1 Автоматизированная система управления цехом в информационной системе«Производственный менеджмент». Дисциплина «Информационные системы в организации»


Классические криптографические системы. Классификация шифров. Методы криптоанализа классических шифров



Download 12,19 Mb.
bet71/311
Sana15.11.2022
Hajmi12,19 Mb.
#865874
1   ...   67   68   69   70   71   72   73   74   ...   311
Bog'liq
otvety1

86 Классические криптографические системы. Классификация шифров. Методы криптоанализа классических шифров.
Дисциплина «Информационная безопасность»
Шифрование и дешифровка выполняются с помощью пары взаимно возвратных функций (заметим, что, поскольку эти функции взаимно возвратные, каждая из них может быть применена как для шифрования, так и для дешифровки). Эта пара функций рассматривается как член соответствующего параметризированного семейства пар взаимно возвратных функций. Такое семейство называют криптосистемой, или шифром, а его параметр – ключом.
То или иное значение ключа определяет ту или иную пару взаимно возвратных функций, которые могут быть применены для шифрования и дешифровки. Соответственно, если известно, с применением какой криптосистемы получен тот или иной шифротекст, знание ключа достаточно, чтобы правильно определить функцию дешифровки и, с ее помощью, получить исходный текст.
Криптосистемы разделяют на симметричные (с закрытым ключом) и несимметричные (с открытым ключом).
В симметричных криптосистемах ключ есть неделимым. Это означает, что, для того, чтобы правильно определить функцию дешифровки (т.е. выбрать ее так, чтобы она отвечала выбранной функции шифрования), необходимо знать ключ полностью. Аналогично и для того, чтобы правильно выбрать функцию шифрования, необходимо полностью знать ключ. При этом, знание ключа, в соответствии с которым была выбрана функция шифрования, достаточно, чтобы правильно выбрать функцию дешифровки, если известно, из какого семейства ее нужно выбирать.
В несимметричных криптосистемах ключ состоит из двух частей, одна из которых применяется для выбора функции шифрования (и называется ключом шифрования), а другая – для выбора функции дешифровки (и называется ключом дешифровки). Ключ шифрования и ключ дешифровки взаимно однозначно связанные, но их стараются выбирать таким образом, чтобы, зная один из этих ключей, и даже зная функцию, которая их связывает, практически невозможно было бы при современном уровне развития вычислительной техники в приемлемый срок определить значение второго ключа. Именно это дает возможность опубликовать один из ключей. Когда решается задача закрытия информации, опубликованным может быть ключ шифрования.
Нужно заметить, что криптосистемы, как правило, не являются тайными, поскольку, во-первых, секретность существенно сузила бы сферу их применения, во-вторых, ее было бы весьма тяжело обеспечить. Поэтому можно считать, что эффективность классических методов криптографической защиты информации полностью обеспечивается, во-первых, секретностью ключей, которые применяются для выбора функций дешифровки, во-вторых, криптостойкостью криптосистем (шифров).
Классификация шифров по различным признакам
В качестве первичного признака, по которому производится классификация шифров, используется тип преобразования, осуществляемого с открытым текстом при шифровании. Если фрагменты открытого текста заменяются некоторыми их эквивалентами в шифртексте, то соответствующий шифр относится к классу шифров замены. Если буквы открытого текста при шифровании лишь меняются местами друг с другом, то мы имеем дело с шифром перестановки.
Шифры перестановки, или транспозиции, изменяют только порядок следования символов или других элементов исходного текста. Классическим примером такого шифра является система, использующая карточку с отверстиями - решетку Кардано, которая при наложении на лист бумаги оставляет открытыми лишь некоторые его части. При зашифровке буквы сообщения вписываются в эти отверстия. При расшифровке сообщение вписывается в диаграмму нужных размеров, затем накладывается решетка, после чего на виду оказываются только буквы открытого текста.
Решетки можно использовать двумя различными способами. В первом случае зашифрованный текст состоит только из букв исходного сообщения. Решетка изготавливается таким образом, чтобы при ее последовательном использовании в различных положениях каждая клетка лежащего под ней листа бумаги оказалась занятой. Примером такой решетки является поворотная решетка, показанная на рис.5. Если такую решетку последовательно поворачивать на 90° после заполнения всех открытых при данном положении клеток, то при возврате решетки в исходное положение все клетки окажутся заполненными. Числа, стоящие в клетках, облегчают изготовление решетки. В каждом из концентрических окаймлений должна быть вырезана только одна клетка из тех, которые имеют одинаковый номер. Второй, стеганографический метод использования решетки позволяет скрыть факт передачи секретного сообщения. В этом случае заполняется только часть листа бумаги, лежащего под решеткой, после чего буквы или слова исходного текста окружаются ложным текстом.
При расшифровании буквы шифротекста записываются по столбцам в соответствии с последовательностью чисел ключа, после чего исходный текст считывается по строкам. Для удобства запоминания ключа применяют перестановку столбцов таблицы по ключевому слову или фразе, всем символам которых ставятся в соответствие номера, определяемые порядком соответствующих букв в алфавите.
Типовые методы криптоанализа классических алгоритмов.
Метод встречи посередине. Данный метод криптоанализа основан на “парадоксе дней рождения”. Известно, что если считать, что дни рождения распределены равномерно, то в группе из 24 человек с вероятностью 0,5 у двух человек дни рождения совпадут.
Метод Полларда. Метод Полларда применяется для решения задачи логарифма на циклической группе, поиска частично эквивалентных ключей (коллизий), для нахождения двух аргументов, дающих одинаковое значение хэш-функции, и в некоторых других случаях. Применительно к задаче логарифмирования этот метод позволяет отказаться от использования большого объема памяти по сравнению с методом встречи посередине. Кроме того, пропадает необходимость сортировки базы данных.
Дифференциальный метод криптоанализа. Дифференциальный метод криптоанализа (ДКА) был предложен Э.Бихамом и А.Шамиром в 1990 г. Дифференциальный криптоанализ - это попытка вскрытия секретного ключа блочных шифров, которые основаны на повторном применении криптографически слабой цифровой операции шифрования r раз. При анализе предполагается, что на каждом цикле используется свой подключ шифрования. ДКА может использовать как выбранные, так и известные открытые тексты.
Линейный метод криптоанализа. В открытой печати линейной метод криптоанализа впервые был предложен японским математиком Мацуи. Метод предполагает, что криптоаналитик знает открытые и соответствующие зашифрованные тексты. Обычно при шифровании используется сложение по модулю 2 текста с ключом и операции рассеивания и перемешивания. Задача криптоаналитика - найти наилучшую линейную аппроксимацию (после всех циклов шифрования) выражения.



Download 12,19 Mb.

Do'stlaringiz bilan baham:
1   ...   67   68   69   70   71   72   73   74   ...   311




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish