Шифрование На прошлом занятии: Безопасность информации – это состояние защищенности информации, при котором обеспечены ее конфиденциальность, доступность и целостность



жүктеу 0.74 Mb.
бет1/5
Дата19.02.2019
өлшемі0.74 Mb.
  1   2   3   4   5

Л3

Шифрование 
На прошлом занятии:

Безопасность информации – это состояние защищенности информации, при котором обеспечены ее конфиденциальность, доступность и целостность.


Выделяются следующие направления защиты информации:

  • правовая защита информации

  • техническая защита информации

  • криптографическая защита информации

  • физическая защита

Методы защиты информации – порядок и правила применения определенных принципов и средств защиты информации.


Средство защиты информации – техническое, программное, программно-техническое средство, вещество или материал, предназначенные для защиты информации.
Основные термины
Сообщение, содержащее конфиденциальную информацию, пересылаемое по незащищенному от пассивного противника каналу связи и защищаемое с помощью криптосистемы – называется Открытый текст (plaintext)

Результат применения алгоритма шифрования к открытому тексту - называется Шифртекст (ciphertext)  [ˈsaɪfərtekst]  Шифрограмма, криптограмма.

Процесс преобразования шифртекста в открытый текст – называется Дешифрованием (decryption) или Расшифрованием.



Криптографический ключ это секретная информация, используемая криптографическим алгоритмом при шифровании/расшифровании сообщений. При использовании одного и того же алгоритма результат шифрования зависит от ключа.

Вскрытие или взламывание шифра - это процесс получения защищаемой информации из шифрованного сообщения без знания примененного шифра. При этом саму попытку вскрытия какого-либо шифра, удачную или неудачную, называют атакой на шифр.

Криптография - это наука о способах преобразования (шифрова­ния) информации с целью ее защиты от незаконных пользователей.

Специалисты, придумывающие всевозможные шифры, называют­ся криптографами.

Криптоанализ - это наука о методах и способах вскрытия шифров с целью получения защищаемой информации третьими лицами.

При этом специалисты, осуществляющие атаку на чужой шифр, разгадывающие или взламывающие чужие шифры, называются криптоаналитиками

Стойкость шифра специалисты определяют как способность шиф­ра противостоять всевозможным атакам на него, то есть способность шифра противостоять попыткам его вскрытия или взлома.

Естественно, что понятие стойкости шифра является основопо­лагающим для криптографии. Тем не менее получить обоснованные оценки стойкости того или иного шифра довольно сложно. Эту проблему решают двумя путями, а именно теоретическим и практическим.

Во-первых, проводится так называемое теоретическое обоснование стойкости шифра, которое заключается в получении количественных оценок трудоемкости его вскрытия. Для решения этой задачи используются: теория вероятностей, мате­матическая статистика, логика, теория чисел и дискретная математика.

Во-вторых, стойкость конкретного шифра оценивается чисто прак­тически, а именно путем всевозможных попыток его вскрытия. При этом стойкость того или иного шифра в значительной степени зави­сит от квалификации криптоаналитиков, атакующих этот шифр. Та­кую процедуру специалисты иногда называют проверкой стойкости.


https://sites.google.com/site/anisimovkhv/learning/kripto/lecture/tema3

Классификация шифров

I. По области применения различают шифры ограниченного и общего использования.

Стойкость шифров ограниченного использования основывается на сохранении в секрете самого алгоритма криптографического преобразования в силу его уязвимости, малого количества ключей или их отсутствия (секретные кодовые системы).

Стойкость шифров общего использования основывается на секретности ключа и сложности его подбора потенциальным противником.

II. По особенностям алгоритма шифрования шифры общего использования можно разделить на следующие виды.

В одноключевых системах для шифрования и дешифрования используется один и тот же ключ.

В шифрах перестановки все буквы открытого текста остаются в шифрограмме, но меняют свои позиции. В шифрах замены наоборот, позиции букв в шифрограмме остаются теми же, что и у открытого текста, но символы открытого текста заменяются символами другого алфавита.

В аддитивных шифрах буквы алфавита заменяются числами, к которым затем добавляются числа секретной случайной числовой последовательности, после чего берется остаток от деления по модулю (операция mod).

Квантовая криптография вносит в процесс шифрования естественную неопределенность квантового мира. Процесс отправки и приёма информации выполняется посредством объектов квантовой механики (например, при помощи электронов в электрическом токе или фотонов в линиях волоконно-оптической связи). Самым ценным свойством этого вида шифрования является то, что при посылке сообщения отправляющая и принимающая сторона с достаточно большой вероятностью могут установить факт перехвата противником зашифрованного сообщения.

В двухключевых системах для шифрования и дешифрования используется два совершено разных ключа. В детерминированных шифрах при шифровании одного и того же сообщения одним и тем же ключом всегда будет получаться один и тот же шифртекст. В вероятностных шифрах в процедуре шифрования используется дополнительная случайная величина (число) - в результате при шифровании одного и того же исходного сообщения одним и тем же ключом могут получиться разные шифртексты, которые при расшифровке дадут один и тот же результат (исходное сообщение).



Комбинированные (составные) методы предполагают использование для шифрования сообщения сразу нескольких методов (например, сначала замена символов, а затем их перестановка).

III. По количеству символов сообщения (или его кодовой замены), шифруемых или расшифровываемых по однотипной процедуре преобразования различают:

потоковые шифры – процедура преобразование применяется к отдельному символу сообщения;

блочные шифры – процедура преобразование применяется к набору (блоку) символов сообщения.

Отличить потоковый шифр от блочного можно по следующему признаку - если в результате разбиения исходного сообщения на отдельные элементарные символы и применения к ним однотипной процедуры преобразования получаемая шифрограмма эквивалентна той, которая получается при применении преобразования «как будто ко всему исходному сообщению», то шифр потоковый, иначе блочный.



IV. По стойкости шифры делятся на три группы:

совершенные (абсолютно стойкие, теоретически стойкие) – шифры, заведомо неподдающиеся вскрытию (при правильном использовании). При попытке перебрать все возможные ключи шифра криптоаналитик получит вместе с истинным открытым текстом и все другие осмысленные открытые тексты той же длины. Выбрать же из них нужный открытый текст не представляется возможным;

практически (вычислительно, достаточно) стойкие – шифры, вскрытие которых за приемлемое время невозможно на современном или перспективном уровне вычислительной техники. Практическая стойкость таких систем базируется на теории сложности и оценивается исключительно на какой-то определенный момент времени с двух позиций:

- вычислительная сложность полного перебора;

- известные на данный момент слабости (уязвимости) и их влияние на вычислительную сложность;

нестойкие шифры.



Примеры шифров

Простые шифры перестановки

В классическом варианте шифр перестановки, или анаграмма, является таким шифром, при применении которого буквы открытого текста не изменяются, а лишь перемещаются с за­нимаемой позиции на несколько позиций в какую-либо сторону по определенному правилу, то есть с использованием определенного алгоритма шифрования.



Шифр «Перевернутые группы»

При использовании шифра «Перевернутые группы» алгоритм шиф­рования заключается в следующем. Внимательно посмотрим на от­крытый текст.

СЕКРЕТНОЕ СООБЩЕНИЕ

А теперь попробуем разделить буквы в этих двух словах на несколько групп.

Например, у нас получились вот такие группы букв:

СЕКР ЕТНО ЕСОО БЩЕ НИЕ

После этого в каждой группе букв перепишем буквы в обратном порядке.

Теперь наш текст будет выглядеть вот так:

РКЕС ОНТЕ ООСЕ ЕЩБ ЕИН

Получившаяся криптограмма для непосвященных уже представ­ляется бессмысленной комбинацией букв. К тому же при желании можно в определенном порядке переставить и группы букв.

При расшифровке сообщения достаточно выполнить с шифро­граммой все совершенные манипуляции в обратном порядке.

Шифр «Вставка в середину»

При использовании шифра «Вставка в середину» сначала необходи­мо разделить открытый текст СЕКРЕТНОЕ СООБЩЕНИЕ на груп­пы букв так, чтобы в каждой группе было четное количество букв, в результате получим:

СЕКР ETHO ЕСОО БЩЕНИЕ

Теперь каждую труппу букв разделим пополам

СЕ КР ЕТ НО ЕС ОО БЩЕ НИЕ

А теперь в середину каждой группы вставим любую букву алфави­та. В результате получим:

СЕЮКР ETЗHО ЕСАОО БЩЕЦНИЕ

Расшифровка такой криптограммы осуществляется удалением средней буквы из каждой группы.

При желании в середину каждой группы можно вставлять и две буквы, например вот так:

СЕЮМКР ЕТЗАНО ЕСАГОО БЩЕЦЮНИЕ

В этом случае при расшифровке из середины каждой группы сле­дует удалять две буквы.

Шифр "Перевернутые пары"

Для того чтобы зашифровать какое-либо сообщение с помощью шиф­ра «Перевернутые пары», сначала необходимо разделить открытый текст на группы по две буквы в каждой. Так, например, после такого разделения открытый текст СЕКРЕТНОЕ СООБЩЕНИЕ примет следующий вид:

СЕ КР ЕТ НО ЕС ОО БЩ ЕН ИЕ

А теперь каждую пару букв запишем наоборот:

ЕС РК ТЕ ОН СЕ ОО ЩБ НЕ ЕИ

При расшифровке криптограммы, зашифрованной с помощью данного шифра, достаточно разделить текст на пары букв, после чего в каждой паре поменять буквы местами.

Подобным образом текст сообщения, предназначенного для шиф­рования, можно разделить на группы по три, четыре, пять и более букв, а затем провести соответствующие перестановки.

Шифр «Сэндвич»

Шифрование сообщения с помощью шифра «Сэндвич» также не со­ставляет особого труда. В нашем примере сначала напишем первую половину открытого текста СЕКРЕТНОЕ СООБЩЕНИЕ так, чтобы между отдельными буквами остался пробел. В результате получим:

С Е К Р Е Т Н О Е

А теперь между отдельными буквами впишем буквы второй части текста. После такого преобразования шифрограмма примет следую­щий вид:

ССЕОКОРБЕЩТЕННОИЕЕ

Полученный текст произвольно разделим па несколько групп с любым количеством букв в каждой группе, например вот так:

ССЕ ОКОР БЕЩТЕН НОИЕЕ

Для расшифровки такой криптограммы следует сначала выписать все нечетные буквы, а затем - все четные.



Простые шифры замены

Основное отличие шифров замены от шифров перестановки или перемещения заключается в том, что позиции букв в криптограмме остаются теми же, что и у открытого текста, но заменяются символы, обозначающие эти буквы. Таким образом, при использовании како­го-либо шифра замены осуществляется преобразование замены букв или других частей открытого текста на аналогичные части шифро­ванного текста.



Шифр Цезаря или «Замена букв»

Типичным примером шифра замены является шифр римского импе­ратора Юлия Цезаря, получивший его имя. Алгоритм шифрования при использовании шифра Цезаря заключается в том, что каждая буква открытого текста перемещается на несколько позиций относи­тельно ее положения в алфавите.

Перед началом шифрования открытого текста необходимо вы­брать не только количество позиций, на которое будут перемещаться буквы открытого текста, но и направление перемещения. Так, напри­мер, можно перемещать буквы на три позиции вправо. Это означает, что при использовании русского алфавита буква С открытого текста будет заменена в криптограмме на букву Ф, буква Е - на букву И, буква К - па букву Н и так далее.

В результате наш первоначальный открытый текст СЕКРЕТНОЕ СООБЩЕНИЕ примет следующий вид:

ФИНУИХРСИ ФРРДЬИРЛИ

Теперь полученный набор буки можно разбить па произвольные группы и получить, например, вот такую криптограмму:

ФИНУ ИХР СИФР РДЬИ РЛИ

При расшифровке данной криптограммы необходимо произвести замену каждой буквы шифрованного текста на букву, расположенную в алфавите на три позиции вправо. При этом буква Ф в криптограмме должна быть заменена на букву С в открытом тексте, буква И - на букву Е, буква Н - на букву К и так далее.

Для удобства шифрования и расшифровки можно составить вот такую шифровальную таблицу, которая должна быть как у отправи­теля, так и у получателя сообщения:



«Еврейский» шифр

Шифр простой замены, использованный для еврейского алфавита и получивший оттуда свое название. При его использовании применяемый алфавит разби­вается на две половины, после чего буквы второй половины пишутся под буквами первой половины в обратном порядке.



Вторая часть нашей таблицы будет выглядеть так:



При использовании этого шифра необходимо каждую букву от­крытого текста найти в верхнем ряду таблицы и заменить ее на соот­ветствующую букву в нижнем ряду таблицы. Так, например, после та­кого преобразования открытый текст СЕКРЕТНОЕ СООБЩЕНИЕ примет следующим вид:

ОЪХПЪНТСЪ ОССЮЖЪТЧЪ

Для расшифровки такой криптограммы надо каждую букву шиф­ровки найти в нижнем ряду таблицы и заменить ее на соответствую­щую букву в верхнем ряду.



Шифр с паролем

Для использования простейшего варианта шифра с паролем необхо­димо составить специальную таблицу. Но сначала следует выбрать ключевое слово или пароль. Например, при шифровании открыто­го текста СЕКРЕТНОЕ СООБЩЕНИЕ с помощью данного шифра в качестве пароля можно использовать слово ПАРОДИЯ.

При создании шифровальной таблицы в верхней строке следует записать буквы алфавита, а в нижней под первыми шестью буквами - буквы пароля. После этого таблица примет следующий вид:

Теперь в оставшиеся клетки второй строчки необходимо вписать оставшиеся буквы алфавита, то есть те буквы, которых нет в пароле. В окончательном варианте для пароля ПАРОДИЯ шифровальная таблица будет выглядеть вот так:



При использовании шифра с паролем, как и в ранее рассмотренных шифрах замены, необходимо каждую букву открытого текста найти в верхнем ряду таблицы и заменить ее на соответствующую букву в нижнем ряду таблицы.

В результате, например, открытый текст СЕКРЕТНОЕ СООБ­ЩЕНИЕ в зашифрованном виде будет представлять следующий на­бор букв:

НИЕМИСЙКИ НККАШИЙВИ

Для большей скрытности этот текст можно произвольно разделить на труппы букв.

НИ ЕМИ СЙКИНК КА ШИЙВИ

Для расшифровки такой криптограммы надо каждую букву шиф­ровки найти в нижнем ряду таблицы и заменить ее на соответствую­щую букву в верхнем ряду.

Многоалфавитные шифры

Необходимо отметить, что использование простейших шифров за­мены не гарантирует пользователю того, что зашифрованные, напри­мер, с помощью шифра Цезаря, записи в тайном дневнике не будут прочитаны после вскрытия шифра.

Дело в том, что любой сообразительный несанкционированный пользователь, заподозрив, что в качестве шифра использовался шифр Цезаря, может сравнительно быстро, испробовав, например, для тек­ста па русском языке всего не более 33 вариантов замены, расшифро­вать в конце концов такое послание. Задача взломщика упрощается, если любая буква открытого текста перемешается на одно и то же чис­ло позиций в алфавите.

Помимо этого, взлом шифра Цезаря облегчается тем, что часто употребляемые в зашифрованном сообщении комбинации букв мо­гут скрывать наиболее часто употребляемые буквенные сочетания. Так, например, для английского языка комбинация букв VWX может означать слово «the» или «and». Аналогичные комбинации букв су­ществуют и в русском языке. После обнаружения таких явных под­сказок расшифровщик может попробовать подставлять некоторые другие буквы и заполнить пробелы. В результате расшифровка со­общения станет похожа на разгадывание кроссворда.

Однако задача несанкционированного пользователя значительно усложнится, если сообщение будет зашифровано с помощью более сложных шифров перестановки. К таким шифрам относятся, напри­мер, многоалфавитные шифры, такие как шифр Виженера и шифр Гронсфельда.

Шифр Виженера

Французский дипломат Блэйс де Виженер в XVI веке предложил ис­пользовать для создания зашифрованных сообщений не один, а не­сколько алфавитов, размещенных в прямоугольной таблице. Коли­чество алфавитов для каждого языка определяется количеством букв в этом алфавите. Так, например, для русского языка следует исполь­зовать 32 или 33 алфавита, а для английского - 26 алфавитов.

При составлении шифровальной таблицы для использования шифра Виженера следует соблюдать определенные правила. Для рус­ского языка в верхней строке, которая не имеет номера, необходимо вписать буквы алфавита от а до я. Этот алфавит будет использоваться для работы с открытым текстом. В ячейки в крайнем левом столбце таблицы следует вписать цифры от 1 до 32, а в каждую пронумерован­ную строку таблицы - алфавит для шифрования. При этом алфавит в первом ряду начинается с буквы Б, алфавит во втором ряду - с буквы В и так далее до ряда 32, который начинается с буквы А.

В результате шифровальная таблица для русского языка примет следующий вид:





Нетрудно заметить, что в окончательном виде такая таблица пред­ставляет собой ряд шифров Цезаря, в которых первый ряд перемеша­ет букву на одну позицию в алфавите, второй ряд - на две и так далее до 32 ряда, в котором буквы обоих алфавитов совпадают. Это означа­ет, что разные буквы могут быть зашифрованы с помощью алфавитов, расположенных в разных рядах. Порядок использования отдельных строк и алфавитов определяется паролем или ключевым словом, ко­торое должен выбрать пользователь.

Таким ключом может быть, например, слово РОДИНА. В качестве примера с помощью этого ключа зашифруем шифром Виженера от­крытый текст СЕКРЕТНОЕ СООБЩЕНИЕ.

Сначала на листе бумаги следует записать открытый текст без про­белов:

СЕКРЕТНОЕСООБЩЕНИЕ

Затем строго над буквами этого текста записываются буквы паро­ля. Для облегчения работы можно составить вот такую вспомогатель­ную таблицу:



После этого в соответствии с правилами шифрования, применяе­мыми при использовании шифра Виженера, первая буква должна шифроваться в том ряду или в той строке приведенной ранее шифро­вальной таблицы, которая начинается с буквы Р. Для нашего случая это строка 16.

В верхней строке шифровальной таблицы мы должны найти букву, соответствующую первой букве нашего сообщения, то есть букву С.

В клетке, находящейся на пересечении столбца, начинающегося спой буквы, и шестнадцатой строки мы найдем первую букву шиф­рованного сообщения. В нашем случае это будет буква Б



Вторая буква открытого текста должна шифроваться в той строке, которая начинается с буквы О. Это строка 14. На пересечении столб­ца Е и строки 14 находится клеточка с буквой У



Третья буква открытого текста должна шифроваться в той строке, которая начинается с буквы Д. Это строка 4. На пересечении столбца К и строки 4 находится клеточка с буквой О.

Аналогичным образом должны быть зашифрованы все буквы от­крытого текста. По окончании шифрования открытый текст СЕКРЕТНОЕ СООБЩЕНИЕ будет преобразован в криптограмму, кото­рая имеет следующий вид:

БУОШТТЭЬЙЩЫОСЗЙХХЕ

Для большей скрытности этот текст можно произвольно разделить на группы букв:

БУ ОШТ ТЭЬЙ ЩЫ ОСЗЙ ХХЕ

Расшифровка такого текста производится в обратном порядке. После получения шифрованного сообщения необходимо строго над буквами криптограммы записать буквы пароля, если он, конечно, из­вестен получателю.

Для облегчения работы можно составить вот такую вспомогатель­ную таблицу:



Теперь для определения первой буквы открытого текста надо в строке, начинающейся па букву Р (первая буква пароля), найти кле­точку с буквой Б (первая буква шифрованного текста). После этого определяется буква, с которой начинается открытый текст. Это буква, с которой начинается данный столбец.

В рассматриваемом примере столбец таблицы, в шестнадцатой строке которого находится буква Б, начинается с буквы С. Это и есть первая буква открытого текста.

Для определения второй буквы открытого текста необходимо в строке, начинающейся на букву О (вторая буква пароля), найти клеточку с буквой У (вторая буква шифрованного текста).

Первая буква столбца, на пресечении которого с 14-й строкой на­ходится буква У, будет второй буквой открытого текста. В нашей таб­лице это буква Е

Таким же образом осуществляется замена всех букв криптограм­мы до окончательной расшифровки всего текста. В рассматриваемом примере в результате преобразования вновь получится первоначаль­ный открытый текст СЕКРЕТНОЕ СООБЩЕНИЕ.

Вы наверное заметили, что при работе с шифром Виженера используются не все строки таблицы, а только те из них, ко­торые начинаются с букв, входящих в состав ключевого слова или пароля. Поэтому при желании можно воспользоваться упрощенным вариантом шифровальной таблицы с ограниченным числом строк. Так, например, для пароля РОДИНА упрощенная шифровальная таблица будет иметь следующий вид:



Полную шифровальную таблицу можно использовать с любым паролем.



Шифр Гронсфельда

В XVII веке граф Гронсфельд, руководивший специальной дешиф­ровальной службой Германии, предложил усовершенствованный ва­риант шифра Цезаря, при использовании которого применяется не буквенный, а числовой пароль.

В качестве примера попробуем зашифровать с помощью шифра Гронсфельда открытый текст СЕКРЕТНОЕ СООБЩЕНИЕ.

Перед началом шифрования открытого текста необходимо выбрать числовой пароль, например это может быть комбинация цифр 1234.

Теперь строго над каждой буквой открытого текста следует запи­сать цифру пароля. Для облегчения работы можно составить вот та­кую вспомогательную таблицу:

Значение цифры пароля, находящейся над каждой буквой, означа­ет число позиций, на которое надо сдвинуть букву открытого текста вправо по алфавиту для получения криптограммы. Так, например, в русском алфавите буква С открытого текста будет заменена в крип­тограмме на букву Т, буква Е - на букву З, буква К - на букву Н и так далее.

В результате такого преобразования наш первоначальный откры­тый текст СЕКРЕТНОЕ СООБЩЕНИЕ примет следующий вид:

ТЗНФЖФРТЖ УСТВЫИСЙЗ

Для большей скрытности этот текст можно произвольно разделить па группы букв:

ТЗНФ ЖФРТ ЖУСТ ВЫИ СЙЗ

При использовании шифра Гронсфельда с паролем 1234 для облег­чения процесса шифрования и расшифровки можно составить вот та­кую шифровальную таблицу, которая должна быть как у отправителя, так и у получателя сообщения:

Расшифровка криптограммы, созданной с помощью шифра Гронсфельда, производится в обратном порядке. После получения шифро­ванного сообщения необходимо строго над буквами криптограммы записать буквы пароля, если он, конечно, известен получателю.

Для облегчения расшифровки рассматриваемой шифрограммы можно составить вот такую вспомогательную таблицу:

Теперь для определения первой буквы открытого текста надо в первой строке (первая цифра пароля) шифровальной таблицы най­ти клеточку с буквой Т (первая буква шифрованного текста). После этого определяется буква, с которой начинается открытый текст. Это буква С, с которой начинается данный столбец.

Для определения второй буквы открытого текста необходимо во второй строке (вторая цифра пароля) шифровальной таблицы найти клеточку с буквой З (вторая буква шифрованного текста). Первая буква столбца, на пересечении которого со второй строкой находит­ся буква З, будет второй буквой открытого текста. В нашей таблице это буква Е.

Таким же образом осуществляется замена всех букв криптограм­мы до окончательной расшифровки всего текста. В рассматриваемом примере в результате преобразования вновь получится первоначаль­ный открытый текст СЕКРЕТНОЕ СООБЩЕНИЕ.

Необходимо отметить, что при использовании в пароле других цифр потребуется составить другую шифровальную таблицу. Чтобы для нового пароля каждый раз не составлять новую таблицу, можно воспользоваться полной таблицей, как, например, при применении шифра Виженера.

Числовые шифры

Ни для кого не секрет, что нашу современную жизнь представить без цифр просто невозможно.

Вполне естественно, что цифры и числа нашли широкое примене­ние и в криптографии. Так, например, отдельными числами можно заменять буквы, создавая шифры, которые трудно разгадать. Такие шифры, которые специалисты называют числовыми, относятся к од­ним из самых распространенных и интересных шифров.



Достарыңызбен бөлісу:
  1   2   3   4   5


©kzref.org 2019
әкімшілігінің қараңыз

    Басты бет