Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
86
Добавлен:
02.05.2014
Размер:
52.74 Кб
Скачать

Лекция 2.Общая система секретной связи.

Модель системы секретной связи К.Шеннона была предложена в его работе «Теория связи в секретных системах», опубликованной в 1949 году.

Перехват

M

M

Источник

Шифрование

T(k)

Расшифрование

T-1(k)

Приемник

E

Ключ k

Источник

Ключей

Рис 1. Модель Шеннона системы секретной связи

По Шеннону криптографическая система есть параметрическое семейство обратимых отображений множества возможных сообщений во множество криптограмм. Каждое отображение есть шифрование. Выбор отображения производится с помощью случайного секретного параметра ключа.

Ключ также позволяет выбрать обратное преобразование (расшифрование). Ключ обязан быть доступен отправителю и получателю в необходимый момент.

Предполагается, что ключи рассылаются безопасным образом методом, не обсуждаемым в рамках модели.

Такая система секретной связи носит название симметричной криптосистемы (симметрия пользователей относительно знания секрета).

Модель противника. Доступен для перехвата шифртекст, известен алгоритм шифрования и его параметры, за исключением ключа (принцип открытости, общедоступности системы).

Практическая стойкость шифрпреобразования заключается в трудоемкости получения открытого текста аналитически, без знания ключа, с помощью наилучших из существуюoих на сегодняшний день алгоритмов.

С помощью шифрования решается задача обеспечения т.н. конфиденциальности данных.

2.2.Некоторые классические примеры шифров.

Потребность шифровать и передавать шифрованные сообщения возникла очень давно. Так, еще в V-IV вв. до н. э. греки применяли специальное шифрующее устройство. По описанию Плутарха, оно состояло из двух палок одинаковой длины и толщины. Одну оставляли себе, а другую отдавали отъезжающему. Эти палки называли скиталами. Когда правителям нужно было сообщить какую-нибудь важную тайну, они вырезали длинную и узкую, вроде ремня, полосу папируса, наматывали ее на свою скиталу, не оставляя на ней никакого промежутка, так чтобы вся поверхность палки была охвачена этой полосой. Затем, оставляя папирус на скитале в том виде, как он есть, писали на нем все, что нужно, а написав, снимали полосу и без палки отправляли адресату. Так как буквы на ней разбросаны в беспорядке, то прочитать написанное можно только при помощи скиталы, соответствующего диаметра, намотав на нее без пропусков полосу папирус. Таким образом, диаметр скиталы являлся секретным параметром.

Аристотелю принадлежит способ дешифрования этого шифра. Надо изготовить длинный конус и, начиная с основания, обертывать его лентой с шифрованным сообщением, постепенно сдвигая ее к вершине. В какой-то момент начнут просматриваться куски сообщения. Так можно определить диаметр скиталы.

В Древней Греции (II в. до н. э.) был известен шифр, называемый квадрат Полибия.

Применительно к современному латинскому алфавиту из 26 букв шифрование по этому квадрату заключалось в следующем. В квадрат размером 5x5 клеток выписываются все буквы алфавита, при этом буквы I,J не различаются (J отождествляется с буквой I).

A

B

C

D

E

A

A

B

C

D

E

B

F

G

H

I

K

C

L

M

N

O

P

D

Q

R

S

T

U

E

V

W

X

Y

Z

Шифруемая буква заменялась на координаты квадрата, в котором она записана. Так, B заменялась на AB, F на BA, R на DB и т.д. При расшифровании каждая такая пара определяла соответствующую букву сообщения. Ключом такого шифра являлось расположение букв в таблице 5x5.

Древнеримский император Юлий Цезарь (100-44 гг. до н.э.) применял шифр, при котором каждая буква текста заменялась на букву, расположенную в алфавите на 9 позиций правее, чем исходная. При выходе за пределы алфавита, соответствующий знак шифртекста выбирался из второго алфавита, записанного вслед за первым. Это эквивалентно преобразованию латинского алфавита с помощью циклического сдвига на 9 позиций влево. Очевидно, здесь секретным параметром является величина сдвига.

Все современные алгоритмы шифрования информации построены на основе шифров, указанных типов.

2.3. Классификация криптосистем, в зависимости от средств обработки информации.

Прежде всего, это ручные системы, которые проектировались так, чтобы для их можно было применять без средств автоматизации и с минимумом подручного материала. Ключи либо запоминались, либо согласовывались условленным способом. Например, с помощью ссылок, расположенных в заранее оговоренных местах. Некоторые стойкие ручные системы требовали наличия списка ключей. Это требовало обеспечения личной безопасности шифровальщиков, что было нелегким делом, скажем, в условиях боевых действий.

В дальнейшем для шифрования активно использовались механические приспособления, механические и электромеханические шифрмашины.

Наиболее сложными являлись т.н. роторные шифрмашины. В этих машинах использовались несколько похожих на хоккейную шайбу дисков (роторов), которые взаимно влияя друг от друга, реализовывали хаотический выбор комбинаций взаимного расположения, неравномерно вращаясь на общей оси. По ободу каждой из сторон диска располагались контакты, соединенные проходящим внутри диска проводником. Порядок соединения (коммутации) задавался ключом.

После шага вращения выходные контакты предыдущего ротора могли соединяться с входными контактами последующего. Входные контакты самого первого ротора соответствовали знакам алфавита открытого текста, а выходные контакты последнего ротора – знакам шифртекста. В итоге, выбор очередного знака открытого текста вызывал замыкание цепочки контактов, благодаря чему в шифртексте формировался соответствующий элемент.

Начиная с 70-гг. 20-го века, широко распространились электронные шифраторы – аппаратные средства, реализующие функции электромеханических шифрмашин.

В настоящее время для криптографических систем защиты информации используются аппаратные, аппаратно-программные и программные средства.

Современные криптосредства являются «интеллектуальными» и наряду с шифрованием часто выполняют функции средств связи.

Соседние файлы в папке Лекции по криптологии