Основы криптографии

Важная роль при организации вычислительных сетей отводится криптографии. Криптография — защита сообщений, передаваемых по сети с использованием методов шифрования. Всякие криптографические алгоритмы зависят от степени защиты ключей, которые он использует.  Управление ключами предусматривает функции генерации, распределения, хранения и регулярной смены ключей.

Обычно рассматриваются две категории ключей: ключи шифрования данных для защиты данных и ключи шифрова­ния ключей для защиты ключей при передаче их по линиям связи или хранении. Поскольку степень уязвимости ключа по мере его использования растет, ключи шифрования данных должны регулярно сменяться.

Здесь будут рассмотрены совокупности обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом преобразования симметричной криптосистемы: шифр перестановки (одиночная, перестановка по ключу), шифр простой замены (система шифрования Цезаря), шифр сложной замены, шифр многоалфавитной замены.

Существует два типа криптографических систем: системы с закрытым ключом, называемые также сим­метрическими, и системы с открытыми ключами, называемые асимметрическими. Протокол распределе­ния ключей должен обеспечивать защиту как от пассивных (наблюдение за передачей сообщений), так и от активных вторжений (изменение, удаление или посылка нового сообще­ния).

Криптографические симметрические системы являются закрытыми с одним ключом, а асим­метрические являются открытыми с двумя ключами. В симметрических системах ключи шифрования и дешифрования либо одинако­вы, либо легко выводятся один из другого, обеспечивая та­ким образом единый (общий) ключ. Такой ключ должен быть передан получателю по некоторому защищенному кана­лу передачи, чтобы гарантировать его конфиденциальность и целостность.

По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий, которая определяется степенью защищенности и устойчивости как компьютерных систем в целом, так и отдельных программ.

Для обеспечения защиты информации в настоящее время не существует какого-то одного технического приема или средства, однако общим в решении многих проблем безопасности является использование криптографии и криптоподобных преобразований информации.

Большинство средств зашиты информации базируется на использовании криптографических шифров и процедур шифрования-расшифрования. В соответствии со стандартом под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом преобразования.

В криптографии используются следующие основные алгоритмы шифрования:

  • алгоритм замены (подстановки) — символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены;
  • алгоритм перестановки — символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста;
  • гаммирование — символы шифруемого текста складываются с символами некоторой случайной последовательности;
  • аналитическое преобразование — преобразование шифруемого текста по некоторому аналитическому правилу (формуле).

Процессы шифрования и расшифрования осуществляются в рамках некоторой криптосистемы. Для симметричной криптосистемы характерно применение одного и того же ключа, как при шифровании, так и при расшифровании сообщений. В асимметричных криптосистемах для зашифрования данных используется один (общедоступный) ключ, а для расшифрования — другой (секретный) ключ.

  1. Одиночная перестановка

Шифровка:

ПЛСИИХ   АЛООТН   А–ОШСХ   АЯМХАТ   ОПЖУАД   АЗЛЕЖЯ   ЬРЯОНА

В шифрах средних веков часто использовались таблицы, с помощью которых выполнялись простые процедуры шифрования, основанные на перестановке букв в сообщении. Ключом в данном случае является размеры таблицы. Составим таблицу из 7 столбцов и 6 строк.

 

Таблица 1. Таблица — ключ

 

П Л С И И Х А
Л О О Т Н А
О Ш С Х А Я М
Х А Т О П Ж У
А Д А З Л Е Ж
Я Ь Р Я О Н А

Для получения шифрованного сообщения текст считывается по строкам и группируется по 6 букв:

ПЛОХАЯ ЛОШАДЬ СОСТАРИТ ХОЗЯИНА, ПЛОХАЯ ЖЕНА —  МУЖА.

  1. Одиночная перестановка по ключу

Несколько большей стойкостью к раскрытию обладает метод одиночной перестановки по ключу (Таблица 2). Он отличается от предыдущего тем, что столбцы таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы.

Шифровка:

БЫАМ   ОТИС   ЫВНО   ТОЖЧ   ЛСЕЛ   ,СИЕ   БЫВВ   АТВТ

Ключ:

АВСТРИЕЦ

Таблица 2. Перестановка по ключу

А В С Т Р И Е Ц А В Е И Р С Т Ц
1 2 6 7 5 4 3 8 1 2 3 4 5 6 7 8
Б Ы Т И О М А С Б Ы А М О Т И С
Ы В О Ж Т О Н Ч Ы В Н О Т О Ж Ч
Л С С И , Л Е Е Л С Е Л , С И Е
Б Ы Т В А В В Т Б Ы В В А Т В Т

 

Используя в качестве ключа слово АВСТРИЕЦ, восстановим сообщение с помощь ключа шифровки.

Результат шифровки:

БЫЛ БЫ В СЫТОСТИ ЖИВОТ, А МОЛВА НЕ В СЧЕТ

  1. Шифр простой замены (система шифрования Цезаря)

Система шифрования Цезаря — частный случай шифра простой замены. Метод основан на замене каждой буквы сообщения на другую букву того же алфавита, путем смещения от исходной буквы на К букв.

Известная фраза Юлия Цезаря VENI VINI VICI — пришел, увидел, победил зашифрованная с помощью данного метода, преобразуется в SBKF SFAF SFZF (при смещении на 4 символа).

Греческим писателем Полибием за 100 лет до н.э. был изобретен так называемый полибианский квадрат размером 5*5, заполненный алфавитом в случайном порядке. Греческий алфавит имеет 24 буквы, а 25-м символом является пробел. Для шифрования на квадрате находили букву текста и записывали в шифротекст букву, расположенную ниже ее в том же столбце. Если буква оказывалась в нижней строке таблицы, то брали верхнюю букву из того же столбца.

Шифровка:

ХФСФМОЮВЧЕ УЁ ЧФЧКЙЁ ФЧШЁУКЮВЧЕ ЖКН ФЖКЙЁ

Ключ:

Шифровка получена сдвигом вправо на 6 символов

Рис1. Алфавит с индексом букв

Расшифруем шифровку с помощью русского алфавита (рисунок 1) и сдвигом на 6 символов вправо:

ПОЛОЖИШЬСЯ НА СОСЕДА ОСТАНЕШЬСЯ БЕЗ ОБЕДА

  1. Шифр сложной замены

Шифр Гронсфельда состоит в модификации шифра Цезаря числовым ключом. Для этого под буквами сообщения записывают цифры числового ключа. Если ключ короче сообщения, то его запись циклически повторяют. Шифрованный текст получают примерно также, как в шифре Цезаря, но отсчитывают не третью букву по алфавиту (как в шифре Цезаря), а ту, которая смещена по алфавиту на соответствующую цифру ключа.

Пусть в качестве ключа используется группа из трех цифр — 314, тогда Сообщение СОВЕРШЕННО СЕКРЕТНО Ключ 3143143143143143143 Шифровка ФПИСЬИОССА ХИЛФИУСС

Шифровка:

ДФМЯЮППЩ ЛСЦБДСЯ ДФМЯЮПЗ ХМГЗБРОЁ

Ключ:

361361361361361361361361361361361361

Используем алфавит с индексом букв (рисунок 2) и сдвигом влево.

Расшифрованный текст:

БОЛЬШОМУ КОРАБЛЮ – БОЛЬШОЕ ПЛАВАНИЕ

  • Шифр многоалфавитной замены

Для шифрования каждого символа исходного сообщения применяется свой шифр простой замены (свой алфавит, Таблица 3).

Таблица 3. Пример алфавита многоалфавитной замены

АБВГДЕЕЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_
А АБВГДЕЕЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_
Б _ АБВГДЕЕЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ
В Я_АБВГДЕЕЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮ
Г ЮЯ_АБВГДЕЕЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭ
. …….…….…….   …….…….………..
Я АБВГДЕЕЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_АБ
_ БВГДЕЕЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_А

 

Каждая строка в этой таблице соответствует одному шифру замены аналогично шифру, Цезаря для алфавита, дополненного пробелом. При шифровании сообщения его выписывают в строку, а под ним ключ. Если ключ оказался короче сообщения, то его циклически повторяют. Шифрованный текст получают, находя символ в колонке таблицы по букве текста и строке, соответствующей букве ключа. Например, используя ключ АГАВА, из сообщения ПРИЕЗЖАЮ ШЕСТОГО получаем следующую шифровку (Таблица 4):

Таблица 4. Пример многоалфавитной замены

Сообщение ПРИЕЗЖАЮ_ШЕСТОГО
Ключ АГАВААГАВААГАВАА
Шифровка ПНИГЗЖЮЮЮШЕОТМГО

 

В компьютере такая операция соответствует сложению кодов ASCII символов сообщения и ключа но модулю 256.

Шифровка:

МОГД _ЫЛР ДЮМА ШЬБТЯ ЁЭММ ДЬВЯ РЗЕА

Ключ:

БЕДАБЕДАБЕДАБЕДА

Таблица 4. Многоалфавитная замена

АБВГДЕЕЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_
А АБВГДЕЕЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_
Б _ АБВГДЕЕЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ
В Я_АБВГДЕЕЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮ
Г ЮЯ_АБВГДЕЕЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭ
Д ЭЮЯ_АБВГДЕЕЖЗИКЛМНОПРСТУФХЧШЩЪЫЬ
Е ЬЭЮЯ_АБВГДЕЕЖЗИКЛМНОПРСТУФХЧШЩЪЫ
Я АБВГДЕЕЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_АБ
_ БВГДЕЕЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_А

 

Результат расшифровки:

НУЖДА ПОРАЖДАЕТ ГОРЕ

Читайте также:


Добавить комментарий