МЕНЮ


Фестивали и конкурсы
Семинары
Издания
О МОДНТ
Приглашения
Поздравляем

НАУЧНЫЕ РАБОТЫ


  • Инновационный менеджмент
  • Инвестиции
  • ИГП
  • Земельное право
  • Журналистика
  • Жилищное право
  • Радиоэлектроника
  • Психология
  • Программирование и комп-ры
  • Предпринимательство
  • Право
  • Политология
  • Полиграфия
  • Педагогика
  • Оккультизм и уфология
  • Начертательная геометрия
  • Бухучет управленчучет
  • Биология
  • Бизнес-план
  • Безопасность жизнедеятельности
  • Банковское дело
  • АХД экпред финансы предприятий
  • Аудит
  • Ветеринария
  • Валютные отношения
  • Бухгалтерский учет и аудит
  • Ботаника и сельское хозяйство
  • Биржевое дело
  • Банковское дело
  • Астрономия
  • Архитектура
  • Арбитражный процесс
  • Безопасность жизнедеятельности
  • Административное право
  • Авиация и космонавтика
  • Кулинария
  • Наука и техника
  • Криминология
  • Криминалистика
  • Косметология
  • Коммуникации и связь
  • Кибернетика
  • Исторические личности
  • Информатика
  • Инвестиции
  • по Зоология
  • Журналистика
  • Карта сайта
  • Баричев С. Криптография без секретов

    Баричев С. Криптография без секретов

    От автора

    Эта книга - краткое введение в криптографию. С одной стороны, здесь

    изложен материал, который отвечает на многие вопросы, которые возникают у

    тех кто делает на ниве этой науке первые шаг, с другой стороны здесь есть

    тот минимум информации, который достаточен для того чтобы самостоятельно

    оценивать любые реальные криптосистемы или даже создавать свои собственные.

    Язык книги делался по возможности доступным, но не освобождает Читателя

    от необходимости владения элементарными основами математики, в частности

    алгебры и теории групп и полей.

    Многие вопросы к сожалению остались за обложками этой книги. В

    частности после долгих сомнений Автор решил отказаться от рассмотрения DES,

    ввиду его крайней непрактичности и неуживчивости на российской почве[1].

    Массу полезной информации можно найти на сервере ftp.rsa.com. В

    faq5.doc Вы если и не найдете ответ на любой вопрос по криптографии, то

    обнаружите большое количество ссылок на другие источники.

    Автор будет признателен за любые замечания и вопросы, которые проще

    всего направить по адресу: bar@glasnet.ru

    Баричев Сергей

    Введение

    Проблема защиты информации путем ее преобразования, исключающего ее

    прочтение посторонним лицом волновала человеческий ум с давних времен.

    История криптографии - ровесница истории человеческого языка. Более того,

    первоначально письменность сама по себе была криптографической системой,

    так как в древних обществах ею владели только избранные. Священные книги

    Древнего Египта, Древней Индии тому примеры.

    С широким распространением письменности криптография стала

    формироваться как самостоятельная наука. Первые криптосистемы встречаются

    уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более

    менее систематический шифр, получивший его имя.

    Бурное развитие криптографические системы получили в годы первой и

    второй мировых войн. Начиная с послевоенного времени и по нынешний день

    появление вычислительных средств ускорило разработку и совершенствование

    криптографических методов.

    Почему проблема использования криптографических методов в

    информационных системах (ИС) стала в настоящий момент особо актуальна?

    С одной стороны, расширилось использование компьютерных сетей, в

    частности глобальной сети Интернет, по которым передаются большие объемы

    информации государственного, военного, коммерческого и частного характера,

    не допускающего возможность доступа к ней посторонних лиц.

    С другой стороны, появление новых мощных компьютеров, технологий

    сетевых и нейронных вычислений сделало возможным дискредитацию

    криптографических систем еще недавно считавшихся практически не

    раскрываемыми.

    Проблемой защиты информации путем ее преобразования занимается

    криптология (kryptos - тайный, logos - наука). Криптология разделяется на

    два направления - криптографию и криптоанализ. Цели этих направлений прямо

    противоположны.

    Криптография занимается поиском и исследованием математических методов

    преобразования информации.

    Сфера интересов криптоанализа - исследование возможности

    расшифровывания информации без знания ключей.

    В этой книге основное внимание будет уделено криптографическим методам.

    Современная криптография включает в себя четыре крупных раздела:

    1. Симметричные криптосистемы.

    2. Криптосистемы с открытым ключом.

    3. Системы электронной подписи.

    4. Управление ключами.

    Основные направления использования криптографических методов -

    передача конфиденциальной информации по каналам связи (например,

    электронная почта), установление подлинности передаваемых сообщений,

    хранение информации (документов, баз данных) на носителях в зашифрованном

    виде.

    Терминология

    Итак, криптография дает возможность преобразовать информацию таким

    образом, что ее прочтение (восстановление) возможно только при знании

    ключа.

    В качестве информации, подлежащей шифрованию и дешифрованию, будут

    рассматриваться тексты, построенные на некотором алфавите. Под этими

    терминами понимается следующее.

    Алфавит - конечное множество используемых для кодирования информации

    знаков.

    Текст - упорядоченный набор из элементов алфавита.

    В качестве примеров алфавитов, используемых в современных ИС можно

    привести следующие:

    алфавит Z33 - 32 буквы русского алфавита и пробел;

    алфавит Z256 - символы, входящие в стандартные коды ASCII и КОИ-8;

    бинарный алфавит - Z2 = {0,1};

    восьмеричный алфавит или шестнадцатеричный алфавит;

    Шифрование - преобразовательный процесс: исходный текст, который носит

    также название открытого текста, заменяется шифрованным текстом.

    Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный

    текст преобразуется в исходный.

    Ключ - информация, необходимая для беспрепятственного шифрования и

    дешифрования текстов.

    Криптографическая система представляет собой семейство T преобразований

    открытого текста. Члены этого семейства индексируются, или обозначаются

    символом k; параметр k является ключом. Пространство ключей K - это набор

    возможных значений ключа. Обычно ключ представляет собой последовательный

    ряд букв алфавита.

    Криптосистемы разделяются на симметричные и с открытым ключом.

    В симметричных криптосистемах и для шифрования, и для дешифрования

    используется один и тот же ключ.

    В системах с открытым ключом используются два ключа - открытый и

    закрытый, которые математически связаны друг с другом. Информация шифруется

    с помощью открытого ключа, который доступен всем желающим, а

    расшифровывается с помощью закрытого ключа, известного только получателю

    сообщения.

    Термины распределение ключей и управление ключами относятся к процессам

    системы обработки информации, содержанием которых является составление и

    распределение ключей между пользователями.

    Электронной (цифровой) подписью называется присоединяемое к тексту его

    криптографическое преобразование, которое позволяет при получении текста

    другим пользователем проверить авторство и подлинность сообщения.

    Криптостойкостью называется характеристика шифра, определяющая его

    стойкость к дешифрованию без знания ключа (т.е. криптоанализу). Имеется

    несколько показателей криптостойкости, среди которых:

    количество всех возможных ключей;

    среднее время, необходимое для криптоанализа.

    Преобразование Tk определяется соответствующим алгоритмом и значением

    параметра k. Эффективность шифрования с целью защиты информации зависит от

    сохранения тайны ключа и криптостойкости шифра.

    Требования к криптосистемам

    Процесс криптографического закрытия данных может осуществляться как

    программно, так и аппаратно. Аппаратная реализация отличается существенно

    большей стоимостью, однако ей присущи и преимущества: высокая

    производительность, простота, защищенность и т.д. Программная реализация

    более практична, допускает известную гибкость в использовании.

    Для современных криптографических систем защиты информации

    сформулированы следующие общепринятые требования:

    зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

    число операций, необходимых для определения использованного ключа

    шифрования по фрагменту шифрованного сообщения и соответствующего ему

    открытого текста, должно быть не меньше общего числа возможных ключей;

    число операций, необходимых для расшифровывания информации путем перебора

    всевозможных ключей должно иметь строгую нижнюю оценку и выходить за

    пределы возможностей современных компьютеров (с учетом возможности

    использования сетевых вычислений);

    знание алгоритма шифрования не должно влиять на надежность защиты;

    незначительное изменение ключа должно приводить к существенному изменению

    вида зашифрованного сообщения даже при использовании одного и того же

    ключа;

    структурные элементы алгоритма шифрования должны быть неизменными;

    дополнительные биты, вводимые в сообщение в процессе шифрования, должен

    быть полностью и надежно скрыты в шифрованном тексте;

    длина шифрованного текста должна быть равной длине исходного текста;

    не должно быть простых и легко устанавливаемых зависимостью между ключами,

    последовательно используемыми в процессе шифрования;

    любой ключ из множества возможных должен обеспечивать надежную защиту

    информации;

    алгоритм должен допускать как программную, так и аппаратную реализацию, при

    этом изменение длины ключа не должно вести к качественному ухудшению

    алгоритма шифрования.

    Симметричные криптосистемы

    Все многообразие существующих криптографических методов можно свести к

    следующим классам преобразований:

    Моно- и многоалфавитные подстановки.

    Наиболее простой вид преобразований, заключающийся в замене символов

    исходного текста на другие (того же алфавита) по более или менее сложному

    правилу. Для обеспечения высокой криптостойкости требуется использование

    больших ключей.

    Перестановки.

    Также несложный метод криптографического преобразования. Используется

    как правило в сочетании с другими методами.

    Гаммирование.

    Этот метод заключается в наложении на исходный текст некоторой

    псевдослучайной последовательности, генерируемой на основе ключа.

    Блочные шифры.

    Представляют собой последовательность (с возможным повторением и

    чередованием) основных методов преобразования, применяемую к блоку (части)

    шифруемого текста. Блочные шифры на практике встречаются чаще, чем “чистые”

    преобразования того или иного класса в силу их более высокой

    криптостойкости. Российский и американский стандарты шифрования основаны

    именно на этом классе шифров.

    Перестановки

    Перестановкой ( набора целых чисел (0,1,...,N-1) называется его

    переупорядочение. Для того чтобы показать, что целое i перемещено из

    позиции i в позицию ((i), где 0 ( (i) < n, будем использовать запись

    (=(((0), ((1),..., ((N-1)).

    Число перестановок из (0,1,...,N-1) равно n!=1*2*...*(N-1)*N. Введем

    обозначение ( для взаимно-однозначного отображения (гомоморфизма) набора

    S={s0,s1, ...,sN-1}, состоящего из n элементов, на себя.

    (: S ( S

    (: si ( s((i), 0 ( i < n

    Будем говорить, что в этом смысле ( является перестановкой элементов S.

    И, наоборот, автоморфизм S соответствует перестановке целых чисел

    (0,1,2,.., n-1).

    Криптографическим преобразованием T для алфавита Zm называется

    последовательность автоморфизмов: T={T(n):1(n<(}

    T(n): Zm,n(Zm,n, 1(n<(

    Каждое T(n) является, таким образом, перестановкой n-грамм из Zm,n.

    Поскольку T(i) и T(j) могут быть определены независимо при i(j, число

    криптографических преобразований исходного текста размерности n равно

    (mn)![2]. Оно возрастает непропорционально при увеличении m и n: так, при

    m=33 и n=2 число различных криптографических преобразований равно 1089!.

    Отсюда следует, что потенциально существует большое число отображений

    исходного текста в шифрованный.

    Практическая реализация криптографических систем требует, чтобы

    преобразования {Tk: k(K} были определены алгоритмами, зависящими от

    относительно небольшого числа параметров (ключей).

    Системы подстановок

    Определение Подстановкой ( на алфавите Zm называется

    автоморфизм Zm, при котором буквы исходного текста t замещены

    буквами шифрованного текста ((t):

    Zm ( Zm; (: t ( ((t).

    Набор всех подстановок называется симметрической группой Zm и будет

    в дальнейшем обозначаться как SYM(Zm).

    Утверждение SYM(Zm) c операцией произведения является группой,

    т.е. операцией, обладающей следующими свойствами:

    1. Замкнутость: произведение подстановок (1(2 является подстановкой:

    (: t((1((2(t)).

    1. Ассоциативность: результат произведения (1(2(3 не зависит от

    порядка расстановки скобок:

    ((1(2)(3=(1((2(3)

    1. Существование нейтрального элемента: постановка i, определяемая как

    i(t)=t, 0(t

    умножения: i(=(i для (((SYM(Zm).

    1. Существование обратного: для любой подстановки ( существует

    единственная обратная подстановка (-1, удовлетворяющая условию

    ((-1=(-1(=i.

    Число возможных подстановок в симметрической группе Zm называется

    порядком SYM(Zm) и равно m! .

    Определение. Ключом подстановки k для Zm называется

    последовательность элементов симметрической группы Zm:

    k=(p0,p1,...,pn-1,...), pn(SYM(Zm), 0(n<(

    Подстановка, определяемая ключом k, является криптографическим

    преобразованием Tk, при помощи которого осуществляется преобразование n-

    граммы исходного текста (x0 ,x1 ,..,xn-1) в n-грамму шифрованного текста

    (y0 ,y1 ,...,yn-1):

    yi=p(xi), 0(i

    где n – произвольное (n=1,2,..). Tk называется моноалфавитной

    подстановкой, если p неизменно при любом i, i=0,1,..., в противном случае

    Tk называется многоалфавитной подстановкой.

    Примечание. К наиболее существенным особенностям подстановки Tk

    относятся следующие:

    1. Исходный текст шифруется посимвольно. Шифрования n-граммы (x0 ,x1

    ,..,xn-1) и ее префикса (x0 ,x1 ,..,xs-1) связаны соотношениями

    Tk(x0 ,x1 ,..,xn-1)=(y0 ,y1 ,...,yn-1)

    Tk(x0 ,x1 ,..,xs-1)=(y0 ,y1 ,...,ys-1)

    2. Буква шифрованного текста yi является функцией только i-й компоненты

    ключа pi и i-й буквы исходного текста xi.

    Подстановка Цезаря

    Подстановка Цезаря является самым простым вариантом подстановки. Она

    относится к группе моноалфавитных подстановок.

    Определение. Подмножество Cm={Ck: 0(k

    SYM(Zm), содержащее m подстановок

    Ck: j((j+k) (mod m), 0(k < m,

    называется подстановкой Цезаря.

    Умножение коммутативно, CkCj=CjCk=Cj+k, C0 – идентичная подстановка, а

    обратной к Cк является Ck-1=Cm-k, где 0

    названо по имени римского императора Гая Юлия Цезаря, который поручал Марку

    Туллию Цицерону составлять послания с использованием 50-буквенного алфавита

    и подстановки C3.

    Подстановка определяется по таблице замещения, содержащей пары

    соответствующих букв “исходный текст – шифрованный текст”. Для C3

    подстановки приведены в Табл. 1. Стрелка (() означает, что буква исходного

    текста (слева) шифруется при помощи C3 в букву шифрованного текста

    (справа).

    Определение. Системой Цезаря называется моноалфавитная

    подстановка, преобразующая n-грамму исходного текста (x0, x1 ,..,xn-

    1) в n-грамму шифрованного текста (y0 ,y1 ,...,yn-1) в соответствии

    с правилом

    yi=Ck(xi), 0(i

    Например, ВЫШЛИТЕ_НОВЫЕ_УКАЗАНИЯ посредством подстановки C3

    преобразуется в еюыолхиврсеюивцнгкгрлб.

    Таблица 1.

    |А(г |Й(м |Т(х |Ы(ю |

    |Б(д |К(н |У(ц |Ь(я |

    |В(е |Л(о |Ф(ч |Э(_ |

    |Г(ж |М(п |Х(ш |Ю(а |

    |Д(з |Н(р |Ц(щ |Я(б |

    |Е(и |О(с |Ч(ъ |_(в |

    |Ж(й |П(т |Ш(ы | |

    |З(к |Р(у |Щ(ь | |

    |И(л |С(ф |Ъ(э | |

    При своей несложности система легко уязвима. Если злоумышленник имеет

    1) шифрованный и соответствующий исходный текст или

    2) шифрованный текст выбранного злоумышленником исходного текста,

    то определение ключа и дешифрование исходного текста тривиальны.

    Более эффективны обобщения подстановки Цезаря - шифр Хилла и шифр

    Плэйфера. Они основаны на подстановке не отдельных символов, а 2-грамм

    (шифр Плэйфера) или n-грамм[3] (шифр Хилла). При более высокой

    криптостойкости они значительно сложнее для реализации и требуют достаточно

    большого количества ключевой информации.

    Многоалфавитные системы. Системы одноразового использования.

    Слабая криптостойкость моноалфавитных подстановок преодолевается с

    применением подстановок многоалфавитных.

    Многоалфавитная подстановка определяется ключом (=((1,

    (2, ...), содержащим не менее двух различных подстановок. В начале

    рассмотрим многоалфавитные системы подстановок с нулевым начальным

    смещением.

    Пусть {Ki: 0(i

    распределением вероятностей, принимающие значения на множестве Zm

    Pкл{(K0, K1, ..., Kn-1)=(k0, k1, ..., kn-1)}=(1/m)n

    Система одноразового использования преобразует исходный текст

    X=(X0, x1, ..., xn-1)

    в шифрованный текст

    Y=(Y0, y1, ..., yn-1)

    при помощи подстановки Цезаря

    Страницы: 1, 2, 3, 4, 5


    Приглашения

    09.12.2013 - 16.12.2013

    Международный конкурс хореографического искусства в рамках Международного фестиваля искусств «РОЖДЕСТВЕНСКАЯ АНДОРРА»

    09.12.2013 - 16.12.2013

    Международный конкурс хорового искусства в АНДОРРЕ «РОЖДЕСТВЕНСКАЯ АНДОРРА»




    Copyright © 2012 г.
    При использовании материалов - ссылка на сайт обязательна.