования и расшифрования
3.незначительная избыточность информации за счёт шифрования
4.Не значительность к небольшим ошибкам шифрования
Кергофс. Ряд требований:
Злоумышленнику известны алгоритмы шифрования, ему может быть известен открытый текст и соответствующий ему зашифрованный текст но не известен ключ. Но это не даёт ему возможность расшифровать последующее сообщение.
В той или иной степени таким требованиям отвечают, шифры перестановок, замены, шифры гамирования и шифры основанные на аналитических преобразованиях шифруемых данных.
Шифрование перестановкой: Заключается в том что символы шифруемого текста переставляются по определённому правилу в пределах некоторого блока этого текста.При достаточной длине блока в пределах которого осуществляется перестановка и сложным не повторяющимся в порядке перестановке можно достигнуть приемлемой для простых практических приложений стойкости шифра.
Шифрование заменой(подстановкой): заключается в том что символы шифруемого текта заменяются символами того же или другого алфавита в соответствии заранее обусловленной схемы замены .
3. Открытые сообщения и их характеристики.
Криптография занимается защитой сообщений, содержащихся на некотором материальном носителе. При этом сами сообщения представляют собой последовательности знаков (или слова) некоторого алфавита. Различают естественные алфавиты, например русский или английский, и специальные алфавиты (цифровые, буквенно-цифровые), например двоичный алфавит. В свою очередь, естественные алфавиты также могут отличаться друг от друга даже для данного языка.
Количество символов в алфавите называется мощностью алфавита. Если обозначить множество всех символов в алфавите - А, то│А│ - мощность множества А, множество слов в алфавите А обозначают А٭
Первым идею двоичного кодирования букв алфавита использовал современник В. Шекспира Фрэнсис Бэкон. Он предложил двухбуквенное кодирование.Цифровое кодирование букв применял И. Тритемий.В вычислительной технике распространены 128-битовые и 256-битовые алфавиты, использующие представление знаков алфавита в виде 7- или 8-значных двоичных комбинаций. Наиболее известен код ASCII — американский стандартный код информационного обмена. В практике передачи сообщений по техническим каналам связи используется множество других кодов, основанных на двоичном кодировании.
Буквенный алфавит, в котором буквы расположены в их естественном порядке, обычно называют нормальным алфавитом. В противном случае говорят о смешанных алфавитах. В свою очередь, смешанные алфавиты делят на систематически перемешанные алфавиты и случайные алфавиты. К первым относят алфавиты, полученные из нормального на основе некоторого правила, ко вторым — алфавиты, буквы которых следуют друг за другом в хаотическом порядке.
Смешанные алфавиты обычно используются в качестве нижней строки подстановки, представляющей собой ключ шифра простой замены. Для запоминания ключа (это надежнее, чем хранение ключа на некотором носителе) применяется несложная процедура перемешивания алфавита, например, основанная на ключевом слове. Одним из первых такой способ построения систематически перемешанного алфавита предложил Ардженти.
Модели открытых текстов. Математическая модель шифра ∑Bсодержит вероятностные распределения Р(Х) и Р(К) на множествах открытых текстов и ключей соответственно. Если Р(К) определяется свойствами устройств, служащих для генерации ключей, то Р(Х) определяется частотными характеристиками самих текстов, подлежащих шифрованию. Характер таких текстов может быть различный: это могут быть обычные литературные тексты, формализованные данные межмашинного обмена и т. д. Так или иначе, открытые тексты обладают многими закономерностями, некоторые из которых наследуются шифрованными текстами. Именно это является определяющим фактором, влияющим на надежность шифрования.
Потребность в математических моделях открытого текста продиктована, прежде всего, следующими соображениями. Во-первых, даже при отсутствии ограничений на временные и материальные затраты по выявлению закономерностей, имеющих место в открытых текстах, нельзя гарантировать того, что такие свойства указаны с достаточной полнотой. Поэтому при математических исследованиях свойств шифров прибегают к упрощающему моделированию, в частности, реальный открытый текст заменяется его моделью, отражающей наиболее важные его свойства. Во-вторых, при автоматизации методов криптоанализа, связанных с перебором ключей, требуется "научить" ЭВМ отличать открытый текст от случайной последовательности знаков. Ясно, что соответствующий критерий может выявить лишь адекватность последовательности знаков некоторой модели открытого текста.
Один из естественных подходов к моделированию открытых текстов связан с учетом их частотных характеристик, приближения для которых можно вычислить с нужной точностью, исследуя тексты достаточной длины. Основанием для такого подхода является устойчивость частот k-грамм или целых словоформ реальных языков человеческого общения (то есть отдельных букв, слогов, слов и некоторых словосочетаний).
Учет частот k-грамм приводит к следующей модели открытого текста. Пусть Р(k)(А) представляет собой массив, состоящий из приближений для вероятностей p(blb2...bk) появления k -грамм b1b2...bkв открытом тексте, kN, A = a1,a2,…,an - aлфавит открытого текста, biA, i = 1,k. Тогда источник открытого текста" генерирует последовательность c1,с2,...,сk,сk+1,... знаков алфавитаА, в которой k-грамма c,c2...ckпоявляется с вероятностью p(ctc2...ck) P(k}(A), следующая k-грамма c2c3...ck+1 появляется с вероятностью p(c2c3...ck+1)P(k)(A) и т. д. Назовем построенную модель открытого текста вероятностной моделью k -го приближения.
Таким образом, простейшая модель открытого текста - вероятностная модель первого приближения - представляет собой последовательность знаков с1, с2,..., в которой каждый знак сi , i = 1,2,..., появляется с вероятностью p(ci)P(1)(A), независимо от других знаков. Будем называть также эту модель прозрачной моделью открытого текста. В такой модели открытый текст c1c2...cl, имеет вероятность
l
p(c 1 c 2...cl) = p(ci)
i=1
В вероятностной модели второго приближения первый знак ci, имеет вероятность p(ci)P(1)(A), а каждый следующий знак ci, зависит от предыдущего и появляется с вероятностью P(ci / ci –1) = p(ci – 1 ci )/ p(ci – 1), гдеp(ci-1ci ) P(2)(A), p(ci-1) P(1)(A), i = 2,3,.... Другими словами, модель открытого текста второго приближения представляет собой простую однородную цепь Маркова. В такой модели открытый текст c1 c2...cl имеет вероятность
l
p(c 1 c 2...cl) = p(ci)p(ci / ci - 1)
i=2
Модели открытого текста более высоких приближений учитывают зависимость каждого знака от большего числа предыдущих знаков. Ясно, что, чем выше степень приближения, тем более "читаемыми" являются соответствующие модели.