Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
otvety1.doc
Скачиваний:
445
Добавлен:
14.02.2015
Размер:
12.78 Mб
Скачать

86 Классические криптографические системы. Классификация шифров. Методы криптоанализа классических шифров.

Дисциплина «Информационная безопасность»

Шифрование и дешифровка выполняются с помощью пары взаимно возвратных функций (заметим, что, поскольку эти функции взаимно возвратные, каждая из них может быть применена как для шифрования, так и для дешифровки). Эта пара функций рассматривается как член соответствующего параметризированного семейства пар взаимно возвратных функций. Такое семейство называют криптосистемой, илишифром, а его параметр –ключом.

То или иное значение ключа определяет ту или иную пару взаимно возвратных функций, которые могут быть применены для шифрования и дешифровки. Соответственно, если известно, с применением какой криптосистемы получен тот или иной шифротекст, знание ключа достаточно, чтобы правильно определить функцию дешифровки и, с ее помощью, получить исходный текст.

Криптосистемы разделяют на симметричные(с закрытым ключом) инесимметричные(с открытым ключом).

В симметричных криптосистемахключ есть неделимым. Это означает, что, для того, чтобы правильно определить функцию дешифровки (т.е. выбрать ее так, чтобы она отвечала выбранной функции шифрования), необходимо знать ключ полностью. Аналогично и для того, чтобы правильно выбрать функцию шифрования, необходимо полностью знать ключ. При этом, знание ключа, в соответствии с которым была выбрана функция шифрования, достаточно, чтобы правильно выбрать функцию дешифровки, если известно, из какого семейства ее нужно выбирать.

В несимметричных криптосистемахключ состоит из двух частей, одна из которых применяется для выбора функции шифрования (и называетсяключом шифрования), а другая – для выбора функции дешифровки (и называетсяключом дешифровки). Ключ шифрования и ключ дешифровки взаимно однозначно связанные, но их стараются выбирать таким образом, чтобы, зная один из этих ключей, и даже зная функцию, которая их связывает, практически невозможно было бы при современном уровне развития вычислительной техники в приемлемый срок определить значение второго ключа. Именно это дает возможность опубликовать один из ключей. Когда решается задача закрытия информации, опубликованным может быть ключ шифрования.

Нужно заметить, что криптосистемы, как правило, не являются тайными, поскольку, во-первых, секретность существенно сузила бы сферу их применения, во-вторых, ее было бы весьма тяжело обеспечить. Поэтому можно считать, что эффективность классических методов криптографической защиты информации полностью обеспечивается, во-первых, секретностью ключей, которые применяются для выбора функций дешифровки, во-вторых, криптостойкостью криптосистем (шифров).

Классификация шифров по различным признакам

В качестве первичного признака, по которому производится классификация шифров, используется тип преобразования, осуществляемого с открытым текстом при шифровании. Если фрагменты открытого текста заменяются некоторыми их эквивалентами в шифртексте, то соответствующий шифр относится к классу шифров замены. Если буквы открытого текста при шифровании лишь меняются местами друг с другом, то мы имеем дело с шифром перестановки.

Шифры перестановки, или транспозиции, изменяют только порядок следования символов или других элементов исходного текста. Классическим примером такого шифра является система, использующая карточку с отверстиями - решетку Кардано, которая при наложении на лист бумаги оставляет открытыми лишь некоторые его части. При зашифровке буквы сообщения вписываются в эти отверстия. При расшифровке сообщение вписывается в диаграмму нужных размеров, затем накладывается решетка, после чего на виду оказываются только буквы открытого текста.

Решетки можно использовать двумя различными способами. В первом случае зашифрованный текст состоит только из букв исходного сообщения. Решетка изготавливается таким образом, чтобы при ее последовательном использовании в различных положениях каждая клетка лежащего под ней листа бумаги оказалась занятой. Примером такой решетки является поворотная решетка, показанная на рис.5. Если такую решетку последовательно поворачивать на 90° после заполнения всех открытых при данном положении клеток, то при возврате решетки в исходное положение все клетки окажутся заполненными. Числа, стоящие в клетках, облегчают изготовление решетки. В каждом из концентрических окаймлений должна быть вырезана только одна клетка из тех, которые имеют одинаковый номер. Второй, стеганографический метод использования решетки позволяет скрыть факт передачи секретного сообщения. В этом случае заполняется только часть листа бумаги, лежащего под решеткой, после чего буквы или слова исходного текста окружаются ложным текстом.

При расшифровании буквы шифротекста записываются по столбцам в соответствии с последовательностью чисел ключа, после чего исходный текст считывается по строкам. Для удобства запоминания ключа применяют перестановку столбцов таблицы по ключевому слову или фразе, всем символам которых ставятся в соответствие номера, определяемые порядком соответствующих букв в алфавите.

Типовые методы криптоанализа классических алгоритмов.

Метод встречи посередине. Данный метод криптоанализа основан на “парадоксе дней рождения”. Известно, что если считать, что дни рождения распределены равномерно, то в группе из 24 человек с вероятностью 0,5 у двух человек дни рождения совпадут.

Метод Полларда.Метод Полларда применяется для решения задачи логарифма на циклической группе, поиска частично эквивалентных ключей (коллизий), для нахождения двух аргументов, дающих одинаковое значение хэш-функции, и в некоторых других случаях. Применительно к задаче логарифмирования этот метод позволяет отказаться от использования большого объема памяти по сравнению с методом встречи посередине. Кроме того, пропадает необходимость сортировки базы данных.

Дифференциальный метод криптоанализа.Дифференциальный метод криптоанализа (ДКА) был предложен Э.Бихамом и А.Шамиром в 1990 г. Дифференциальный криптоанализ - это попытка вскрытия секретного ключа блочных шифров, которые основаны на повторном применении криптографически слабой цифровой операции шифрования r раз. При анализе предполагается, что на каждом цикле используется свой подключ шифрования. ДКА может использовать как выбранные, так и известные открытые тексты.

Линейный метод криптоанализа. В открытой печати линейной метод криптоанализа впервые был предложен японским математиком Мацуи. Метод предполагает, что криптоаналитик знает открытые и соответствующие зашифрованные тексты. Обычно при шифровании используется сложение по модулю 2 текста с ключом и операции рассеивания и перемешивания. Задача криптоаналитика - найти наилучшую линейную аппроксимацию (после всех циклов шифрования) выражения.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]