- •Литература
- •Выполнение работы
- •Содержание пояснительной записки
- •Задания
- •Краткая теория Криптология: Криптография и криптоанализ. Основные понятия.
- •Шифр Гронсфельда
- •Методы шифрования монограммами
- •Метод шифрования биграммами.
- •Метод перестановки
- •Шифрование таблицами
- •Методы гаммирования
- •Методы блочного шифрования
- •Электронная кодировочная книга. (Electronic Code Book)
- •Шифрование с обратной связью. (Cipher FeedBack)
Краткая теория Криптология: Криптография и криптоанализ. Основные понятия.
Описание предмета криптологии начнем с доуточнения обиходного понятия информация. Иностранному термину информация достаточно близко отвечает русское слово смысл. Очевидно, что одну и ту же информацию можно передать разными сообщениями, например, на разных языках, а также письмом, телеграфом или факсом. С другой стороны, одно и то же сообщение разными людьми понимается по-разному. Информация людьми извлекается из сообщения с помощью ключа, правила, придающего сообщению конкретный смысл. Для обычных сообщений такие правила дают здравый смысл и знание языка. Иногда же, ключом владеет лишь узкая группа лиц, знающая специальные термины или жаргон. Особую роль ключ имеет в криптографии, где его знание гарантирует извлечение истинного смысла сообщения.
Шифрование и расшифровывание, выполняемые криптографами, а также разработка и вскрытие шифров криптоаналитиками составляют предмет науки криптологии (от греческих слов криптос - тайный и логос - мысль) . В этой науке преобразование шифровки в открытый текст может быть выполнено в зависимости от того, известен или нет ключ. Условно ее можно разделить на криптографию и криптоанализ.
Криптография связана с шифрованием и расшифровыванием конфиденциальных данных в каналах коммуникаций. Она также применяется для того, чтобы исключить возможность искажения информации или подтвердить ее происхождение.
Криптоанализ будет рассматриваться, как область криптологии (от греческих слов криптос - тайный и логос - мысль), проверяющей и доказывающей устойчивость шифров как теоретически, так и практически. Криптоанализ занимается в основном вскрытием шифровок без знания ключа и, порой, примененной системы шифрования. Эта процедура еще называется взломкой шифра.
Итак, криптографы стремятся обеспечить секретность, а криптоаналитики ее сломать.
Криптографические преобразования призваны для достижения двух целей по защиты информации. Во-первых, они обеспечивают недоступность ее для лиц, не имеющих ключа и, во-вторых, поддерживают с требуемой надежностью обнаружение несанкционированных искажений. По сравнению с другими методами защиты информации классическая криптография гарантирует защиту лишь при условиях, что;
использован эффективный криптографический алгоритм;
соблюдены секретность и целостность ключа.
Некриптографические средства не в состоянии дать такую же степень защиты информации и требуют значительно больших затрат. Например, во что обходится подтверждение подлинности документа? Охрана, сейфы, сигнализация, секретные пакеты, индивидуальные печати, фирменные бланки, водяные знаки, факсимиле и личные подписи – вот далеко не полный набор обычных средств, предназначенных для поддержания доверия к секретности информации.
Возможность компьютера производить миллионы операций в секунду очень усложнила и криптографию, и криптоанализ. В настоящее время почти все криптоаналистические и криптографические действия производятся с помощью ЭВМ, поэтому в дальнейшем машинные шифры будем называть криптографическими системами.
В отличие от тайнописи, которая прячет сам факт наличия сообщения, шифровки передаются открыто, а прячется только смысл. Итак, криптография обеспечивает сокрытие смысла сообщения с помощью шифрования и открытие его расшифровыванием, которые выполняются по специальным криптографическим алгоритмам с помощью ключей у отправителя и получателя. Рассмотрим классическую схему передачи секретных сообщений криптографическим преобразованием.
Отправителем шифруется сообщение с помощью ключа, и полученная шифровка передается по обычному открытому каналу связи получателю.
Ключ отправляется по закрытому каналу, гарантирующему секретность.
Имея ключ и шифровку, получатель выполняет расшифровывание и восстанавливает исходное сообщение.
В зависимости от целей засекречивания эта схема может несколько видоизменяться. Так, в компьютерной криптографии обычен случай, когда отправитель и получатель одно и то же лицо. Например, можно зашифровать данные, закрыв их от постороннего доступа при хранении, а потом расшифровать, когда это будет необходимо. В этом случае зачастую роль закрытого канала связи играет память. Тем не менее, налицо все элементы этой схемы.
Основные методы шифрования
Метод подстановки (замены)
Наиболее простой и старый вид преобразований, заключающийся в замене символов исходного текста другими символами того же алфавита по определенному правилу. Примерами такого метода могут являться алгоритмы Цезаря, Вижинера, шифрование биграммами и др. Рассмотрим некоторые из этих методов.
Шифр Цезаря.
Самым основным и обычным методом подстановки являестся шифр Цезаря (шифр простой замены), который заключается в следующих действиях над словами:
Задается алфавит сообщения (т.е множество символов составляющих сообщение).
Задается ключ - некоторое число N.
Каждая буква в слове меняется на отстоящую от нее на N позиций вправо. Если сумма “номера символа по порядку” и N превышает размер алфавита, то отсчет производят от начала алфавита иначе берётся остаток от деления на число букв N в алфавите (mod).
Возьмём алфавит русского языка и пронумеруем каждый символ алфавита.
Получим следующую таблицу:
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
|||||||||||
А |
Б |
В |
Г |
Д |
Е |
Ё |
Ж |
З |
И |
Й |
К |
Л |
М |
Н |
О |
П |
Р |
С |
Т |
У |
Ф |
|||||||||||
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
32 |
33 |
|
|||||||||||||||||||||
Х |
Ц |
Ч |
Ш |
Щ |
Ь |
Ы |
Ъ |
Э |
Ю |
Я |
|
Допустим что необходимо зашифровать слово ПЛОЩАДЬ с ключём равным N = 5. Номер буквы «П» в нашем алфавите 17, значит необходимо к 17 прибавить 5 и получим символ, cтоящий под номером 17+5=22 (“У”). Для буквы “Ъ” это будет выглядеть как (29+5) mod 33 = 1.
Результат шифрования будет выглядеть следующим образом:
«ПЛОЩАДЬ»
П(17) + 5 = 22 (У)
Л(13) + 5 = 18 (Р)
О(16) + 5 = 21 (Т)
Щ(28) +5 = 33 (Я)
А(1) + 5 = 6 (Е)
Д(5) + 5 = 10 (И)
Ь(29) + 5 = 34 mod 33 = 1 (А)
«УРТЯЕИА»
Проанализировав данный алгоритм заметим, что расшифровать данное сообщение достаточно легко простым перебором всех возможный комбинаций ключа (а для нашего алфавита их всего 33). А если присмотреться, то можно заметить часто повторяющиеся символы (например пробелы) и “угадать” ключ с первого раза.