Мегаобучалка Главная | О нас | Обратная связь


Характеристика симметричной криптографической системы. Примеры шифров.



2019-08-13 356 Обсуждений (0)
Характеристика симметричной криптографической системы. Примеры шифров. 0.00 из 5.00 0 оценок




Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих направлений прямо противоположны.

Криптография занимается поиском и исследованием математических методов преобразования информации.

Сфера интересов криптоанализа - исследование возможности расшифровывания информации без знания ключей.

Современная криптография включает в себя 4 крупных раздела.

1. Симметричные криптосистемы.

2. Криптосистемы с открытым ключом.

3. Системы электронной подписи.

4. Управление ключами.

Основные направления использования криптографических методов:

1) передача конфиденциальной информации по каналам связи (например, электронная почта);

2) установление подлинности передаваемых сообщений;

 3) хранение информации (документов, баз данных) на носителях в зашифрованном виде.

Терминология. Итак, криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.

Алфавит - конечное множество используемых для кодирования информации знаков.

Текст - упорядоченный набор из элементов алфавита.

В качестве примеров алфавитов, используемых в современных ИС, можно привести следующие:

• алфавит Z33 - 32 буквы русского алфавита и пробел;

• алфавит Z256 - символы, входящие в стандартные коды ASCII и КОИ-8;

• бинарный алфавит - Z2 = {0,1};

• восьмеричный алфавит или шестнадцатеричный алфавит.

Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом.

Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.

Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.

Криптографическая система представляет собой семейство Т [Т1, Т2, ..., Тк] преобразований открытого текста. Члены этого семейства индексируются, или обозначаются символом к; параметр к является ключом. Пространство ключей К - это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита.

Криптосистемы разделяются на симметричные и с открытым ключом (несимметричные).

В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.

В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.

Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т. е. криптоанализу). Имеется несколько показателей криптостойкости, среди которых:

• количество всех возможных ключей;

• среднее время, необходимое для криптоанализа.

Безопасность симметричной системы зависит от 3 факторов:

1) Криптографический алгоритм должен быть достаточно сильным, чтобы передаваемое зашифрованное сообщение невозможно было расшифровать без ключа, используя только различные статистические закономерности зашифрованного сообщения или какие-либо другие способы его анализа;

2) безопасность передаваемого сообщения должна зависеть от секретности ключа, но не от секретности алгоритма. Алгоритм должен быть проанализирован специалистами, чтобы исключить наличие слабых мест, при которых плохо скрыта взаимосвязь между незашифрованным и зашифрованным сообщением. К тому же при выполнении этого условия производители могут создавать дешевые аппаратные чипы и свободно распространяемые программы, реализующие данный алгоритм шифрования;

3) алгоритм должен быть таким, чтобы нельзя было узнать ключ, даже зная достаточно много пар (зашифрованное сообщение, незашифрованное сообщение), полученных при шифровании с использованием данного ключа.

Виды симметричных шифров[править | править код]

Блочные шифры

· AES (англ. Advanced Encryption Standard) — американский стандарт шифрования

· ГОСТ 28147-89 — советский и российский стандарт шифрования, также является стандартом СНГ

· DES (англ. Data Encryption Standard) — стандарт шифрования данных в США

· 3DES (Triple-DES, тройной DES)

· RC2 (Шифр Ривеста (Rivest Cipher или Ron’s Cipher))

· RC5

· Blowfish

· Twofish

· NUSH

· IDEA (International Data Encryption Algorithm, международный алгоритм шифрования данных)

· CAST (по инициалам разработчиков Carlisle Adams и Stafford Tavares)

· CRAB

· 3-WAY

· Khufu и Khafre

· Kuznechik

Потоковые шифры

· RC4 (алгоритм шифрования с ключом переменной длины)

· SEAL (Software Efficient Algorithm, программно-эффективный алгоритм)

· WAKE (World Auto Key Encryption algorithm, всемирный алгоритм шифрования на автоматическом ключе)

 

41.  Понятия «диффузии и конфузии» в симметричных криптографических системах.

Клод Шеннон ввел понятия диффузии и конфузии для описания стойкости алгоритма шифрования.

Диффузия - это рассеяние статистических особенностей незашифрованного текста в широком диапазоне статистических особенностей зашифрованного текста. Это достигается тем, что значение каждого элемента незашифрованного текста влияет на значения многих элементов зашифрованного текста или, что то же самое, любой элемент зашифрованного текста зависит от многих элементов незашифрованного текста. В блочных шифрах, имеющих дело с двоичными данными, диффузии можно достичь путем нескольких последовательных перестановок данных с последующим применением к результату перестановки некоторой функции — в итоге в формировании каждого бита шифрованного текста будет участвовать множество битов открытого текста.

Конфузия - это уничтожение статистической взаимосвязи между зашифрованным текстом и ключом. Необходимый уровень конфузии призваны гарантировать алгоритму строгий критерий лавинного эффекта и критерий независимости битов. Желательным свойством любого алгоритма шифрования должна быть высокая чувствительность результата к изменению начальных данных — любые малые изменения открытого текста или ключа должны приводить к значительным изменениям в шифрованном тексте (лавинный эффект).

42.   Характеристика несимметричной криптографической системы. Примеры шифров.

Системам шифрования столько же лет, сколько письменному обмену информацией. Обычный подход состоит в том, что к документу применяется некий метод шифрования (назовем его ключом), после чего документ становится недоступен для чтения обычными средствами.

Несимметричный шифр — шифр, использующий различные ключи для шифрования и дешифрования, которые называются соответственно открытым и закрытым ключом.

В настоящее время в Интернете используют несимметричные криптографические системы, основанные на использовании не одного, а двух ключей. Компания для работы с клиентами создает два ключа: один – открытый (публичный) ключ, а другой закрытый ( личный) ключ. Ключи устроены так, что сообщение, зашифрованное одной половинкой, можно расшифровать только другой половинкой (не той, которой оно было закодировано). Создав пару ключей, торговая компания широко распространяет публичный ключ (открытую половинку) и надежно сохраняет закрытый ключ (свою половинку). Как публичный, так и закрытый ключ представляют собой некую кодовую последовательность.

Защита публичными ключами, как и большинство других видов защиты информации не является абсолютно надежной, т.к. можно получить и использовать чей-то ключ, то можно изучить механизм информирования и узнать метод расшифровки, т.е. реконструировать закрытый ключ. Эта защита все же достаточна, чтобы сделать это нецелесообразным. При появлении средств, позволяющих получить зашифрованную информацию в приемлемые сроки изменяют принцип работы алгоритма и проблема повторится на более высоком уровне.

Тонкость заключается в том, что знание алгоритма еще не означает возможности провести реконструкцию ключа в разумно приемлемые сроки. Количество комбинаций, которое надо проверить при реконструкции закрытого ключа, не столь велико, однако защиту информации принято считать достаточной, если затраты на ее преодоление превышают ожидаемую ценность самой информации. В этом состоит принцип достаточности защиты.

Не всегда реконструкцию закрытого ключа производят методами простого перебора комбинаций. Для этого существуют специальные методы, основанные на исследовании особенностей взаимодействия открытого ключа с определенными структурами данных. Область науки, посвященная этим исследованиям, называется криптанализом, а средняя продолжительность времени, необходимого для реконструкции закрытого ключа по его опубликованному открытому ключу, называется криптостойкостью алгоритма шифрования.

Для многих методов несимметричного шифрования криптостойкость, полученная в результате криптанализа, существенно отличается от величин, заявляемых разработчиками алгоритмов на основании теоретических оценок. В РФ разрешены, только те средства, которые прошли государственную сертификацию в административных органах ФАПСП (федеральное агенство правительственной связи информации при президенте РФ).

Виды асимметричных шифров[править | править код]

· RSA (Rivest-Shamir-Adleman)

· DSA (Digital Signature Algorithm)

· Elgamal (Шифросистема Эль-Гамаля)

· Diffie-Hellman (Обмен ключами Диффи — Хелмана)

· ECDSA (Elliptic Curve Digital Signature Algorithm) — алгоритм с открытым ключом для создания цифровой подписи.

· ГОСТ Р 34.10-2012

· Rabin

· Luc

· McEliece

· Криптосистема Уильямса

 

43.  Задачи цифровой подписи, принцип криптографических преобразований.

Для обеспечения целостности, подлин­ности и конфиденциальности передаваемой информации используется крип­тографическое преобразование данных.

Криптографический алгоритм, илишифр, – это математическая формула, описывающая процессы зашифрования и расшифрования. Чтобы зашифровать открытый текст, криптоалгоритм работает в сочетаниис ключом– словом, числом или фразой. Одно и то же сообщение одним алгоритмом, но разными ключами будет преобразовываться в разный шифротекст. Защищенность шифротекста целиком зависит от двух вещей: стойкости криптоалгоритма и секретности ключа.

В традиционной криптографии один и тот же ключ используется как для зашифрования, так и для расшифрования данных (Рис.1). Такой ключ называется симметричным ключом (закрытым). Data Encryption Standart (DES) – пример симметричного алгоритма, широко применявшегося на Западе с 70-х годов в банковской и коммерческой сферах. Алгоритм шифрования был реализован в виде интегральной схемы с длиной ключа в 64 бита (56 битов используются непосредственно для алгоритма шифрования и 8 для обнаружения ошибок).

Расчет алгоритмов в то время показывал, что ключ шифрования может иметь 72 квадриллиона комбинаций. Для оценки уровня защиты информации аналитики приводят такие факт: современный компьютер стоимостью 1 млн долларов раскроет шифр за 7 часов, стоимостью 10 млн долларов - за 20 минут, 100 млн долларов - за 2 минуты.

В настоящее время стандарт DES сменяет Advanced Encryption Standard (AES), где длина ключа составляет до 256 битов.

Симметричное шифрование имеет ряд преимуществ. Первое – скорость выполнения криптографических операций. Однако, симметричное шифрование имеет два существенных недостатка: 1) большое количество необходимых ключей (каждому пользователю отдельный ключ); 2) сложности передачи закрытого ключа.

Для установления шифрованной связи с помощью симметричного алгоритма, отправителю и получателю нужно предварительно согласовать ключ и держать его в тайне. Если они находятся в географически удаленных местах, то должны прибегнуть к помощи доверенного посредника, например, надежного курьера, чтобы избежать компрометации ключа в ходе транспортировки. Злоумышленник, перехвативший ключ в пути, сможет позднее читать, изменять и подделывать любую информацию, зашифрованную или заверенную этим ключом.

Симметричный ключ

Открытый

текст

Шифрование

Расшифрование

Шифротекст

Открытый

текст

Рис. 1 Принцип шифрования с симметричным ключом

Проблема управления ключами была решена криптографией с открытым, илиасимметричным,ключом, концепция которой была предложена в 1975 году.

Криптография с открытым ключом – это асимметричная схема. В этой схеме применяются пары ключей:открытыйкоторый зашифровывает данные, и соответствующий емузакрытый, который их расшифровывает. Тот кто зашифровывает данные, распространяет свой открытый ключ по всему свету, в то время как закрытый держит в тайне. Любой человек с копией открытого ключа может зашифровать данные, но прочитать данные сможет только тот, у кого есть закрытый ключ. (Рис.2)

Хотя пара открытого и закрытого ключа математически связана, вычисление закрытого ключа из открытого в практическом плане невыполнимо.

Открытый ключ

Закрытый ключ

Открытый

текст

Шифрование

Расшифрование

Шифротекст

Открытый

текст

Рис. 2 Принцип шифрования с асимметричным ключом

Главное достижение асимметричного шифрования в том, что оно позволяет людям, не имеющим существующей договоренности о безопасности, обмениваться секретными сообщениями. Необходимость отправителю и получателю согласовывать тайный ключ по специальному защищенному каналу полностью отпала. Все коммуникации затрагивают только открытые ключи, тогда как закрытые хранятся в безопасности. Примерами криптосистем с открытым ключом являются Elgamal,RSA,Diffie-Hellman,DSA и др.

Поскольку симметричная криптография была некогда единственным способом пересылки секретной информации, цена надежных каналов для обмена ключами ограничивала ее применение только узким кругом организаций, которые могли ее себе позволить, в частности, правительствами и крупными банковскими учреждениями. Появление шифрования с открытым ключом стало технологической революцией, предоставившей стойкую криптографию массам.

Криптографические программные средства PGP (Pretty Good Privacy) были разработаны в 1991 году американским программистом Ф. Циммерманном для зашифровки сообщений электронной почты. Программа PGP свободна для доступа в Интернет и может быть установлена на любой компьютер. Принцип работы программы PGP основан на использовании двух программ- ключей: одной у отправителя, а другой у получателя. Программы- ключи защищены не паролями, а шифровальной фразой. Кроме этого, когда пользователь зашифровывает данные с помощью PGP, программа для начала их сжимает. Сжатие сокращает время передачи и экономит дисковое пространство, а также, что более важно, повышает криптографическую стойкость. Расшифровать сообщение можно, только используя два ключа. Программа PGP использует сложный математический алгоритм, что вместе с принципом использования двух ключей делает дешифрацию практически невозможной.

Дополнительное преимущество от использования криптосистем с открытым ключом состоит в том, что они предоставляют возможность создания электронных цифровых подписей (ЭЦП). Электронная цифровая подпись— это реквизит электронного документа, предназначенный для удостоверения источника данных и защиты данного электронного документа от подделки.

Цифровая подпись позволяет получателю сообщения убедиться в аутентичности источника информации (иными словами, в том, кто является автором информации), а также проверить, была ли информация изменена (искажена), пока находилась в пути. Таким образом, цифровая подпись является средством аутентификациииконтроля целостности данных. ЭЦП служит той же цели, что печать или собственноручный автограф на бумажном листе. Однако вследствие своей цифровой природы ЭЦП превосходит ручную подпись и печать в ряде очень важных аспектов. Цифровая подпись не только подтверждает личность подписавшего , но также помогает определить, было ли содержание подписанной информации изменено. Собственноручная подпись и печать не обладают подобным качеством, кроме того, их гораздо легче подделать. В то же время, ЭЦП аналогична физической печати или факсимиле в том плане, что, как печать может быть проставлена любым человеком, получившим в распоряжение печатку, так и цифровая подпись может быть сгенерирована кем угодно с копией нужного закрытого ключа.

Некоторые люди используют цифровую подпись гораздо чаще шифрования. Например, можно не волноваться, если кто-то узнает, что вы только что поместили $1000 на свой банковский счет, но вы должны быть абсолютно уверены, что производили транзакцию через банк.

Простой способ генерации цифровых подписей показан на рисунке 3. Вместо зашифрования информации открытым ключом, информация шифруется собственным закрытым, одновременно генерируется открытый ключ. Если информация может быть расшифрована вашим открытым ключом, значит ее источником информации являетесь вы. В противном случае подпись считается поддельной.

Открытый

текст

Подписание

сверка

Подписанный текст

Сверенный

текст

Закрытый ключ

Открытый ключ

Рис. 3 Принцип использования цифровой подписи

Для того, чтобы не зашифровывать с помощью ключа весь текст, а затем пересылать его в зашифрованном виде, при формировании ЭЦП используется новый компонент –односторонняя хэш-функция. Односторонняя хэш-функция берет ввод произвольной длины, называемыйпрообразом, – в данном случае, сообщение любого размера, хоть тысячи или миллионы бит – и генерирует строго зависящий от прообраза код фиксированной длины, например, 160 бит. Хэш-функция гарантирует, что если информация будет любым образом изменена – даже на один бит, – в результате получится совершенно иное хэш-значение, называемое дайджестом сообщения.

Полученный дайджест зашифровывает закрытым ключом отправителя, создавая электронную подпись,и прикрепляет ее к прообразу (документу). ЭЦП передается вместе с исходным сообщением. По получении сообщения, адресат заново вычисляет дайджест подписанных данных, расшифровывает ЭЦП открытым ключом отправителя, тем самым сверяя, соответственно, целостность данных и их источник. Если вычисленный адресатом и полученный с сообщением дайджесты совпадают, значит информация после подписания не была изменена.

Если в процессе формирования ЭЦП применяется стойкая односторонняя хэш-функция, нет никакого способа взять чью-либо подпись с одного документа и прикрепить ее к другому, или же любым образом изменить подписанное сообщение. Малейшее изменение в подписанном документе будет обнаружено в процессе сверки ЭЦП. (Рис.4.)

Одна из главных проблем асимметричных криптосистем состоит в том, что пользователи должны постоянно следить, зашифровывают ли они сообщения истинными ключами своих корреспондентов. В среде свободного обмена открытыми ключами через общественные серверы-депозитарии атаки злоумфышленников представляют серьезную потенциальную угрозу. В этом виде атак злоумышленник «подсовывает» пользователю собственный ключ, но с именем предполагаемого адресата; данные зашифровываются подставным ключом, перехватываются его владельцем-злоумышленником, попадая в итоге в чужие руки.

В среде криптосистем с открытым ключом критически важно, чтобы вы были абсолютно уверены, что открытый ключ, которым собираетесь что-то зашифровать – не искусная имитация, а истинная собственность вашего корреспондента. Можно попросту шифровать только теми ключами, которые были переданы вам их владельцами из рук в руки на дискетах, флэшках и т.д. На большом удалении необходимо быть уверенным, что получен подлинный ключ.

Цифровые сертификаты ключей упрощают задачу определения принадлежности открытых ключей предполагаемым владельцам.

Сертификат есть форма удостоверения. Иные виды удостоверений включают водительские права, государственный паспорт, свидетельство о рождении, и т.п. Каждое из них несет некоторую идентифицирующую информацию и определенную неподделываемую запись.

Цифровой сертификат в своем предназначении аналогичен физическому сертификату. Цифровой сертификат ключа – это информация, прикрепленная к открытому ключу пользователя, помогающая другим установить, является ли ключ подлинным и верным. Цифровые сертификаты нужны для того, чтобы сделать невозможной попытку выдать ключ одного человека за ключ другого.

Хэш- функция

Открытый

текст

Дайджест сообщения

Дайджест, подписанный закрытым ключом (подпись)

Дайджест сообщения

Открытый текст +

подпись

Сверка дайджестов

Закрытый ключ

Открытый ключ

Рис. 4 Процесс использования цифровой подписи

Цифровой сертификат состоит из трех компонентов:

· открытого ключа, к которому он приложен;

· данных, или записей, сертификата (сведения о личности пользователя, как то, имя, электронная почта и т.п., а также, по необходимости, дополнительные ограничителельные сведения: права допуска, рабочие лимиты и прочее);

· одной или нескольких цифровых подписей, «связывающих» ключ с сертификатом.

Цель ЭЦП на сертификате – указать, что сведения сертификата были заверены доверенным третьим лицом или организацией.

Такая система может реализоваться в форме простого хранилища-депозитария, называемого сервером сертификатов, или сервером-депозитарием открытых ключей, или иметь более сложную и комплексную структуру, предполагающую дополнительные возможности администрирования ключей, и называемую инфраструктурой открытых ключей.

Сервер-депозитарий, также называемый сервером сертификатов, или сервером ключей, – это сетевая база данных, позволяющая пользователям оставлять и извлекать из неё цифровые сертификаты. Сервер ключей также может иметь некоторые функции администрирования, помогающие организации поддерживать свою политику безопасности. Например, на хранение могут оставляться только ключи, удовлетворяющие определенным критериям.

В настоящее время создаются Центры сертификации (ЦС), которые издают цифровые сертификаты и подписывает их своим закрытым ключом. Используя открытый ключ ЦС, любой пользователь, желающий проверить подлинность конкретного сертификата, сверяет подпись Центра сертификации и, следовательно, удостоверяется в целостности содержащейся в сертификате информации и, что более важно, во взаимосвязности сведений сертификата и открытого ключа.

Как правило, Центром регистрации (ЦР) называется система людей, механизмов и процессов, служащая целям зачисления новых пользователей и дальнейшего администрирования постоянных пользователей системы. Как правило, основная цель ЦС – собственной подписью «связать» открытый ключ с идентификационной информацией, содержащейся в сертификате, чем заверить третьих лиц, что были приняты определённые меры по установлению связи между ключом и идентификационными сведениями.

44.   Односторонняя функция шифрования. Примеры.

Односторонняя функция (one way function) называется также хэш-функцией (hash function), или дайджест-функцией (digest function).

Эта функция, примененная к шифруемым данным, дает в результате значение (дайджест), состоящее из фиксированного небольшого числа байт (рис. 3, а). Дайджест передается вместе с исходным сообщением. Получатель сообщения, зная, какая односторонняя функция шифрования (ОФШ) была применена для получения дайджеста, заново вычисляет его, используя незашифрованную часть сообщения.

Если значения полученного и вычисленного дайджестов совпадают, то значит, содержимое сообщения не было подвергнуто никаким изменениям. Знание дайджеста не дает возможности восстановить исходное сообщение, но зато позволяет проверить целостность данных. Дайджест является своего рода контрольной суммой для исходного сообщения. Однако имеется и существенное отличие. Использование контрольной суммы является средством проверки целостности передаваемых сообщений по ненадежным линиям связи. Это средство не направлено на борьбу со злоумышленниками, которым в такой ситуации ничто не мешает подменить сообщение, добавив к нему новое значение контрольной суммы. Получатель в таком случае не заметит никакой подмены. В отличие от контрольной суммы при вычислении дайджеста требуются секретные ключи. В случае если для получения дайджеста использовалась односторонняя функция с параметром, который известен только отправителю и получателю, любая модификация исходного сообщения будет немедленно обнаружена.

45.   Классификация шифров симметричной криптографической системы.

В симметричных криптосистемах одним и тем же секретным ключом осуществляется и шифрование, и расшифрование:

Потоковые и блочные шифры Алгоритмы, которые обрабатывают открытый текст побитово (побайтово), называют потоковыми алгоритмами или потоковыми шифрами.

 Алгоритмы, которые обрабатывают группы битов (блоки) открытого текста, называют блочными алгоритмами или блочными шифрами.

Долгое время в компьютерных алгоритмах типичный размер блока был равен 64 битам. Это достаточно большое значение, чтобы затруднить анализ, и в то же время достаточно малое, чтобы быть удобным для работы. В настоящее время используются 128-разрядные блоки, так как длина блока в 64 бита не удовлетворяет современным требованиям эффективности и надежности алгоритмов.

Наиболее широко применяемыми на практике симметричными криптосистемами долгое время являлись системы DES (стандарт США), IDEA (европейский стандарт), ГОСТ (стандарт РФ) и их модификации.

46.  Примеры симметричных шифров.

Симметричное шифрование — это способ шифрования, в котором для зашифрования и расшифрования применяется один и тот же криптографический ключ. Ключ алгоритма должен сохраняться в секрете как отправителем, так и получателем сообщения. Ключ алгоритма выбирается сторонами до начала обмена сообщениями. Симметричные шифры бывают следующих видов: ➢ блочные шифры. Обрабатывают информацию блоками определенной длины (64, 128 бит и т.д.), применяя к блоку ключ в установленном порядке, как правило, несколькими циклами перемешивания и подстановки, называемыми раундами. Результатом повторения раундов является лавинный эффект ¾ нарастающая потеря соответствия битов между блоками открытых и зашифрованных данных. ➢ поточные шифры, в которых шифрование проводится над каждым битом либо байтом исходного (открытого) текста с использованием гаммирования. Поточный шифр может быть легко создан на основе блочного (например, ГОСТ 28147-89 в режиме гаммирования), запущенного в специальном режиме. Гаммирование — это процесс "наложения" определенной последовательности (гаммапоследовательности) на открытый текст. Например, это может быть операция "исключающего ИЛИ". При расшифровании операция проводится повторно, в результате получается открытый текст.

Параметры алгоритмов шифрования: стойкость, длина ключа, число раундов, длина обрабатываемого блока, сложность аппаратной/программной реализации. Примеры симметричных алгоритмов:

 DES (Data Encryption Standard, стандарт шифрования данных),

 ГОСТ 28147-89.

 Сравнение с асимметричным шифрованием: Достоинства:

➢ скорость (по данным Applied Cryptography — на 3 порядка выше);

➢ простота реализации (за счёт более простых операций);

➢ меньшая требуемая длина ключа для сопоставимой стойкости;

➢ изученность (за счёт большего возраста).

Недостатки:

➢ сложность управления ключами в большой сети. Означает квадратичное возрастание числа пар ключей, которые надо генерировать, передавать, хранить и уничтожать в сети. Для сети в 10 абонентов требуется 45 ключей, для 100 уже 4950, для 1000 — 499500 и т. д.;

➢ сложность обмена ключами.

Для применения необходимо решить проблему надёжной передачи ключей каждому абоненту, так как нужен секретный канал для передачи каждого ключа обеим сторонам. Для компенсации недостатков симметричного шифрования в настоящее время широко применяется комбинированная (гибридная) криптографическая схема, где с помощью асимметричного шифрования передаётся сеансовый ключ, используемый сторонами для обмена данными с помощью симметричного шифрования. Важным свойством симметричных шифров является невозможность их использования для подтверждения авторства, так как ключ известен каждой стороне. 

47

Метод простой перестановки

При шифровании методом простой перестановки производят деление открытого текста на блоки одинаковой длины, равной длине ключа. Ключ длины n представляет собой последовательность неповторяющихся чисел от 1 до n. Символы открытого текста внутри каждого из блоков переставляют в соответствие с символами ключа внутри блока справа налево.Элемент ключа Ki в заданной позиции блока говорит о том, что на данное место будет помещен символ открытого текста с номером Ki из соответствующего блока.

Пример 5.3.

Зашифруем открытый текст «ПРИЕЗЖАЮДНЕМ» методом перестановки с ключом К=3142.

П Р И Е З Ж А Ю Д Н Е М
3 1 4 2 3 1 4 2 3 1 4 2
И П Е Р А З Ю Ж Е Д М Н

 

Для дешифрования шифротекста необходимо символы шифротекста перемещать в позицию, указанную соответствующим им символом ключа Ki слева направо.

Алгоритм Гамильтона

Весьма высокую стойкость шифрования можно обеспечить усложнением перестановок по маршрутам типа гамильтоновских. При этом, для записи символов шифруемого текста используются вершины некоторого гиперкуба, а знаки зашифрованного текста считываются по маршрутам Гамильтона, причем используется восемь различных маршрутов. Размер ключа перестановки в данном случае равен восьми по числу вершин куба. Для примера, два из маршрутов Гамильтона представлено на рис. 4.2. Первому маршруту соответствует перестановка 4-0-2-3-1-5-7-6, второму 4-6-2-0-1-5-7-3 (нумерация символов в блоке осуществляется с нуля).

Рис. 5.1. Пример маршрутов Гамильтона

Пример 5.4.

Зашифруем открытый текст «ВОСЕМЬ МАРШРУТОВ» с помощью перестановок Гамильтона при использовании в качестве ключа двух перестановок, представленных на рис. 5.1.

0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
В О С Е М Ь   М А Р Ш Р У Т О В
4 0 2 3 1 5 7 6 4 6 2 0 1 5 7 3
М В С Е О Ь М   У О Ш А Р Т В Р

 

48

Шифры перестановки

Этот метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов, т.е. преобразования приводят к изменению только порядка следования символов исходного сообщения. Рассмотрим некоторые наиболее часто встречающиеся разновидности этого метода - простую, усложненную по таблице и усложненную по маршрутам перестановку.

Шифрование простой перестановкой (вертикальной перестановкой) осуществляется следующим образом:

  1. выбирается ключевое слово с неповторяющимися символами;
  2. шифруемый текст записывается последовательными строками под символами ключевого слова;
  3. зашифрованный текст выписывается колонками в той последовательности, в которой располагаются в алфавите буквы ключа (или в порядке следования цифр в натуральном ряду, если ключ цифровой).

В качестве иллюстрации приведем пример шифрования способом простой перестановки сообщения: «БУДЬТЕ ОСТОРОЖНЫ С ПРЕДСТАВИТЕЛЕМ ФИРМЫ "ФЕНИКС". При этом применим цифровой ключ 5 – 8 – 1 – 3 – 7 – 4 – 6 – 2. В исходном тексте вместо пробелов используется буква а.

5 8 1 3 7 4 6 2
Б У Д Ь Т Е а О
С Т О Р О Ж Н Ы
А С а П Р Е Д С
Т А В И Т Е Л Е
М а Ф И Р М Ы а
Ф Е Н И К С а а

Выписывая текст по колонкам и группируя символы по пять, получаем зашифрованный текст в виде:

ДО ВФ НОЫСЕ ЬРП ИИИЕЖ ЕЕМСБ С ТМФ НДЛЫ TOPT РКУТС A E .

Расшифрование выполняется в следующем порядке:

1) подсчитываем число знаков в зашифрованном тексте и делим на число знаков ключа;

2) выписываем ключевое слово и под его знаками в соответствующей последовательности выписываем символы зашифрованного текста в определенном выше количестве;

3) по строкам таблицы читаем исходный текст.

Число ключей не более m!, где m- число столбцов таблицы.

Слабость шифрования простой перестановкой обуславливается тем, что при большой д



2019-08-13 356 Обсуждений (0)
Характеристика симметричной криптографической системы. Примеры шифров. 0.00 из 5.00 0 оценок









Обсуждение в статье: Характеристика симметричной криптографической системы. Примеры шифров.

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Личность ребенка как объект и субъект в образовательной технологии: В настоящее время в России идет становление новой системы образования, ориентированного на вхождение...
Модели организации как закрытой, открытой, частично открытой системы: Закрытая система имеет жесткие фиксированные границы, ее действия относительно независимы...
Генезис конфликтологии как науки в древней Греции: Для уяснения предыстории конфликтологии существенное значение имеет обращение к античной...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (356)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.013 сек.)