Классификация криптографических систем
Классификация криптографических систем в общем случае строится на основе следующих трех независимых характеристик.
1.1. Тип операций по преобразованию открытого текста в шифрованный. Все алгоритмы шифрования основываются на использовании двух операций: замены, означающей замещение каждого элемента открытого текста (бита, буквы, группы битов или группы букв) некоторым другим элементом, и перестановки, означающей изменение порядка следования элементов открытого текста. При этом главным требованием оказывается отсутствие потерь информации (т.е. обратимость всех операций). В большинстве реальных систем шифрования применяют не одну, а комбинацию нескольких операций замены и перестановки. Соответствующие шифры называют продукционными.
1.2. Число применяемых ключей.Если отправитель, и получатель использую один и тот же ключ, система называется симметричной, системой с одним ключом, системой с секретным ключом или схемой традиционного шифрования. Если отправитель и получатель используют разные ключи, система называется асимметричной, системой с двумя ключами или схемой шифрования с открытым ключом.
1.3. Метод обработки открытого текста. Блочное шифрование предполагает обработку открытого текста блоками, так что в результате обработки каждого блока получается блок шифрованного текста. Поточное шифрование подразумевает шифрование всех элементов открытого текста последовательно, одного за другим, в результате чего на каждом этапе получается по одному элементу шифрованного текста.
|
|
Классическая техника шифрования. Применение подстановок
При подстановке отдельные буквы открытого текста заменяются другими буквами или числами, либо какими-то иными символами. Если открытый текст рассматривается как последовательность битов, то постановка сводится к замене заданных последовательностей битов открытого текста заданными последовательностями битов шифрованного текста.
Шифр Цезаря
Самым древним и самым простым из известных подстановочных шифров является шифр, использовавшийся Юлием Цезарем. В шифре цезаря каждая буква алфавита заменяется буквой, которая находится на три позиции дальше в этом же алфавите. При этом алфавит считается «циклическим», т.е. за буквой Я следует буква А. Например, для алфавита
А | Б | В | Г | Д | Е | Ж | З | И | Й | К | Л | М | Н | О | П | Р | С | Т | У | Ф | Х | Ц | Ч | Ш | Щ | Ъ | Ы | Ь | Э | Ю | Я |
шифрование происходит следующим образом:
Открытый текст: | К | Р | И | П | Т | О | Г | Р | А | Ф | И | Я |
Шифрованный текст: | Н | У | Л | Т | Х | С | Ж | У | Г | Ч | Л | В |
|
|
Определить преобразование можно, перечислив все варианты, как показано ниже.
Открытый текст: | А | Б | В | Г | Д | Е | Ж | З | И | Й | К | Л | М | Н | О | П | Р | С | Т | У | Ф | Х | Ц | Ч | Ш | Щ | Ъ | Ы | Ь | Э | Ю | Я |
Шифрованный текст: | Г | Д | Е | Ж | З | И | Й | К | Л | М | Н | О | П | Р | С | Т | У | Ф | Х | Ц | Ч | Ш | Щ | Ъ | Ы | Ь | Э | Ю | Я | А | Б | В |
Если каждой букве назначить числовой эквивалент (А = 1, Б = 2 и т.д.), то алгоритм шифрования можно выразить следующими формулами. Каждая буква открытого текста Pзаменяется буквой шифрованного текста C:
C = E(P) = (P+3) mod (26).
В общем случае сдвиг может быть любым, поэтому общий алгоритм Цезаря записывается формулой
C = E(P) = (P+k) mod (26),
где k принимает значения в диапазоне от 1 до 31 (для рассмотренного алфавита). Алгоритм дешифрования также прост:
P = D(C) = (C-k) mod (26).
Если известно, что определенный текст был зашифрован с помощью шифра Цезаря, то с помощью простого перебора всех вариантов раскрыть шифр очень просто – для этого достаточно проверить 31 возможный вариант ключа.
Применение метода последовательного перебора всех возможных вариантов оправдано следующими тремя важными характеристиками данного шифра.
|
|
1. Известны алгоритмы шифрования и дешифрования.
2. Необходимо перебрать всего 31 вариант.
3. Язык открытого текста известен и легко узнаваем.
В большинстве случаев, когда речь идет о защите компьютерной информации, можно предполагать, что алгоритм известен. Единственное, что делает криптоанализ на основе метода последовательного перебора практически бесполезным – это применение алгоритма, для которого требуется перебрать слишком много ключей.
Задание
Вариант задания определяется последней цифрой номера зачетной книжки (0 соответствует 10 варианту).
Сообщения создаются и шифруются на базе алфавита
Дата добавления: 2019-09-13; просмотров: 1006; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!