logo
ТИКЛекции

4 7 9 2 3 5 1 6 8 Ключ

н б щ с е п о е о криптограмма

Пример перестановки цифр:

(1 2 3 4 5) матрица

(2 5 1 4 3) 5-значная перестановка

1 → 3; 2 → 1; 3 → 5; 5 → 2; 4 → 4

В простом столбцовом перестановочном шифре открытый текст пишется горизонтально на разграфленном листе бумаги фиксированной ширины, а шифртекст считывается по вертикали. Дешифрирование производится наоборот. Т.к. символы шифртексте же, что и в открытом тексте, криптоаналитик может по частоте использования определить правильный порядок символов. Существуют сложные подстановочные шифры, но компьютерная дешифрация может раскрыть почти все из них. Хотя все современные алгоритмы используют перестановку, нос этим связан большой объем памяти. Чаще используют сочетания подстановок и перстановок.

Связь между длиной ключа и стойкостью криптосистем вполне прозрачна. Например, число двоичных ключей длиной К битов составляет 2к. Полный перебор ключей ( до тех пор пока не получится осмысленный текст), начиная с некоторого К , окажется непосильной задачей для любой вычислительной системы. На практике длина ключа ограничена техническими возможностями аппаратуры. Количество комбинаций равно К! , где К - количество букв в алфавите. Для английского алфавита 26!=4∙1026.

Таким образом, большая длина ключа – необходимое, но недостаточное условие секретности. Для построения стойкого шифра алгоритм шифрования должен обеспечивать два общих принципа: рассеивание и перемешивание. Первое означает распространение влияния одного знака ключа на много знаков шифртекста, что позволяет предотвратить восстановление ключа по частям.

Перемешивание - использование таких шифрующих преобразований, которые усложняют восстановление взаимосвязи статистических свойств открытого и шифрованного текстов. Распространенный способ рассеивания и перемешивания состоит в использовании составного шифра, реализованного в виде последовательности простых шифров, каждый из которых вносит вклад в рассеивание и перемешивание. При многократном чередовании простых перестановок и подстановок можно получить стойкий шифр. Например, в полиалфавитные шифрах используется несколько подставных алфавитов, что дает защиту от частотного анализа шифра.

Некоторые шифры оказались настолько удачными, что приняты в качестве национальных стандартов DES­ (Data Enscrуption Standart, 1974 фирма IBM). В DES открытый блок текста X, криптограмма Y и ключ Z – двоичные последовательности длиной соответственно V=64,N=64 и K=56. В сущности DES является подстановкой в гигантском алфавите, содержащем 264 символов (79 квадриллионов комбинаций!). При использовании DES в режиме электронной кодовой книги, следующие друг за другом 64-битовые блоки открытого текста шифруются с использованием одного ключа. Но независимо. Криптоалгоритм является суперпозицией шифров, состоящей из 16-ти последовательных циклов, в которых довольно простые перестановки сочетаются с подстановками в 4-битовых группах. В каждом проходе используются лишь 48 битов ключа из 56 возможных битов ключа. Пока все попытки описать влияние отдельных битов открытого текста или ключа на шифртекст были безуспешными (хорошее рассеивание), как и попытки анализа статистических зависимостей между открытым текстом и криптограммой (хорошее перемешивание). В 1987 году был принят международный стандарт DES (ISO 8372) очень хороший шифр, но с малым ключом 256. Отечественный стандарт ГОСТ 28147-89.

Шифры с открытыми ключами.

Как бы ни были сложны и надежны криптографические алгоритмы –их слабое место при практической реализации – распределение ключей. Для большой сети, где из S пользователей существует S(S-1)/2 возможных связей и такое же количество секретных ключей, генерирование и распространение ключей выполняется отдельным объектом сети - доверенное лицо, отвечающее за распространение и за периодическую смену ключей. В общем случае для передачи ключа необходима еще одна криптосистема – закрытый канал связи.

В 1976 г. Диффи и Хеллман предложили строить такие системы, где не было передачи секретного ключа. Совершился переход от симметричного шифра, где один и тот же ключ использовался для шифрования и дешифрования, к асимметричным шифрам (с открытым ключом).

Принцип открытого ключа: Зашифровавший текст не обязательно должен быть способен его расшифровать.

Каждым адресатом генерируются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым, другой закрытым. Зашифрованный текст не может быть расшифрован с помощью открытого ключа. Дешифрование происходит только с использованием закрытого ключа, который известен самому адресату. Теория основана на понятии односторонней или необратимой функции. Это некоторая легко вычислимая функция f(x)=y, для которой получение обратного значения x=f-1(y) практически неосуществимо.

Современные криптосистемы опираются на следующие необратимые преобразования:

разложение больших чисел на простые множители;

вычисление дискретного логарифма;

вычисление корней алгебраических уравнений.

Алгоритм Диффи-Хелмана (DH)

В качестве односторонней функции была предложена функция дискретного возведения в степень:

,

где x - целое число от 1 до p - 1 включительно; p - очень большое простое число; - целое число ( )

49 (mod 13) = 10 это означает, что 49:13 = 3, остаток 10.