Автор: Пользователь скрыл имя, 05 Апреля 2015 в 09:21, реферат
Краткое описание
При изучении дисциплины «дискретная математика» меня заинтересовала такая тема, как «криптография». Криптография (иногда употребляют термин криптология) – область знаний, изучающая тайнопись (криптография) и методы ее раскрытия (криптоанализ). [2] Криптография — одна из старейших наук, ее история насчитывает несколько тысяч лет.
Оглавление
В в е д е н и е ……………………………………………………………………..3 1 История возникновения криптографии………………………………………4 2 Актуальность криптографических методов защиты информации…………5 3 Основные термины…………………………………………………………….6 4 Симметричные криптосистемы……………………………………………….9 4.1 Классификация криптографических методов……………………………. 9 5 Системы подстановок………………………………………………………...11 5.1 Подстановка Цезаря………………………………………………………. 13 5.2 Многоалфавитные системы. Системы одноразового использования….. 15 5.3 Системы шифрования Вижинера ………………………………………….17 5.4 Гаммирование………………………………………………………………19 5.5 Криптосистемы на основе эллиптических уравнений …………………..20 Заключение…………………………………………………………………........21 Список литературы……………………………………………………………...23
k =(p 0 ,p 1 ,...,p n -1 ,...), p n ÎSYM(Zm ), 0£n<¥
[3].
Подстановка, определяемая
ключом k , является криптографическим
преобразованием Tk ,
при помощи которого осуществляется преобразование n -граммы исходного
текста (x0 ,x1 ,..,xn-1 ) в n -грамму шифрованного
текста (y0 ,y1 ,...,yn-1 ):
yi =p (xi ), 0£i<n
где n – произвольное
(n=1,2,..). Tk называется
моноалфавитной подстановкой, если p неизменно при
любом i, i=0,1,..., в противном случае Tk называется
многоалфавитной подстановкой.
Примечание . К наиболее существенным особенностям
подстановки Tk относятся
следующие:
1. Исходный текст
шифруется посимвольно . Шифрования n -граммы (x0 ,x1 ,..,xn-1 ) и ее префикса
(x0 ,x1 ,..,xs -1 ) связаны
соотношениями
Tk (x0 ,x1 ,..,xn-1 )=(y0 ,y1 ,...,yn-1 )
Tk (x0 ,x1 ,..,xs -1 )=(y0 ,y1 ,...,ys -1 )
Буква шифрованного
текста yi является функцией
только i-й компоненты ключа pi и i-й буквы исходного
текста x i [1].
5.1. Подстановка Цезаря
Подстановка Цезаря является
самым простым вариантом подстановки.
Она относится к группе моноалфавитных
подстановок.
Подмножество Cm ={Ck :
0£k <m} симметрической
группы SYM(Zm ), содержащее m подстановок
Ck :
j®(j+k ) (mod m ), 0£k < m , называется
подстановкой Цезаря [2].
Умножение коммутативно, Ck Cj =Cj Ck =Cj+k , C0 – идентичная
подстановка, а обратной к Cк является
Ck -1 =Cm-k , где 0<k <m. Семейство
подстановок Цезаря названо по имени римского
императора Гая Юлия Цезаря, который поручал
Марку Туллию Цицерону составлять послания
с использованием 50-буквенного алфавита
и подстановки C3 [7].
Подстановка определяется по
таблице замещения, содержащей пары соответствующих
букв “исходный текст – шифрованный текст”.
Для C3 подстановки
приведены в Табл. 1. Стрелка (-) означает,
что буква исходного текста (слева) шифруется
при помощи C3 в букву шифрованного
текста (справа).
Системой Цезаря называется моноалфавитная
подстановка, преобразующая n -грамму исходного
текста (x0 , x 1 ,..,xn-1 ) в n -грамму шифрованного
текста (y0 ,y1 ,...,yn-1 ) в соответствии
с правилом
yi =Ck (xi ), 0£i<n.
Например, ВЫШЛИТЕ_НОВЫЕ_УКАЗАНИЯ
посредством подстановки C3 преобразуется
в еюыолхиврсеюивцнгкгрлб.
А-г
Й-м
Т-х
Ы-ю
Б-д
К-н
У-ц
Ь-я
В-е
Л-о
Ф-ч
Э-_
Г-ж
М-п
Х-ш
Ю-а
Д-з
Н-р
Ц-щ
Я-б
Е-и
О-с
Ч-ъ
_-в
Ж-й
П-т
Ш-ы
З-к
Р-у
Щ-ь
И-л
С-ф
Ъ-э
Таблица 1.1: Применение подстановки
Цезаря.
При своей несложности система
легко уязвима. Если злоумышленник имеет
1) шифрованный и соответствующий
исходный текст или
2) шифрованный текст выбранного
злоумышленником исходного текста,
то определение ключа и дешифрование
исходного текста тривиальны [9].
Более эффективны обобщения
подстановки Цезаря - шифр Хилла и шифр Плэйфера .
Они основаны на подстановке не отдельных
символов, а 2-грамм (шифр Плэйфера) или n -грамм (шифр
Хилла). При более высокой криптостойкости
они значительно сложнее для реализации
и требуют достаточно большого количества
ключевой информации.
5.2 Многоалфавитные
системы. Системы одноразового использования
Слабая криптостойкость моноалфавитных
подстановок преодолевается с применением
подстановок многоалфавитных.
Многоалфавитная
подстановка определяется ключом p=(p1 ,
p2 , ...), содержащим
не менее двух различных подстановок.
В начале рассмотрим многоалфавитные
системы подстановок с нулевым начальным
смещением. Пусть {K i : 0£i<n} – независимые
случайные переменные с одинаковым распределением
вероятностей, принимающие значения на
множестве Zm
P кл{(K 0 , K 1 , ..., K n-1 )=(k 0 , k 1 , ..., k n-1 )}=(1/m)n
Система одноразового
использования преобразует исходный текст
X=(X0 , x 1 , ..., x n-1 )
в шифрованный текст
Y=(Y0 , y 1 , ..., y n-1 )
при помощи подстановки Цезаря
Yi =CK i (xi )=(K i +Xi ) (mod m ) i=0...n-1 (1)
Для такой системы подстановки
используют также термин “одноразовая
лента” и “одноразовый блокнот”. Пространство
ключей К системы одноразовой подстановки
является вектором рангов (K 0 , K 1 , ..., K n-1 ) и содержит m n точек.
Рассмотрим небольшой пример
шифрования с бесконечным ключом. В качестве
ключа примем текст
“БЕСКОНЕЧНЫЙ_КЛЮЧ....”.
Зашифруем с его помощью текст
“ШИФР_НЕРАСКРЫВАЕМ”. Шифрование оформим
в таблицу:
ШИФРУЕМЫЙ_ТЕКСТ
24
8
20
16
19
5
12
27
9
32
18
5
10
17
18
БЕСКОНЕЧНЫЙ_КЛЮЧ
1
5
17
10
14
13
5
23
13
27
9
32
10
11
30
ЩРДЪАТТССЦЪЫДФЬП
25
13
4
26
0
18
17
17
22
26
27
4
20
28
15
Исходный текст невозможно
восстановить без ключа.
Наложение белого шума в виде
бесконечного ключа на исходный текст
меняет статистические характеристики
языка источника. Системы одноразового
использования теоретически не
расшифруемы, так как не содержат достаточной
информации для восстановления текста.
Почему же эти системы неприменимы
для обеспечения секретности при обработке
информации? Ответ простой - они непрактичны,
так как требуют независимого выбора значения
ключа для каждой буквы исходного текста.
Хотя такое требование может быть и не
слишком трудным при передаче по прямому
кабелю Москва - Нью-Йорк, но для информационных
оно непосильно, поскольку там придется
шифровать многие миллионы знаков.
Посмотрим, что получится, если
ослабить требование шифровать каждую
букву исходного текста отдельным значением
ключа.
5.3.Системы шифрования Вижинера
Начнем с конечной последовательности
ключа
k = (k 0 ,k 1 ,...,k n ), которая
называется ключом пользователя ,
и продлим ее до бесконечной последовательности,
повторяя цепочку. Таким образом, получим рабочий ключ
k = (k 0 ,k 1 ,...,k n ), k j = k (jmod r , 0 £ j <
¥ .
Например, при r = ¥ и ключе пользователя
15 8 2 10 11 4 18 рабочий ключ будет периодической
последовательностью:
Определение. Подстановка Вижинера VIGk определяется
как
VIGk : (x0 , x 1 , ..., x n-1 ) ® (y0 , y 1 , ..., y n-1 ) = (x0 +k , x 1 +k ,. .., x n-1 +k ).
Таким образом:
1) исходный текст x делится на r фрагментов
x i = (xi , x i+r , ..., x i+r (n-1) ), 0 £ i
< r ;
2) i-й фрагмент исходного
текста x i шифруется
при помощи подстановки Цезаря Ck :
(xi , x i+r , ..., x i+r (n-1) ) ® (yi , y i+r , ..., y i+r (n-1) ),
Вариант системы подстановок
Вижинера при m =2 называется системой Вернама
(1917 г) . В то время ключ k =(k 0 ,k 1 ,...,k к-1 ) записывался
на бумажной ленте. Каждая буква исходного
переводилась с использованием кода Бодо в пятибитовый
символ. К исходному тексту Бодо добавлялся
ключ (по модулю 2). Старинный телетайп
фирмы AT&T со считывающим устройством
Вернама и оборудованием для шифрования,
использовался корпусом связи армии США.
Очень распространена плохая
с точки зрения секретности практика использовать
слово или фразу в качестве ключа для
того, чтобы k =(k 0 ,k 1 ,...,k к-1 ) было легко
запомнить. В ИС для обеспечения безопасности
информации это недопустимо. Для получения
ключей должны использоваться программные
или аппаратные средства случайной генерации
ключей.
Пример. Преобразование
текста с помощью подстановки Вижинера
(r=4)
Исходный текст
(ИТ1):
НЕ_СЛЕДУЕТ_ВЫБИРАТЬ_НЕСЛУЧАЙНЫЙ_КЛЮЧ
Ключ: КЛЮЧ
Разобьем исходный текст на
блоки по 4 символа:
НЕ_С ЛЕДУ ЕТ_В ЫБИР
АТЬ_ НЕСЛ УЧАЙ НЫЙ_ КЛЮЧ
и наложим на них ключ (используя
таблицу Вижинера):
H+К=Ч, Е+Л=Р и т.д.
Получаем зашифрованный (ЗТ1)
текст:
ЧРЭЗ ХРБЙ ПЭЭЩ ДМЕЖ
КЭЩЦ ЧРОБ ЭБЮ_ ЧЕЖЦ ФЦЫН
Можно выдвинуть и обобщенную
систему Вижинера. ЕЕ можно сформулировать
не только при помощи подстановки Цезаря.
Пусть x - подмножество
симметрической группы SYM(Zm ).
Определение . r-многоалфавитный
ключ шифрования есть r -набор p = (p0 , p1 , ..., pr -1 ) с элементами
в x .
Обобщенная система
Вижинера преобразует исходный текст
(x0 , x 1 ,..., x n-1 ) в шифрованный
текст (y0 ,y1 ,...,yn-1 ) при помощи
ключа p = (p0 , p1 , ..., pr -1 ) по правилу
VIGk : (x0 ,x1 ,...,xn-1 ) ® (y0 ,y1 ,...,yn-1 ) = (p0 (х0 ), p1 (х1 ), ..., pn-1 (xn-1 )), где используется
условие pi = pimod r . Следует
признать, что и многоалфавитные подстановки
в принципе доступны криптоаналитическому
исследованию. Криптостойкость многоалфавитных
систем резко убывает с уменьшением длины
ключа.
Тем не менее такая система
как шифр Вижинера допускает несложную
аппаратную или программную реализацию
и при достаточно большой длине ключа
может быть использован в современных
ИС.
5.4 Гаммирование
Гаммирование является также
широко применяемым криптографическим
преобразованием. На самом деле граница
между гаммированием и использованием
бесконечных ключей и шифров Вижинера,
о которых речь шла выше, весьма условная.
Принцип шифрования гаммированием
заключается в генерации гаммы шифра с
помощью датчика псевдослучайных чисел
и наложении полученной гаммы на открытые
данные обратимым образом.
Процесс дешифрования данных
сводится к повторной генерации гаммы
шифра при известном ключе и наложении
такой гаммы на зашифрованные данные.
Полученный зашифрованный текст
является достаточно трудным для раскрытия
в том случае, если гамма шифра не содержит
повторяющихся битовых последовательностей.
По сути дела гамма шифра должна изменяться
случайным образом для каждого шифруемого
слова. Фактически же, если период гаммы
превышает длину всего зашифрованного
текста и неизвестна никакая часть исходного
текста, то шифр можно раскрыть только
прямым перебором (пробой на ключ). Криптостойкость
в этом случае определяется размером ключа.
Метод гаммирования становится
бессильным, если злоумышленнику становится
известен фрагмент исходного текста и
соответствующая ему шифрограмма. Простым
вычитанием по модулю получается отрезок
ПСП и по нему восстанавливается вся последовательность.
Злоумышленники может сделать это на основе
догадок о содержании исходного текста.
Так, если большинство посылаемых сообщений
начинается со слов “СОВ.СЕКРЕТНО”, то
криптоанализ всего текста значительно
облегчается. Это следует учитывать при
создании реальных систем информационной
безопасности.
Ниже рассматриваются наиболее
распространенные методы генерации гамм,
которые могут быть использованы на практике.
5.5 Криптосистемы
на основе эллиптических уравнений
Эллиптические кривые - математический объект, который
может определен над любым полем (конечным,
действительным, рациональным или комплексным).
В криптографии обычно используются конечные
поля. Эллиптическая кривая есть множество
точек(x,y) , удовлетворяющее
следующему уравнению:
y2 = x3 + ax + b ,
а также бесконечно удаленная
точка. Для точек на кривой довольно легко
вводится операция сложения, которая играет
ту же роль, что и операция умножения в
криптосистемах RSA и Эль-Гамаля.
В реальных криптосистемах
на базе эллиптических уравнений используется
уравнение
y2 = x3 + ax + b mod p ,
где р - простое.
Проблема дискретного логарифма
на эллиптической кривой состоит в следующем:
дана точка G на эллиптической кривой порядка
r (количество точек на кривой) и другая
точка Y на этой же кривой. Нужно найти
единственную точку x такую, что Y
= x G, то есть Y есть х -я степень G.
Заключение
Выбор для конкретных ИС должен
быть основан на глубоком анализе слабых
и сильных сторон тех или иных методов
защиты. Обоснованный выбор той или иной
системы защиты в общем-то должен опираться
на какие-то критерии эффективности.
К сожалению, до сих пор не разработаны
подходящие методики оценки эффективности
криптографических систем.
Наиболее простой критерий
такой эффективности - вероятность раскрытия
ключа или мощность множества
ключей (М). По сути это то же самое,
что и криптостойкость .
Для ее численной оценки можно использовать
также и сложность раскрытия шифра путем
перебора всех ключей.
Однако, этот критерий не учитывает
других важных требований к криптосистемам :
* невозможность раскрытия или
осмысленной модификации информации на
основе анализа ее структуры,
* совершенство используемых
протоколов защиты,
* минимальный объем используемой
ключевой информации,
* минимальная сложность
реализации (в количестве машинных операций),
ее стоимость,
* высокая оперативность.
Желательно конечно использование
некоторых интегральных показателей,
учитывающих указанные факторы.
Для учета стоимости, трудоемкости
и объема ключевой информации можно использовать
удельные показатели - отношение указанных
параметров к мощности множества ключей
шифра.
Часто более эффективным при
выборе и оценке криптографической системы
является использование экспертных оценок
и имитационное моделирование [11].
В любом случае выбранный комплекс
криптографических методов должен сочетать
как удобство, гибкость и оперативность
использования, так и надежную защиту
от злоумышленников циркулирующей в ИС
информации.