МЕНЮ


Фестивали и конкурсы
Семинары
Издания
О МОДНТ
Приглашения
Поздравляем

НАУЧНЫЕ РАБОТЫ


  • Инновационный менеджмент
  • Инвестиции
  • ИГП
  • Земельное право
  • Журналистика
  • Жилищное право
  • Радиоэлектроника
  • Психология
  • Программирование и комп-ры
  • Предпринимательство
  • Право
  • Политология
  • Полиграфия
  • Педагогика
  • Оккультизм и уфология
  • Начертательная геометрия
  • Бухучет управленчучет
  • Биология
  • Бизнес-план
  • Безопасность жизнедеятельности
  • Банковское дело
  • АХД экпред финансы предприятий
  • Аудит
  • Ветеринария
  • Валютные отношения
  • Бухгалтерский учет и аудит
  • Ботаника и сельское хозяйство
  • Биржевое дело
  • Банковское дело
  • Астрономия
  • Архитектура
  • Арбитражный процесс
  • Безопасность жизнедеятельности
  • Административное право
  • Авиация и космонавтика
  • Кулинария
  • Наука и техника
  • Криминология
  • Криминалистика
  • Косметология
  • Коммуникации и связь
  • Кибернетика
  • Исторические личности
  • Информатика
  • Инвестиции
  • по Зоология
  • Журналистика
  • Карта сайта
  • Баричев С. Криптография без секретов

    Yi=CKi(xi)=(Ki+Xi) (mod m) i=0...n-1 (1)

    Для такой системы подстановки используют также термин “одноразовая

    лента” и “одноразовый блокнот”. Пространство ключей К системы одноразовой

    подстановки является вектором рангов (K0, K1, ..., Kn-1) и содержит mn

    точек.

    Рассмотрим небольшой пример шифрования с бесконечным ключом. В качестве

    ключа примем текст

    “БЕСКОНЕЧНЫЙ_КЛЮЧ....”.

    Зашифруем с его помощью текст “ШИФР_НЕРАСКРЫВАЕМ”. Шифрование оформим в

    таблицу:

    |ШИФРУЕМЫЙ_ТЕКСТ |2|8|2|1|1|5|1|2|9|3|1|5|1|1|1|

    | |4| |0|6|9| |2|7| |2|8| |0|7|8|

    |БЕСКОНЕЧНЫЙ_КЛЮЧ |1|5|1|1|1|1|5|2|1|2|9|3|1|1|3|

    | | | |7|0|4|3| |3|3|7| |2|0|1|0|

    |ЩРДЪАТТССЦЪЫДФЬП |2|1|4|2|0|1|1|1|2|2|2|4|2|2|1|

    | |5|3| |6| |8|7|7|2|6|7| |0|8|5|

    Исходный текст невозможно восстановить без ключа.

    Наложение белого шума в виде бесконечного ключа на исходный текст

    меняет статистические характеристики языка источника. Системы одноразового

    использования теоретически не расшифруемы[4], так как не содержат

    достаточной информации для восстановления текста.

    Почему же эти системы неприменимы для обеспечения секретности при

    обработке информации? Ответ простой - они непрактичны, так как требуют

    независимого выбора значения ключа для каждой буквы исходного текста. Хотя

    такое требование может быть и не слишком трудным при передаче по прямому

    кабелю Москва - Нью-Йорк, но для информационных оно непосильно, поскольку

    там придется шифровать многие миллионы знаков.

    Посмотрим, что получится, если ослабить требование шифровать каждую

    букву исходного текста отдельным значением ключа.

    Системы шифрования Вижинера

    Начнем с конечной последовательности ключа

    k = (k0 ,k1 ,...,kn),

    которая называется ключом пользователя, и продлим ее до бесконечной

    последовательности, повторяя цепочку. Таким образом, получим рабочий ключ

    k = (k0 ,k1 ,...,kn), kj = k(j mod r, 0 ( j < ( .

    Например, при r = ( и ключе пользователя 15 8 2 10 11 4 18 рабочий ключ

    будет периодической последовательностью:

    15 8 2 10 11 4 18 15 8 2 10 11 4 18 15 8 2 10 11 4 18 ...

    Определение. Подстановка Вижинера VIGk определяется как

    VIGk : (x0, x1, ..., xn-1) ( (y0, y1, ..., yn-1) = (x0+k, x1+k,.

    .., xn-1+k).

    Таким образом:

    1) исходный текст x делится на r фрагментов

    xi = (xi , xi+r , ..., xi+r(n-1)), 0 ( i < r;

    2) i-й фрагмент исходного текста xi шифруется при помощи подстановки

    Цезаря Ck :

    (xi , xi+r , ..., xi+r(n-1)) ( (yi , yi+r , ..., yi+r(n-1)),

    Вариант системы подстановок Вижинера при m=2 называется системой

    Вернама (1917 г).

    В то время ключ k=(k0 ,k1 ,...,kк-1) записывался на бумажной ленте.

    Каждая буква исходного текста в алфавите, расширенном некоторыми

    дополнительными знаками, сначала переводилась с использованием кода Бодо в

    пятибитовый символ. К исходному тексту Бодо добавлялся ключ (по модулю 2).

    Старинный телетайп фирмы AT&T со считывающим устройством Вернама и

    оборудованием для шифрования, использовался корпусом связи армии США.

    Очень распространена плохая с точки зрения секретности практика

    использовать слово или фразу в качестве ключа для того, чтобы k=(k0 ,k1

    ,...,kк-1) было легко запомнить. В ИС для обеспечения безопасности

    информации это недопустимо. Для получения ключей должны использоваться

    программные или аппаратные средства случайной генерации ключей.

    Пример. Преобразование текста с помощью подстановки Вижинера (r=4)

    Исходный текст (ИТ1):

    НЕ_СЛЕДУЕТ_ВЫБИРАТЬ_НЕСЛУЧАЙНЫЙ_КЛЮЧ

    Ключ: КЛЮЧ

    Разобьем исходный текст на блоки по 4 символа:

    НЕ_С ЛЕДУ ЕТ_В ЫБИР АТЬ_ НЕСЛ УЧАЙ НЫЙ_ КЛЮЧ

    и наложим на них ключ (используя таблицу Вижинера):

    H+К=Ч, Е+Л=Р и т.д.

    Получаем зашифрованный (ЗТ1) текст:

    ЧРЭЗ ХРБЙ ПЭЭЩ ДМЕЖ КЭЩЦ ЧРОБ ЭБЮ_ ЧЕЖЦ ФЦЫН

    Можно выдвинуть и обобщенную систему Вижинера. ЕЕ можно сформулировать

    не только при помощи подстановки Цезаря.

    Пусть x - подмножество симметрической группы SYM(Zm).

    Определение. r-многоалфавитный ключ шифрования есть r-

    набор ( = ((0, (1, ..., (r-1) с элементами в x.

    Обобщенная система Вижинера преобразует исходный текст

    (x0, x1 ,..., xn-1) в шифрованный текст (y0 ,y1 ,...,yn-1) при

    помощи ключа ( = ((0, (1, ..., (r-1) по правилу

    VIGk : (x0 ,x1 ,...,xn-1) ( (y0 ,y1 ,...,yn-1) = ((0(х0),

    (1(х1), ..., (n-1(xn-1)),

    где используется условие (i = (i mod r .

    Следует признать, что и многоалфавитные подстановки в принципе доступны

    криптоаналитическому исследованию. Криптостойкость многоалфавитных систем

    резко убывает с уменьшением длины ключа.

    Тем не менее такая система как шифр Вижинера допускает несложную

    аппаратную или программную реализацию и при достаточно большой длине ключа

    может быть использован в современных ИС.

    Гаммирование

    Гаммирование является также широко применяемым криптографическим

    преобразованием. На самом деле граница между гаммированием и использованием

    бесконечных ключей и шифров Вижинера, о которых речь шла выше, весьма

    условная.

    Принцип шифрования гаммированием заключается в генерации гаммы шифра с

    помощью датчика псевдослучайных чисел и наложении полученной гаммы на

    открытые данные обратимым образом (например, используя сложение по модулю

    2).

    Процесс дешифрования данных сводится к повторной генерации гаммы шифра

    при известном ключе и наложении такой гаммы на зашифрованные данные.

    Полученный зашифрованный текст является достаточно трудным для

    раскрытия в том случае, если гамма шифра не содержит повторяющихся битовых

    последовательностей. По сути дела гамма шифра должна изменяться случайным

    образом для каждого шифруемого слова. Фактически же, если период гаммы

    превышает длину всего зашифрованного текста и неизвестна никакая часть

    исходного текста, то шифр можно раскрыть только прямым перебором (пробой на

    ключ). Криптостойкость в этом случае определяется размером ключа.

    Метод гаммирования становится бессильным, если злоумышленнику

    становится известен фрагмент исходного текста и соответствующая ему

    шифрограмма. Простым вычитанием по модулю получается отрезок ПСП и по нему

    восстанавливается вся последовательность. Злоумышленники может сделать это

    на основе догадок о содержании исходного текста. Так, если большинство

    посылаемых сообщений начинается со слов “СОВ.СЕКРЕТНО”, то криптоанализ

    всего текста значительно облегчается. Это следует учитывать при создании

    реальных систем информационной безопасности.

    Ниже рассматриваются наиболее распространенные методы генерации гамм,

    которые могут быть использованы на практике.

    Датчики ПСЧ

    Чтобы получить линейные последовательности элементов гаммы, длина

    которых превышает размер шифруемых данных, используются датчики ПСЧ. На

    основе теории групп было разработано несколько типов таких датчиков.

    Конгруэнтные датчики

    В настоящее время наиболее доступными и эффективными являются

    конгруэнтные генераторы ПСП. Для этого класса генераторов можно сделать

    математически строгое заключение о том, какими свойствами обладают выходные

    сигналы этих генераторов с точки зрения периодичности и случайности.

    Одним из хороших конгруэнтных генераторов является линейный

    конгруэнтный датчик ПСЧ. Он вырабатывает последовательности псевдослучайных

    чисел T(i), описываемые соотношением

    T(i+1) = (A*T(i)+C) mod m,

    где А и С - константы, Т(0) - исходная величина, выбранная в качестве

    порождающего числа. Очевидно, что эти три величины и образуют ключ.

    Такой датчик ПСЧ генерирует псевдослучайные числа с определенным

    периодом повторения, зависящим от выбранных значений А и С. Значение m

    обычно устанавливается равным 2n , где n - длина машинного слова в битах.

    Датчик имеет максимальный период М до того, как генерируемая

    последовательность начнет повторяться. По причине, отмеченной ранее,

    необходимо выбирать числа А и С такие, чтобы период М был максимальным. Как

    показано Д. Кнутом, линейный конгруэнтный датчик ПСЧ имеет максимальную

    длину М тогда и только тогда, когда С - нечетное, и А mod 4 = 1.

    Для шифрования данных с помощью датчика ПСЧ может быть выбран ключ

    любого размера. Например, пусть ключ состоит из набора чисел x(j)

    размерностью b, где j=1, 2, ..., n. Тогда создаваемую гамму шифра G можно

    представить как объединение непересекающихся множеств H(j).

    Датчики М-последовательностей[5]

    М-последовательности также популярны, благодаря относительной легкости

    их реализации.

    М-последовательности представляют собой линейные рекуррентные

    последовательности максимального периода, формируемые k-разрядными

    генераторами на основе регистров сдвига. На каждом такте поступивший бит

    сдвигает k предыдущих и к нему добавляется их сумма по модулю 2.

    Вытесняемый бит добавляется к гамме.

    Строго это можно представить в виде следующих отношений:

    r1:=r0 r2:=r1 ... rk-1:=rk-2

    r0:=a0 r1 ( a1 r2 ( ... ( ak-2 rk-1

    Гi:= rk-

    Здесь r0 r1 ... rk-1 - k однобитных регистров, a0 a1 ... ak-1 -

    коэффициенты неприводимого двоичного полинома степени k-1. Гi - i-е

    значение выходной гаммы.

    Период М-последовательности исходя из ее свойств равен 2k-1.

    Другим важным свойством М-последовательности является объем ансамбля,

    т.е. количество различных М-последовательностей для заданного k. Эта

    характеристика приведена в таблице:

    |k |Объем ансамбля |

    |5 |6 |

    |6 |8 |

    |7 |18 |

    |8 |16 |

    |9 |48 |

    |10 |60 |

    |16 |2048 |

    Очевидно, что такие объемы ансамблей последовательности неприемлемы.

    Поэтому на практике часто используют последовательности Голда,

    образующиеся суммированием нескольких М-последовательностей. Объем

    ансамблей этих последовательностей на несколько порядков превосходят объемы

    ансамблей порождающих М-последовательностей. Так при k=10 ансамбль

    увеличивается от 1023 (М-последовательности) до 388000.

    Также перспективными представляются нелинейные датчики ПСП (например

    сдвиговые регистры с элементом И в цепи обратной связи), однако их свойства

    еще недостаточно изучены.

    Возможны и другие, более сложные варианты выбора порождающих чисел для

    гаммы шифра.

    Шифрование с помощью датчика ПСЧ является довольно распространенным

    криптографическим методом. Во многом качество шифра, построенного на основе

    датчика ПСЧ, определяется не только и не столько характеристиками датчика,

    сколько алгоритмом получения гаммы. Один из фундаментальных принципов

    криптологической практики гласит, даже сложные шифры могут быть очень

    чувствительны к простым воздействиям.

    Стандарт шифрования данных ГОСТ 28147-89[6]

    Важной задачей в обеспечении гарантированной безопасности информации в

    ИС является разработка и использования стандартных алгоритмов шифрования

    данных. Первым среди подобных стандартов стал американский DES,

    представляющий собой последовательное использование замен и перестановок. В

    настоящее время все чаще говорят о неоправданной сложности и невысокой

    криптостойкости. На практике приходится использовать его модификации.

    Более эффективным является отечественный стандарт шифрования данных.

    Он рекомендован к использованию для защиты любых данных, представленных

    в виде двоичного кода, хотя не исключаются и другие методы шифрования.

    Данный стандарт формировался с учетом мирового опыта, и в частности, были

    приняты во внимание недостатки и нереализованные возможности алгоритма DES,

    поэтому использование стандарта ГОСТ предпочтительнее. Алгоритм достаточно

    сложен и ниже будет описана в основном его концепция.

    Введем ассоциативную операцию конкатенации, используя для нее

    мультипликативную запись. Кроме того будем использовать следующие операции

    сложения:

    A(B - побитовое сложение по модулю 2;

    A[+]B - сложение по модулю 232;

    A{+}B - сложение по модулю 232-1;.

    Алгоритм криптографического преобразования предусматривает несколько

    режимов работы. Во всех режимах используется ключ W длиной 256 бит,

    представляемый в виде восьми 32-разрядных чисел x(i).

    W=X(7)X(6)X(5)X(4)X(3)X(2)X(1)X(0)

    Для дешифрования используется тот же ключ, но процесс дешифрования

    является инверсным по отношению к исходному.

    Самый простой из возможных режимов - замена.

    Пусть открытые блоки разбиты на блоки по 64 бит в каждом, которые

    обозначим как T(j).

    Очередная последовательность бит T(j) разделяется на две

    последовательности B(0) и A(0) по 32 бита (правый и левый блоки). Далее

    выполняется итеративный процесс шифрования описываемый следующими

    формулами, вид который зависит от :i:

    Для i=1, 2, ..., 24, j=(i-1) mod 8;

    A(i) = f(A(i-1) [+] x(j)) ( B(i-1)

    B(i) = A(i-1)

    5. Для i=25, 26, ..., 31, j=32-i;

    A(i) = f(A(i-1) [+] x(j)) ( B(i-1)

    B(i) = A(i-1)

    Для i=32

    A(32) = A(31)

    B(32) = f(A(31) [+] x(0)) ( B(31).

    Здесь i обозначает номер итерации. Функция f – функция шифрования.

    Функция шифрования включает две операции над 32-разрядным аргументом.

    Первая операция является подстановкой K. Блок подстановки К состоит из

    8 узлов замены К(1)...К(8) с памятью 64 бита каждый. Поступающий на блок

    подстановки 32-разрядный вектор разбивается на 8 последовательно идущих 4-

    разрядных вектора, каждый из который преобразуется в 4-разрядный вектор

    соответствующим узлом замены, представляющим из себя таблицу из 16 целых

    чисел в диапазоне 0...15. Входной вектор определяет адрес строки в таблице,

    число из которой является выходным вектором. Затем 4-разрядные векторы

    последовательно объединяются в 32-разрядный выходной.

    Вторая операция - циклический сдвиг влево 32-разрядного вектора,

    полученного в результате подстановки К. 64-разрядный блок зашифрованных

    данных Т представляется в виде

    Т=А(32)В(32).

    Остальные блоки открытых данных в режиме простой замены зашифровываются

    аналогично.

    Следует учитывать, что данный режим шифрования обладает ограниченной

    криптостойкостью.

    Другой режим шифрования называется режимом гаммирования.

    Открытые данные, разбитые на 64-разрядные блоки T(i) (i=1,2,...,m) (m

    определяется объемом шифруемых данных), зашифровываются в режиме

    гаммирования путем поразрядного сложения по модулю 2 с гаммой шифра Гш,

    которая вырабатывается блоками по 64 бит, т.е.

    Гш=(Г(1),Г(2),....,Г(m)).

    Уравнение шифрования данных в режиме гаммирования может быть

    представлено в следующем виде:

    Ш(i)=A(Y(i-1) ( C2, Z(i-1)) {+} C(1) ( T(i)=Г(i) ( T(i)

    В этом уравнении Ш(i) обозначает 64-разрядный блок зашифрованного

    текста, А - функцию шифрования в режиме простой замены (аргументами этой

    функции являются два 32-разрядных числа). С1 и С2 - константы, заданные в

    ГОСТ 28147-89. Величины y(i) и Z(i) определяются итерационно по мере

    формирования гаммы следующим образом:

    (Y(0),Z(0))=A(S), S - 64-разрядная двоичная последовательность

    (Y(i),Z(i))=(Y(i-1) [+] C2, Z(i-1) {+} C(1)), i=1, 2, ..., m.

    64-разрядная последовательность, называемая синхропосылкой, не является

    секретным элементом шифра, но ее наличие необходимо как на передающей

    стороне, так и на приемной.

    Режим гаммирования с обратной связью очень похож на режим гаммирования.

    Как и в режиме гаммирования открытые данные, разбитые на 64-разрядные блоки

    T(i), зашифровываются путем поразрядного сложения по модулю 2 с гаммой

    шифра Гш, которая вырабатывается блоками по 64 бит:

    Гш=(Г(1), Г(2), ..., Г(m)).

    Уравнение шифрования данных в режиме гаммирования с обратной связью

    выглядят следующим образом:

    Ш(1)=A(S)(T(1)=Г(1)(T(1),

    Ш(i)=A(Ш(i-1)(T(i)=Г(i)(T(i), i=2, 3, ..., m.

    В ГОСТ 28147-89 определяется процесс выработки имитовставки, который

    единообразен для всех режимов шифрования. Имитовставка - это блок из р бит

    (имитовставка Ир), который вырабатывается либо перед шифрованием всего

    сообщения. либо параллельно с шифрованием по блокам. Параметр р выбирается

    в соответствии с необходимым уровнем имитозащищенности.

    Для получения имитовставки открытые данные представляются также в виде

    блоков по 64 бит. Первый блок открытых данных Т(1) подвергается

    преобразованию, соответствующему первым 16 циклам алгоритма режима простой

    замены. Причем в качестве ключа используется тот же ключ, что и для

    шифрования данных. Полученное 64-разрядно число суммируется с открытым

    блоком Т(2) и сумма вновь подвергается 16 циклам шифрования для режима

    простой замены. Данная процедура повторятся для всех m блоков сообщения. Из

    полученного 64-разрядного числа выбирается отрезок Ир длиной р бит.

    Страницы: 1, 2, 3, 4, 5


    Приглашения

    09.12.2013 - 16.12.2013

    Международный конкурс хореографического искусства в рамках Международного фестиваля искусств «РОЖДЕСТВЕНСКАЯ АНДОРРА»

    09.12.2013 - 16.12.2013

    Международный конкурс хорового искусства в АНДОРРЕ «РОЖДЕСТВЕНСКАЯ АНДОРРА»




    Copyright © 2012 г.
    При использовании материалов - ссылка на сайт обязательна.