Помощь в написании студенческих работ
Антистрессовый сервис

Симметричные криптосистемы. 
Защита информационных систем

РефератПомощь в написанииУзнать стоимостьмоей работы

Почему же эти системы неприменимы для обеспечения секретности при обработке информации? Ответ простой — они непрактичны, так как требуют независимого выбора значения ключа для каждой буквы исходного текста. Хотя такое требование может быть и не слишком трудным при передаче по прямому кабелю Москва — Нью-Йорк, но для информационных оно непосильно, поскольку там придется шифровать многие миллионы… Читать ещё >

Симметричные криптосистемы. Защита информационных систем (реферат, курсовая, диплом, контрольная)

Все многообразие существующих криптографических методов можно свести к следующим классам преобразований в соответствии с рисунком 1:

Рисунок 1. Классификация криптосистем Подстановки Наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. Для обеспечения высокой криптостойкости требуется использование больших ключей.

Подстановка Цезаря Подстановка Цезаря является самым простым вариантом подстановки. Она относится к группе моноалфавитных подстановок.

Определение. Подмножество.

Cm={Ck: 0k.

симметрической группы SYM (Zm), содержащее m подстановок.

Ck: j (j+k) (mod m), 0k < m,.

называется подстановкой Цезаря.

Умножение коммутативно,.

CkCj=CjCk=Cj+k,.

C0 — идентичная подстановка, а обратной к Cк является.

Ck-1=Cm-k,.

где 0.

Подстановка определяется по таблице замещения, содержащей пары соответствующих букв «исходный текст — шифрованный текст». Для C3 подстановки приведены в Табл. 1. Стрелка () означает, что буква исходного текста (слева) шифруется при помощи C3 в букву шифрованного текста (справа).

Определение. Системой Цезаря называется моноалфавитная подстановка, преобразующая n-грамму исходного текста (x0, x1 ,., xn-1) в n_грамму шифрованного текста (y0, y1 ,…, yn-1) в соответствии с правилом.

yi=Ck (xi), 0i.

Например, «Вышлите_новые_указания» посредством подстановки C3 преобразуется в еюыолхиврсеюивцнгкгрлб.

Таблица 1. Моноалфавитная подстановка.

Аг.

Йм.

Тх.

Ыю.

Бд.

Кн.

Уц.

Ья.

Ве.

Ло.

Фч.

Э_.

Гж.

Мп.

Хш.

Юа.

Дз.

Нр

Цщ.

Яб.

Еи.

Ос.

Чъ.

_в.

Жй.

Пт.

Шы.

Зк.

Ру.

Щь.

Ил.

Сф.

Ъэ.

При своей несложности система легко уязвима. Если злоумышленник имеет.

  • 1) шифрованный и соответствующий исходный текст или
  • 2) шифрованный текст выбранного злоумышленником исходного текста, то определение ключа и дешифрование исходного текста тривиальны.

Более эффективны обобщения подстановки Цезаря — шифр Хилла и шифр Плэйфера. Они основаны на подстановке не отдельных символов, а 2-грамм (шифр Плэйфера) или n-грамм n-граммой называется последовательность из n символов алфавита. (шифр Хилла). При более высокой криптостойкости они значительно сложнее для реализации и требуют достаточно большого количества ключевой информации.

Многоалфавитные системы. Системы одноразового использования Слабая криптостойкость моноалфавитных подстановок преодолевается с применением подстановок многоалфавитных.

Многоалфавитная подстановка определяется ключом =(1, 2, …), содержащим не менее двух различных подстановок. В начале рассмотрим многоалфавитные системы подстановок с нулевым начальным смещением.

Пусть {Ki: 0i.

Pкл{(K0, K1, …, Kn-1)=(k0, k1, …, kn-1)}=(1/m)n.

Система одноразового использования преобразует исходный текст.

X=(X0, x1, …, xn-1).

в шифрованный текст.

Y=(Y0, y1, …, yn-1).

при помощи подстановки Цезаря.

Yi=CKi (xi)=(Ki+Xi) (mod m) i=0…n-1 (1).

Для такой системы подстановки используют также термин «одноразовая лента» и «одноразовый блокнот». Пространство ключей К системы одноразовой подстановки является вектором рангов (K0, K1, …, Kn-1) и содержит mn точек.

Почему же эти системы неприменимы для обеспечения секретности при обработке информации? Ответ простой — они непрактичны, так как требуют независимого выбора значения ключа для каждой буквы исходного текста. Хотя такое требование может быть и не слишком трудным при передаче по прямому кабелю Москва — Нью-Йорк, но для информационных оно непосильно, поскольку там придется шифровать многие миллионы знаков.

Посмотрим, что получится, если ослабить требование шифровать каждую букву исходного текста отдельным значением ключа.

Перестановки Также несложный метод криптографического преобразования. Используется как правило в сочетании с другими методами.

Перестановкой набора целых чисел (0,1,…, N-1) называется его переупорядочение. Для того чтобы показать, что целое i перемещено из позиции i в позицию (i), где 0 (i) < n, будем использовать запись.

=((0), (1),…, (N-1)).

Число перестановок из (0,1,…, N-1) равно n≠1*2*…*(N-1)*N. Введем обозначение для взаимно-однозначного отображения (гомоморфизма) набора S={s0,s1, …, sN-1}, состоящего из n элементов, на себя.

: S S.

: si s (i), 0 i < n.

Будем говорить, что в этом смысле является перестановкой элементов S. И, наоборот, автоморфизм S соответствует перестановке целых чисел (0,1,2,., n-1).

Криптографическим преобразованием T для алфавита Zm называется последовательность автоморфизмов:

T={T (n):1n<}.

T (n): Zm, nZm, n, 1n<

Каждое T (n) является, таким образом, перестановкой n-грамм из Zm, n.

Поскольку T (i) и T (j) могут быть определены независимо при ij, число криптографических преобразований исходного текста размерности n равно (mn)! Здесь и далее m — объем используемого алфавита. Оно возрастает непропорционально при увеличении m и n: так, при m=33 и n=2 число различных криптографических преобразований равно 1089! Отсюда следует, что потенциально существует большое число отображений исходного текста в шифрованный.

Практическая реализация криптографических систем требует, чтобы преобразования {Tk: kK} были определены алгоритмами, зависящими от относительно небольшого числа параметров (ключей).

Гаммирование Гаммирование является также широко применяемым криптографическим преобразованием.

Принцип шифрования гаммированием заключается в генерации гаммы шифра с помощью датчика псевдослучайных чисел и наложении полученной гаммы на открытые данные обратимым образом (например, используя сложение по модулю 2).

Процесс дешифрования данных сводится к повторной генерации гаммы шифра при известном ключе и наложении такой гаммы на зашифрованные данные.

Полученный зашифрованный текст является достаточно трудным для раскрытия в том случае, если гамма шифра не содержит повторяющихся битовых последовательностей. По сути дела гамма шифра должна изменяться случайным образом для каждого шифруемого слова. Фактически же, если период гаммы превышает длину всего зашифрованного текста и неизвестна никакая часть исходного текста, то шифр можно раскрыть только прямым перебором (пробой на ключ). Криптостойкость в этом случае определяется размером ключа.

Метод гаммирования становится бессильным, если злоумышленнику становится известен фрагмент исходного текста и соответствующая ему шифрограмма. Простым вычитанием по модулю получается отрезок ПСП и по нему восстанавливается вся последовательность. Злоумышленники может сделать это на основе догадок о содержании исходного текста. Так, если большинство посылаемых сообщений начинается со слов «Сов.секретно», то криптоанализ всего текста значительно облегчается. Это следует учитывать при создании реальных систем информационной безопасности.

Показать весь текст
Заполнить форму текущей работой