Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ТЗИ новый.docx
Скачиваний:
10
Добавлен:
29.08.2019
Размер:
79.35 Кб
Скачать

Обобщённая схема крипто системы:

Отправитель->Шифрование->Расшифрование->Получатель

В этой схеме также может участвовать перехватчик между шифрованием и расшифрованием.

В виде открытого текста, сообщение может быть:

-битовой последовательно

-цифровое изображение

-цифровое видеоизображение

Шифрованный текст, может быть такого же размера что и открытый текст, но может и больше. Функция шифрования - E(M)=C. Процесс восстановления открытого текста выполняется с помощью функции - D(C) =M. Смыслом шифрования и последующего расшифрования является восстановление шифрованного текста без искажений

D(E(M))=M.

Криптографический алгоритм представляет собой математическую функцию, которая используется для шифрования и расшифрования. Если безопасность алгоритма основана на сохранении самого алгоритма в тайне, то это ограниченный алгоритм. Современная криптография решает проблемы секретности алгоритмом с ключем. Под ключем понимается конкретное секретное состояние параметров алгоритма преобразования данных , которое обеспечивает выбор только одного варианта для всех возможных расшифровок для данного алгоритма. Множество возможных ключей называю пространством ключей. С использованием ключа Ek(M) =C, Dk(C)=M. Существуют алгоритмы шифрования и расшифрования. Для них ключ один и тот же, такие методы называют симметричные, но есть и те которые используют разные наборы ключей – их называют несимметричными. Безопасность алгоритмов использующих ключи основанна на секретности самой ключа,а не алгоритма.

Фундаментальное правило криптоанализа заключается в том, что стойкость шифра должна определяться только секретностью ключа. Такие криптосистемы являються открытми. Криптоанализом называют раздел прикладной математики , который изучает модели, методы алгоритмов,а также программные и аппаратные средства анализа криптосистемы или ее входных и выходных сигналов,с целью извлечения секретных параметров к которым относиться и ключ.

Классификация криптографических систем:

  • Тип операции для преобразования открытого текста в шифротект.

  • Количество применяемых ключей.

  • Метод обработки открытого текста.

Все алгоритмы делятся на 2 типа:

1)замена(замещение каждого символа открытого текста некоторым другим символом)

2)перестановка(изменение порядка следования элементов открытого текста )

Главным требованием является отсутствие потери информации. Большинство современных систем шифровании используют несколько комбинаций, такие системы называют продукциоными.

Количество применяемых ключей .

Если и отправитель и получатель используют одинаковы й набор ключей,то система-симметрична. Если отправитель и получатель используют разные ключи,то система называтся асимметричной(несимметричная, схема шифрования с открытым ключом)

Метод обработки открытого текста. Блочное шифрование предполагает обработку открытого теста блоками , в результате обработки конкретного текста получается блок шифрованных данных. Поточное шифрование предполагает обработку элементов открытого текста, на каждом этапе.

Требование предъявляемые шифрам для крипто защиты информации:

  1. Надежность закрытия данных(достаточная криптостойкость).

  2. Простота процедуры шифрования и расшифрования.

  3. Незначительная избыточность информации за счет шифровании.

  4. Нечувствительность к небольшим ошибкам шифрования.

К таким требованиям относят следующие виды шифров:

1)перестановок

2)замены

3)шифры гаммирование

4) шифры основанные на аналитических преобразуемых шифруемых данных.

В шифрах перестановки производятся перестановки в пределах определённого блока. При достаточной длине блока и сложности и не повторяющемся порядке перестановке может быть достигнут высокий уровень защиты.

Шифрование гаммированием предполагает собой, что символы шифруемого текста складываются с некоторой случайной последовательностью, которая называется гаммой шифра. Стойкость такого шифрования определяется длиной неповторяющейся части гаммы шифра. Этот способ является одним из основных в информационных системах.

Суть шифрования аналитическим преобразованием заключается в том, что каждый элемент шифруемого текста преобразовывается по аналитическому правилу.

Двумя основными методами маскировки избыточности открытого текста служат путаница и диффузия. Путаница маскирует связь между открытом текстом и шифртекстом, она затрудняет попытки найти в шифрованном тексте избыточность и статистические закономерности. Простейшем путем создание путаницы является подстановка.

Диффузия рассеивает избыточность открытого текста распространяя её по всему шифротексту. Потоковые шифры используют только путаницу, а также схемы в которые потом добавляют диффузию. Блочные шифры применяют и путаницу и диффузию. Сложность вскрытия шифра можно измерить несколькими способами:

  1. По сложности данных, по объему данных, который используется по входу

  2. Сложность обработки (по времени необходимому для вскрытия шифра).

  3. По требованием к памяти.

Пусть есть некоторый алфавит Z, в известном случае его можно приставить в виде А= {a0,a2,…am-1}, можно создать новый алфавит Б={a00,a01,…am-1m-1} и т.д. Используя алфавит с небольшим количеством букв , так как его можно усложнить .Заменой букв алфавита, это позволяет сформулировать основные концепции. В шифрах перестановки могут использоваться шифрующие таблицы. В качестве ключа шифруемых таблицах могу использоваться:

-размер таблицы

-слово или фраза задающие перестановку.

Особенности структуры таблицы.

Лекция 6

Виды шифров постановки и перестановки

Для того что затруднить работы перехватчиков рекомендуется:

  1. Длинные ключи

  2. Псевдослучайные последовательности.

Метод гаммирования

Гаммирование – процесс наложения по определенному закону гаммы-шифра на открытые данные. Гамма шифра это псевдо случайная последовательность шифра выработанная по заданному алгоритму для шифрования открытых данных и расшифрования зашифрованных данных. Перед шифрованием открытые данные разбивают на блоки одинаковой длинны. Гамма шифра вырабатывается виде последовательности такой же длинны. T(i)ш =Г(i)ш(+) Т(iо , i=1,M М-

Процесс расшифрования сводится к повторенной генерации гаммы шифра и наложения этой гаммы на шифрованные данные То(i)= Гш(i)(+)Тш(i). Гамма для устойчивости должна меняться от одного блока текста к следующему, если период гаммы превышает длину всего шифруемого текста и нарушителю не известная никакая часть исходного текста, то такой шифр можно раскрыть только перебором всех вариантов. Криптостойкость такого шифра определяется длиной ключа. Иногда, вместо генерации случайных чисел, длина блоков увеличивается.

Алгоритм шифрования DES(Data Encryption Standard)

Des предоставляет семейство наиболее часто применимый алгоритмов в котором используются одно значение ключа. Общая структура алгоритма DES.

(рис.1)

Данный алгоритм получает 8 –битовый блок текста и 10-битный блок ключа выхода является 8-битный шифрованный текст. Алгоритм дешифрование использует 8-битный блок шифрованого текста и тот же 10-битный ключ. Результатом дешифрования является 8-битный блок открытого текста.

Соседние файлы в предмете Техническая Защита Информации