Классификация криптографических систем



 

Классификация криптографических систем в общем случае строится на основе следующих трех независимых характеристик.

1.1. Тип операций по преобразованию открытого текста в шифрованный. Все алгоритмы шифрования основываются на использовании двух операций: замены, означающей замещение каждого элемента открытого текста (бита, буквы, группы битов или группы букв) некоторым другим элементом, и перестановки, означающей изменение порядка следования элементов открытого текста. При этом главным требованием оказывается отсутствие потерь информации (т.е. обратимость всех операций). В большинстве реальных систем шифрования применяют не одну, а комбинацию нескольких операций замены и перестановки. Соответствующие шифры называют продукционными.

1.2. Число применяемых ключей.Если отправитель, и получатель использую один и тот же ключ, система называется симметричной, системой с одним ключом, системой с секретным ключом или схемой традиционного шифрования. Если отправитель и получатель используют разные ключи, система называется асимметричной, системой с двумя ключами или схемой шифрования с открытым ключом.

1.3. Метод обработки открытого текста.  Блочное шифрование предполагает обработку открытого текста блоками, так что в результате обработки каждого блока получается блок шифрованного текста. Поточное шифрование подразумевает шифрование всех элементов открытого текста последовательно, одного за другим, в результате чего на каждом этапе получается по одному элементу шифрованного текста.

Классическая техника шифрования. Применение подстановок

При подстановке отдельные буквы открытого текста заменяются другими буквами или числами, либо какими-то иными символами. Если открытый текст рассматривается как последовательность битов, то постановка сводится к замене заданных последовательностей битов открытого текста заданными последовательностями битов шифрованного текста.

Шифр Цезаря

Самым древним и самым простым из известных подстановочных шифров является шифр, использовавшийся Юлием Цезарем. В шифре цезаря каждая буква алфавита заменяется буквой, которая находится на три позиции дальше в этом же алфавите. При этом алфавит считается «циклическим», т.е. за буквой Я следует буква А. Например, для алфавита

 

А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я

 

шифрование происходит следующим образом:

 

Открытый текст: К Р И П Т О Г Р А Ф И Я
Шифрованный текст: Н У Л Т Х С Ж У Г Ч Л В

 

Определить преобразование можно, перечислив все варианты, как показано ниже.

 

Открытый текст: А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я
Шифрованный текст: Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В

 

Если каждой букве назначить числовой эквивалент (А = 1, Б = 2 и т.д.), то алгоритм шифрования можно выразить следующими формулами. Каждая буква открытого текста Pзаменяется буквой шифрованного текста C:

C = E(P) = (P+3) mod (26).

В общем случае сдвиг может быть любым, поэтому общий алгоритм Цезаря записывается формулой

C = E(P) = (P+k) mod (26),

где k принимает значения в диапазоне от 1 до 31 (для рассмотренного алфавита). Алгоритм дешифрования также прост:

P = D(C) = (C-k) mod (26).

Если известно, что определенный текст был зашифрован с помощью шифра Цезаря, то с помощью простого перебора всех вариантов раскрыть шифр очень просто – для этого достаточно проверить 31 возможный вариант ключа.

Применение метода последовательного перебора всех возможных вариантов оправдано следующими тремя важными характеристиками данного шифра.

1. Известны алгоритмы шифрования и дешифрования.

2. Необходимо перебрать всего 31 вариант.

3. Язык открытого текста известен и легко узнаваем.

В большинстве случаев, когда речь идет о защите компьютерной информации, можно предполагать, что алгоритм известен. Единственное, что делает криптоанализ на основе метода последовательного перебора практически бесполезным – это применение алгоритма, для которого требуется перебрать слишком много ключей.

Задание

Вариант задания определяется последней цифрой номера зачетной книжки (0 соответствует 10 варианту).

Сообщения создаются и шифруются на базе алфавита


Дата добавления: 2019-09-13; просмотров: 1006; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!