- •Часть 1. Основы криптографии
- •Глава 1.
- •1.2. Примеры моделей шифров
- •Ту же подстановку относительно своих контактов
- •1.3. Свойства шифров
- •1.4. Вероятностная модель шифра
- •1.5. Совершенные шифры
- •1.6. Способы представления реализаций шифров
- •1.7. Основные понятия теории автоматов
- •Глава 2.
- •2.1. Блочный шифр des
- •Матрица начальной перестановки p
- •Матрица обратной перестановки p–1
- •Связь элементов матриц
- •Функция расширения e
- •Функции преобразования s1, s2, ..., s8
- •Функция h завершающей обработки ключа.
- •2.2. Основные режимы работы алгоритма des
- •2.3. Области применения алгоритма des
- •2.4. Алгоритм шифрования данных idea
- •Подключи шифрования и расшифрования алгоритма idea
- •2.5. Отечественный стандарт шифрования данных
- •Режим простой замены. Для реализации алгоритма шифрования данных в режиме простой замены используется только часть блоков общей криптосистемы (рис.3.11). Обозначения на схеме:
- •32, 31, ... 2, 1 Номер разряда n1
- •32, 31, ... 2, 1 Номер разряда n2
- •32, 31, ..., 2, 1 Номер разряда n1
- •32, 31, ..., 2, 1 Номер разряда n2
- •32, 31, ..., 2, 1 Номер разряда n1
- •32, 31, ..., 2, 1 Номер разряда n2
- •32, 31, ..., 2, 1 Номер разряда n1
- •64, 63, ..., 34, 33 Номер разряда n2
- •32, 31, ..., 2, 1 Номер разряда n1
- •32, 31, ..., 2, 1 Номер разряда n2
- •Глава 3.
- •Узел выработки Канал
- •3.1. Шифры гаммирования
- •3.2. Поточный шифр гаммирования rc4
- •Глава 4.
- •Классическая модель криптографической системы (модель Шеннона)
- •4.1. Модель системы связи с открытым ключом
- •Модель системы с открытым ключом
- •4.2. Принципы построения криптосистем с открытым ключом
- •4.3. Схема цифровой подписи с использованием однонаправленной функции
- •4.4. Открытое распределение ключей Диффи-Хеллмана
- •Глава 5.
- •Классическая модель криптографической системы.
- •Глава 6.
- •6.1. Дешифрование шифра перестановки
- •6.2. Дешифрование шифра гаммирования при некачественной гамме
- •6.3. О дешифровании фототелеграфных изображений
- •6.4. Дешифрование шифра гаммирования при перекрытиях
- •Глава 7.
- •7.1. Задача определения периода гаммы в шифре гаммирования по заданному шифртексту
- •7.2. Возможности переноса изложенных результатов на шифры поточной замены (пз)
- •Где принадлежит множеству к подстановок на I (p-1(j) – вероятность j-той буквы, для ее расчета исходя из набора (p1,p2,…,p|I|) необходимо найти --1(j) – образ буквы j при подстановке --1).
- •Глава 8.
- •Глава 9.
- •9.1. Вероятностные источники сообщений.
- •9.2. О числе осмысленных текстов получаемых в стационарном источнике независимых символов алфавита
- •9.3. Критерии на осмысленные сообщения Важнейшей задачей криптографии является задача распознавания открытых текстов. Имеется некоторая последовательность знаков, записанная в алфавите I:
- •9.4. Частотные характеристики осмысленных сообщений Ниже используется следующий алфавит русского текста
- •Глава 10.
- •1) Для любой al(al)
- •Глава 11.
- •Глава 12.
- •Глава 13.
- •13.1. Расстояния единственности для открытого текста и ключа
- •13.2. Расстояние единственности шифра гаммирования с неравновероятной гаммой
- •Глава 14.
- •Глава 15.
Криптографические и теоретико-автоматные аспекты современной защиты информации
Часть 1. Основы криптографии
Глава 1.
Модели шифров по К. Шеннону.
Способы представления реализаций шифров
К. Шеннон в книге «Работы по теории информации и кибернетике», 1963 (раздел «Теория связи в секретных системах») одним из первых ввел и систематически исследовал простую и естественную математическую модель шифра. Он рассматривал так называемые «секретные системы», в которых смысл сообщения скрывается при помощи шифра или кода, но само шифрованное сообщение не скрывается, и предполагается, что противник обладает любым специальным оборудованием, необходимым для перехвата и записи передаваемых сигналов.
Рассматривается только дискретная информация, то есть считается, что сообщение, которое должно быть зашифровано, состоит из последовательности дискретных символов, каждый из которых выбран из некоторого конечного множества. Эти символы могут быть буквами или словами некоторого языка, амплитудными уровнями квантованной речи или видеосигнала.
Ядром секретной системы является собственно шифр.
Алгебраическая модель шифра
Пусть Х, К, У – некоторые конечные множества, которые названы, соответственно, множеством открытых текстов, множеством ключей и множеством шифрованных сообщений (криптограмм). На прямом произведении ХК множеств Х и К задана функция f: ХКУ (f(х,)=у, хХ, К, уУ). Функции f соответствует семейство отображений f: ХУ, К, каждое отображение задано так: для хХ
f(х)=f(х,).
Таким образом, f – ограничение f на множестве Х{}. Здесь {} – множество, состоящее из одного элемента. Заметим, что задание семейства отображений (f)К , f:ХУ однозначно определяет отображение f:ХКУ, f(х,)=f(х).
Введенная четверка А=(Х,К,У,f) определяет трехосновную универсальную алгебру, сигнатура которой состоит из функциональной единственной операции f.
ОПРЕДЕЛЕНИЕ. Введенная тройка множеств Х,К,У с функцией f: ХКУ
А=(Х,К,У,f)
называется алгебраической моделью шифра, коротко – шифром, если выполнены два условия:
1) функция f – сюрьективна (осуществляет отображение «на» У);
2) для любого К функция f инъективна (образы двух различных элементов различны).
Из 2) вытекает, что |Х||У|.
Запись f(х,)=у называется уравнением шифрования. Имеется в виду, что открытое сообщение х зашифровывается шифром A на ключе и получается шифрованный текст у. Уравнением расшифрования называют запись f-1(у)=х (f-1(у,)=х), подразумевая, что шифрованный текст у=f(х,) расшифровывается на ключе и получается исходное открытое сообщение х. Для краткости, в ряде случаев, используют и более простые обозначения уравнений шифрования и расшифрования, а именно, соответственно: х=у и -1у=х.
Требование инъективности отображений (f)К в определении шифра равносильно требованию возможности однозначного расшифрования криптограммы (однозначного восстановления открытого текста по известным шифрованному тексту и ключу). Требование же сюрьективности отображения f не играет существенной роли, и оно обычно вводится для устранения некоторых технических, с точки зрения математики, дополнительных неудобств, то есть для упрощения изложения. Подчеркнем, что множество X названо множеством открытых текстов. Его можно понимать как множество текстов возможных для зашифрования на данном шифре.
Введенная модель шифра отражает лишь функциональные свойства шифрования и расшифрования в классических с точки зрения истории криптографии системах шифрования (в системах с симметричным ключом). В этой модели открытый текст (или шифрованный текст) – это лишь элемент абстрактного множества Х (или У), не учитывающий особенностей языка, его статистических свойств, вообще говоря, не являющийся текстом в его привычном понимании. При детализации модели шифра в ряде случаев указывают природу элементов множеств.