МЕНЮ


Фестивали и конкурсы
Семинары
Издания
О МОДНТ
Приглашения
Поздравляем

НАУЧНЫЕ РАБОТЫ


  • Инновационный менеджмент
  • Инвестиции
  • ИГП
  • Земельное право
  • Журналистика
  • Жилищное право
  • Радиоэлектроника
  • Психология
  • Программирование и комп-ры
  • Предпринимательство
  • Право
  • Политология
  • Полиграфия
  • Педагогика
  • Оккультизм и уфология
  • Начертательная геометрия
  • Бухучет управленчучет
  • Биология
  • Бизнес-план
  • Безопасность жизнедеятельности
  • Банковское дело
  • АХД экпред финансы предприятий
  • Аудит
  • Ветеринария
  • Валютные отношения
  • Бухгалтерский учет и аудит
  • Ботаника и сельское хозяйство
  • Биржевое дело
  • Банковское дело
  • Астрономия
  • Архитектура
  • Арбитражный процесс
  • Безопасность жизнедеятельности
  • Административное право
  • Авиация и космонавтика
  • Кулинария
  • Наука и техника
  • Криминология
  • Криминалистика
  • Косметология
  • Коммуникации и связь
  • Кибернетика
  • Исторические личности
  • Информатика
  • Инвестиции
  • по Зоология
  • Журналистика
  • Карта сайта
  • Криптография

    |Ж(й |П(т |Ш(ы | |

    |З(к |Р(у |Щ(ь | |

    |И(л |С(ф |Ъ(э | |

    Таблица 1.1: Применение подстановки Цезвря.

    При своей несложности система легко уязвима. Если злоумышленник имеет

    1) шифрованный и соответствующий исходный текст или

    2) шифрованный текст выбранного злоумышленником исходного текста,

    то определение ключа и дешифрование исходного текста тривиальны.

    Более эффективны обобщения подстановки Цезаря - шифр Хилла и шифр

    Плэйфера. Они основаны на подстановке не отдельных символов, а 2-грамм

    (шифр Плэйфера) или n-грамм[2] (шифр Хилла). При более высокой

    криптостойкости они значительно сложнее для реализации и требуют достаточно

    большого количества ключевой информации.

    1.4.Многоалфавитные системы. Системы одноразового использования

    Слабая криптостойкость моноалфавитных подстановок преодолевается с

    применением подстановок многоалфавитных.

    Многоалфавитная подстановка определяется ключом (=((1,

    (2, ...), содержащим не менее двух различных подстановок. В начале

    рассмотрим многоалфавитные системы подстановок с нулевым начальным

    смещением. Пусть {Ki: 0(i

    одинаковым распределением вероятностей,

    принимающие значения на множестве Zm

    Pкл{(K0, K1, ..., Kn-1)=(k0, k1, ..., kn-1)}=(1/m)n

    Система одноразового использования преобразует исходный текст

    X=(X0, x1, ..., xn-1)

    в шифрованный текст

    Y=(Y0, y1, ..., yn-1)

    при помощи подстановки Цезаря

    Yi=CKi(xi)=(Ki+Xi) (mod m) i=0...n-1 (1)

    Для такой системы подстановки используют также термин “одноразовая

    лента” и “одноразовый блокнот”. Пространство ключей К системы одноразовой

    подстановки является вектором рангов (K0, K1, ..., Kn-1) и содержит mn

    точек.

    Рассмотрим небольшой пример шифрования с бесконечным ключом. В качестве

    ключа примем текст

    “БЕСКОНЕЧНЫЙ_КЛЮЧ....”.

    Зашифруем с его помощью текст “ШИФР_НЕРАСКРЫВАЕМ”. Шифрование оформим в

    таблицу:

    |ШИФРУЕМЫЙ_ТЕКСТ |2|8|2|1|1|5|1|2|9|3|1|5|1|1|1|

    | |4| |0|6|9| |2|7| |2|8| |0|7|8|

    |БЕСКОНЕЧНЫЙ_КЛЮЧ |1|5|1|1|1|1|5|2|1|2|9|3|1|1|3|

    | | | |7|0|4|3| |3|3|7| |2|0|1|0|

    |ЩРДЪАТТССЦЪЫДФЬП |2|1|4|2|0|1|1|1|2|2|2|4|2|2|1|

    | |5|3| |6| |8|7|7|2|6|7| |0|8|5|

    Исходный текст невозможно восстановить без ключа.

    Наложение белого шума в виде бесконечного ключа на исходный текст

    меняет статистические характеристики языка источника. Системы одноразового

    использования теоретически не расшифруемы[3], так как не содержат

    достаточной информации для восстановления текста.

    Почему же эти системы неприменимы для обеспечения секретности при

    обработке информации? Ответ простой - они непрактичны, так как требуют

    независимого выбора значения ключа для каждой буквы исходного текста. Хотя

    такое требование может быть и не слишком трудным при передаче по прямому

    кабелю Москва - Нью-Йорк, но для информационных оно непосильно, поскольку

    там придется шифровать многие миллионы знаков.

    Посмотрим, что получится, если ослабить требование шифровать каждую

    букву исходного текста отдельным значением ключа.

    1.5.Системы шифрования Вижинера

    Начнем с конечной последовательности ключа

    k = (k0 ,k1 ,...,kn),

    которая называется ключом пользователя, и продлим ее до бесконечной

    последовательности, повторяя цепочку. Таким образом, получим рабочий ключ

    k = (k0 ,k1 ,...,kn), kj = k(j mod r, 0 ( j < ( .

    Например, при r = ( и ключе пользователя 15 8 2 10 11 4 18 рабочий ключ

    будет периодической последовательностью:

    15 8 2 10 11 4 18 15 8 2 10 11 4 18 15 8 2 10 11 4 18 ...

    Определение. Подстановка Вижинера VIGk определяется как

    VIGk : (x0, x1, ..., xn-1) ( (y0, y1, ..., yn-1) = (x0+k, x1+k,. ..,

    xn-1+k).

    Таким образом:

    1) исходный текст x делится на r фрагментов

    xi = (xi , xi+r , ..., xi+r(n-1)), 0 ( i < r;

    2) i-й фрагмент исходного текста xi шифруется при помощи подстановки

    Цезаря Ck :

    (xi , xi+r , ..., xi+r(n-1)) ( (yi , yi+r , ..., yi+r(n-1)),

    Вариант системы подстановок Вижинера при m=2 называется системой

    Вернама (1917 г). В то время ключ k=(k0 ,k1 ,...,kк-1) записывался на

    бумажной ленте. Каждая буква исходного переводилась с использованием кода

    Бодо в пятибитовый символ. К исходному тексту Бодо добавлялся ключ (по

    модулю 2). Старинный телетайп фирмы AT&T со считывающим устройством Вернама

    и оборудованием для шифрования, использовался корпусом связи армии США.

    Очень распространена плохая с точки зрения секретности практика

    использовать слово или фразу в качестве ключа для того, чтобы k=(k0 ,k1

    ,...,kк-1) было легко запомнить. В ИС для обеспечения безопасности

    информации это недопустимо. Для получения ключей должны использоваться

    программные или аппаратные средства случайной генерации ключей.

    Пример. Преобразование текста с помощью подстановки Вижинера (r=4)

    Исходный текст (ИТ1):

    НЕ_СЛЕДУЕТ_ВЫБИРАТЬ_НЕСЛУЧАЙНЫЙ_КЛЮЧ

    Ключ: КЛЮЧ

    Разобьем исходный текст на блоки по 4 символа:

    НЕ_С ЛЕДУ ЕТ_В ЫБИР АТЬ_ НЕСЛ УЧАЙ НЫЙ_ КЛЮЧ

    и наложим на них ключ (используя таблицу Вижинера):

    H+К=Ч, Е+Л=Р и т.д.

    Получаем зашифрованный (ЗТ1) текст:

    ЧРЭЗ ХРБЙ ПЭЭЩ ДМЕЖ КЭЩЦ ЧРОБ ЭБЮ_ ЧЕЖЦ ФЦЫН

    Можно выдвинуть и обобщенную систему Вижинера. ЕЕ можно сформулировать

    не только при помощи подстановки Цезаря.

    Пусть x - подмножество симметрической группы SYM(Zm).

    Определение. r-многоалфавитный ключ шифрования есть r-набор ( = ((0,

    (1, ..., (r-1) с элементами в x.

    Обобщенная система Вижинера преобразует исходный текст (x0, x1 ,..., xn-

    1) в шифрованный текст (y0 ,y1 ,...,yn-1) при помощи ключа ( = ((0, (1,

    ..., (r-1) по правилу

    VIGk : (x0 ,x1 ,...,xn-1) ( (y0 ,y1 ,...,yn-1) = ((0(х0), (1(х1), ...,

    (n-1(xn-1)), где используется условие (i = (i mod r. Следует признать, что

    и многоалфавитные подстановки в принципе доступны криптоаналитическому

    исследованию. Криптостойкость многоалфавитных систем резко убывает с

    уменьшением длины ключа.

    Тем не менее такая система как шифр Вижинера допускает несложную

    аппаратную или программную реализацию и при достаточно большой длине ключа

    может быть использован в современных ИС.

    1.6. Гаммирование

    Гаммирование является также широко применяемым криптографическим

    преобразованием. На самом деле граница между гаммированием и использованием

    бесконечных ключей и шифров Вижинера, о которых речь шла выше, весьма

    условная.

    Принцип шифрования гаммированием заключается в генерации гаммы шифра с

    помощью датчика псевдослучайных чисел и наложении полученной гаммы на

    открытые данные обратимым образом (например, используя сложение по модулю

    2).

    Процесс дешифрования данных сводится к повторной генерации гаммы шифра

    при известном ключе и наложении такой гаммы на зашифрованные данные.

    Полученный зашифрованный текст является достаточно трудным для

    раскрытия в том случае, если гамма шифра не содержит повторяющихся битовых

    последовательностей. По сути дела гамма шифра должна изменяться случайным

    образом для каждого шифруемого слова. Фактически же, если период гаммы

    превышает длину всего зашифрованного текста и неизвестна никакая часть

    исходного текста, то шифр можно раскрыть только прямым перебором (пробой на

    ключ). Криптостойкость в этом случае определяется размером ключа.

    Метод гаммирования становится бессильным, если злоумышленнику

    становится известен фрагмент исходного текста и соответствующая ему

    шифрограмма. Простым вычитанием по модулю получается отрезок ПСП и по нему

    восстанавливается вся последовательность. Злоумышленники может сделать это

    на основе догадок о содержании исходного текста. Так, если большинство

    посылаемых сообщений начинается со слов “СОВ.СЕКРЕТНО”, то криптоанализ

    всего текста значительно облегчается. Это следует учитывать при создании

    реальных систем информационной безопасности.

    Ниже рассматриваются наиболее распространенные методы генерации гамм,

    которые могут быть использованы на практике.

    1.7. Шифрование с помощью аналитических преобразований

    Достаточно надежное закрытие информации может быть обеспечено при

    использовании для шифрования некоторых аналитических преобразований. Для

    этого нужно использовать методы алгебры матриц , например , умножение

    матрицы на вектор по правилу:

    (( aij (( bj = cj =( aij bj

    Если матрицу (( aij (( использовать в качестве ключа , а

    вместо компонента вектора bj подставить символы текста , то компоненты

    вектора cj будут представлять собой символы зашифрованного текста.

    Приведем пример , взяв в качестве ключа квадратную матрицу

    третьего порядка

    14 8 3

    8 5 2

    3 2 1

    Заменим буквы алфавита цифрами, соответствующими порядковому

    номеру в алфавите. Тогда отрывку текста ВАТАЛА соответствует

    последовательность номеров 3,0,19,0,12,0. По принятому алгоритму шифрования

    выполним необходимые действия:

    14 8 3 3 99 14 8 3

    0 96

    8 5 2 * 0 = 62 ; 8 5 2 *

    12 = 60

    3 2 1 19 28 3 2 1

    0 24

    При этом зашифрованый текст будет иметь

    вид:99,62,28,96,60,24.

    Расшифрование осуществляетсяс использованием того же правила умножения

    матрицы на вектор, только в качестве основы берется матрица, обратная той,

    с помощью которой осуществляется закрытие, а в качестве вектора-самножителя

    – соответствующие колличество символов закрытого текста; тогда значениями

    вектора-результата будут цифровые эквиваленты знаков открытого текста.

    Обратной к данной называется матрица, полущающая из так называемой

    присоединенной матрицы делением всех ее элементов на определитель данной

    матрицы. В свою очередь присоединенной называется матрица, составленная из

    алгеброических дополнений А ,к элементам данной матрицы, которые

    вычисляются по формуле: Aij = (-1)^i+j Dij ,

    где Dij – определитель матрицы, получаемый вычеркиванием i-й ее строки

    и j-го столбца. Определителем же как известно, называется алгеброическая

    сумма n! членов (для определения n-ого порядка), составленная следующим

    образом: членами служат всевозможные произведения n элементов матрицы,

    взятых по одному в каждой строке и в каждом столбце, причем член суммы

    берется со знаком ''+'', если его индексы составлят подставку, и со знаком

    ''-'' - в противоположном случае. Для матрицы третьего порядка, например,

    определитель вычисляется по следующей формуле:

    D=а11а22а33+а12а23а31+а13а21а32-а11а23а32-а12а21а33-а13а22а31.

    Тогда процесс раскрытия выглядит так:

    1 -2 1 99 1*99-2*62+1*28

    3

    -2 5 -4 * 62 = -2*99+5*62-4*28

    = 0

    1 -4 6 28 1*99-4*62+6*28

    19

    1 -2 1 96 1*96-2*60+1*24

    0

    2 5 -4 * 60 = -2*96+5*60-4*24

    = 12

    1 -4 6 24 1*96-4*60+6*24

    0

    Таким образом, получили следующюю последовательность

    знаков раскрытого текста:3,0,19,0,12,0, что соответствует исходному тексту.

    Этот метод шифрования является формальнным , что позволяет легко

    реализовать его программными средствами.

    1.8. Криптосистемы на основе эллиптических уравнений

    Эллиптические кривые - математический объект, который может определен

    над любым полем (конечным, действительным, рациональным или комплексным). В

    криптографии обычно используются конечные поля. Эллиптическая кривая есть

    множество точек (x,y), удовлетворяющее следующему уравнению:

    y2 = x3 + ax + b,

    а также бесконечно удаленная точка. Для точек на кривой довольно легко

    вводится операция сложения, которая играет ту же роль, что и операция

    умножения в криптосистемах RSA и Эль-Гамаля.

    В реальных криптосистемах на базе эллиптических уравнений используется

    уравнение

    y2 = x3 + ax + b mod p,

    где р - простое.

    Проблема дискретного логарифма на эллиптической кривой состоит в

    следующем: дана точка G на эллиптической кривой порядка r (количество точек

    на кривой) и другая точка Y на этой же кривой. Нужно найти единственную

    точку x такую, что Y = xG, то есть Y есть х-я степень G.

    2. Эллиптические фунции – реализация метода открытых ключей

    2.1.Системы с открытым ключом

    Как бы ни были сложны и надежны криптографические системы - их слабое

    мест при практической реализации - проблема распределения ключей. Для того,

    чтобы был возможен обмен конфиденциальной информацией между двумя

    субъектами ИС, ключ должен быть сгенерирован одним из них, а затем каким-то

    образом опять же в конфиденциальном порядке передан другому. То есть , в

    общем случае для передачи ключа опять же требуется использование какой-то

    криптосистемы.

    Для решения этой проблемы на основе результатов, полученных

    классической и современной алгеброй, были предложены системы с открытым

    ключом.

    Суть их состоит в том, что каждым адресатом ИС генерируются два ключа,

    связанные между собой по определенному правилу. Один ключ объявляется

    открытым, а другой закрытым. Открытый ключ публикуется и доступен любому,

    кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне.

    Исходный текст шифруется открытым ключом адресата и передается ему.

    Зашифрованный текст в принципе не может быть расшифрован тем же открытым

    ключом. Дешифрование сообщение возможно только с использованием закрытого

    ключа, который известен только самому адресату.

    Рис.2.1.Реализация процедуры шифрования с открытым ключом.

    Криптографические системы с открытым ключом используют так называемые

    необратимые или односторонние функции, которые обладают следующим

    свойством: при заданном значении x относительно просто вычислить значение

    f(x), однако если y=f(x), то нет простого пути для вычисления значения x.

    Множество классов необратимых функций и порождает все разнообразие

    систем с открытым ключом. Однако не всякая необратимая функция годится для

    использования в реальных ИС.

    В самом определении необратимости присутствует неопределенность. Под

    необратимостью понимается не теоретическая необратимость, а практическая

    невозможность вычислить обратное значение используя современные

    вычислительные средства за обозримый интервал времени.

    Поэтому чтобы гарантировать надежную защиту информации, к системам с

    открытым ключом (СОК) предъявляются два важных и очевидных требования:

    1. Преобразование исходного текста должно быть необратимым и исключать

    его восстановление на основе открытого ключа.

    2. Определение закрытого ключа на основе открытого также должно быть

    невозможным на современном технологическом уровне. При этом желательна

    точная нижняя оценка сложности (количества операций) раскрытия шифра.

    Алгоритмы шифрования с открытым ключом получили широкое распространение

    в современных информационных системах. Так, алгоритм RSA стал мировым

    стандартом де-факто для открытых систем и рекомендован МККТТ.

    Вообще же все предлагаемые сегодня криптосистемы с открытым ключом

    опираются на один из следующих типов необратимых преобразований:

    1. Разложение больших чисел ан простые множители.

    2. Вычисление логарифма в конечном поле.

    3. Вычисление корней алгебраических уравнений.

    Здесь же следует отметить, что алгоритмы криптосистемы с открытым

    ключом (СОК) можно использовать в трех назначениях.

    1. Как самостоятельные средства защиты передаваемых и хранимых данных.

    2. Как средства для распределения ключей. Алгоритмы СОК более

    трудоемки, чем традиционные криптосистемы. Поэтому часто на практике

    рационально с помощью СОК распределять ключи, объем которых как информации

    незначителен. А потом с помощью обычных алгоритмов осуществлять обмен

    большими информационными потоками.

    3. Средства аутентификации пользователей. Об этом будет рассказано в

    главе «Электронная подпись».

    Ниже рассматриваются наиболее распространенные системы с открытым

    ключом.

    Несмотря на довольно большое число различных СОК, наиболее популярна -

    криптосистема RSA, разработанная в 1977 году и получившая название в честь

    ее создателей: Рона Ривеста[4], Ади Шамира и Леонарда Эйдельмана.

    Они воспользовались тем фактом, что нахождение больших простых чисел в

    вычислительном отношении осуществляется легко, но разложение на множители

    произведения двух таких чисел практически невыполнимо. Доказано (теорема

    Рабина), что раскрытие шифра RSA эквивалентно такому разложению. Поэтому

    Страницы: 1, 2, 3, 4


    Приглашения

    09.12.2013 - 16.12.2013

    Международный конкурс хореографического искусства в рамках Международного фестиваля искусств «РОЖДЕСТВЕНСКАЯ АНДОРРА»

    09.12.2013 - 16.12.2013

    Международный конкурс хорового искусства в АНДОРРЕ «РОЖДЕСТВЕНСКАЯ АНДОРРА»




    Copyright © 2012 г.
    При использовании материалов - ссылка на сайт обязательна.