4 7 9 2 3 5 1 6 8 Ключ
н б щ с е п о е о криптограмма
Пример перестановки цифр:
(1 2 3 4 5) матрица
(2 5 1 4 3) 5-значная перестановка
1 → 3; 2 → 1; 3 → 5; 5 → 2; 4 → 4
В простом столбцовом перестановочном шифре открытый текст пишется горизонтально на разграфленном листе бумаги фиксированной ширины, а шифртекст считывается по вертикали. Дешифрирование производится наоборот. Т.к. символы шифртексте же, что и в открытом тексте, криптоаналитик может по частоте использования определить правильный порядок символов. Существуют сложные подстановочные шифры, но компьютерная дешифрация может раскрыть почти все из них. Хотя все современные алгоритмы используют перестановку, нос этим связан большой объем памяти. Чаще используют сочетания подстановок и перстановок.
Связь между длиной ключа и стойкостью криптосистем вполне прозрачна. Например, число двоичных ключей длиной К битов составляет 2к. Полный перебор ключей ( до тех пор пока не получится осмысленный текст), начиная с некоторого К , окажется непосильной задачей для любой вычислительной системы. На практике длина ключа ограничена техническими возможностями аппаратуры. Количество комбинаций равно К! , где К - количество букв в алфавите. Для английского алфавита 26!=4∙1026.
Таким образом, большая длина ключа – необходимое, но недостаточное условие секретности. Для построения стойкого шифра алгоритм шифрования должен обеспечивать два общих принципа: рассеивание и перемешивание. Первое означает распространение влияния одного знака ключа на много знаков шифртекста, что позволяет предотвратить восстановление ключа по частям.
Перемешивание - использование таких шифрующих преобразований, которые усложняют восстановление взаимосвязи статистических свойств открытого и шифрованного текстов. Распространенный способ рассеивания и перемешивания состоит в использовании составного шифра, реализованного в виде последовательности простых шифров, каждый из которых вносит вклад в рассеивание и перемешивание. При многократном чередовании простых перестановок и подстановок можно получить стойкий шифр. Например, в полиалфавитные шифрах используется несколько подставных алфавитов, что дает защиту от частотного анализа шифра.
Некоторые шифры оказались настолько удачными, что приняты в качестве национальных стандартов DES (Data Enscrуption Standart, 1974 фирма IBM). В DES открытый блок текста X, криптограмма Y и ключ Z – двоичные последовательности длиной соответственно V=64,N=64 и K=56. В сущности DES является подстановкой в гигантском алфавите, содержащем 264 символов (79 квадриллионов комбинаций!). При использовании DES в режиме электронной кодовой книги, следующие друг за другом 64-битовые блоки открытого текста шифруются с использованием одного ключа. Но независимо. Криптоалгоритм является суперпозицией шифров, состоящей из 16-ти последовательных циклов, в которых довольно простые перестановки сочетаются с подстановками в 4-битовых группах. В каждом проходе используются лишь 48 битов ключа из 56 возможных битов ключа. Пока все попытки описать влияние отдельных битов открытого текста или ключа на шифртекст были безуспешными (хорошее рассеивание), как и попытки анализа статистических зависимостей между открытым текстом и криптограммой (хорошее перемешивание). В 1987 году был принят международный стандарт DES (ISO 8372) очень хороший шифр, но с малым ключом 256. Отечественный стандарт ГОСТ 28147-89.
Шифры с открытыми ключами.
Как бы ни были сложны и надежны криптографические алгоритмы –их слабое место при практической реализации – распределение ключей. Для большой сети, где из S пользователей существует S(S-1)/2 возможных связей и такое же количество секретных ключей, генерирование и распространение ключей выполняется отдельным объектом сети - доверенное лицо, отвечающее за распространение и за периодическую смену ключей. В общем случае для передачи ключа необходима еще одна криптосистема – закрытый канал связи.
В 1976 г. Диффи и Хеллман предложили строить такие системы, где не было передачи секретного ключа. Совершился переход от симметричного шифра, где один и тот же ключ использовался для шифрования и дешифрования, к асимметричным шифрам (с открытым ключом).
Принцип открытого ключа: Зашифровавший текст не обязательно должен быть способен его расшифровать.
Каждым адресатом генерируются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым, другой закрытым. Зашифрованный текст не может быть расшифрован с помощью открытого ключа. Дешифрование происходит только с использованием закрытого ключа, который известен самому адресату. Теория основана на понятии односторонней или необратимой функции. Это некоторая легко вычислимая функция f(x)=y, для которой получение обратного значения x=f-1(y) практически неосуществимо.
Современные криптосистемы опираются на следующие необратимые преобразования:
разложение больших чисел на простые множители;
вычисление дискретного логарифма;
вычисление корней алгебраических уравнений.
Алгоритм Диффи-Хелмана (DH)
В качестве односторонней функции была предложена функция дискретного возведения в степень:
,
где x - целое число от 1 до p - 1 включительно; p - очень большое простое число; - целое число ( )
49 (mod 13) = 10 это означает, что 49:13 = 3, остаток 10.
- Тема 1. Предмет и методы теории информации и кодирования
- 1.1. Введение
- 1.2. Основные понятия и определения
- 1.3. Системы передачи информации
- Тема 2. Математическая теория информации
- 2.1. Количество информации, и ее мера
- 2.2. Свойства количества информации
- 2.3. Энтропия информации
- 5.2. График энтропии для двух альтернативных событий
- 2.4. Свойства энтропии сообщений
- 2.5. Безусловная энтропия и ее свойства
- 2.6. Условная энтропия.
- 2.5. Энтропия объединения
- Энтропия объединения (совместная энтропия) находится при помощи матрицы ( табл.3) путем суммирования по строкам или столбцам всех вероятностей вида
- Уяснению взаимосвязи между рассмотренными видами энтропий дискретных систем способствует их графическое изображение.
- Тема 3. Основы теории кодирования
- 3.1.Основные понятия и определения
- 3.2. Классификация кодов
- 3.3. Способы представления кодов
- Тема 4. Каналы связи
- 4.1. Каналы связи, их классификация и характеристики
- Пропускная способность дискретного канала связи
- Дискретный канал связи без помех
- Дискретный канал связи с помехами
- Пример. По каналу связи передаются сообщения, вероятности которых соответственно равны:
- Пропускная способность бинарного, симметричного канала
- Избыточность сообщений
- Тема 5. Оптимальное кодирование
- 5.1. Основные понятия и определения
- 5.2. Код Шеннона-Фано
- 5.3. Код Хаффмена
- Тема 6. Помехоустойчивое кодирование
- 6.1. Общие положения
- 6.2. Обнаруживающие коды
- Тема 7. Корректирующие коды
- 7.1. Основные понятия
- 7.2 Линейные групповые коды
- 7.3. Код хэмминга
- Тема 8. Циклические коды
- 8.1. Операции над циклическими кодами
- 8.2. Циклические коды, исправляющие одиночную ошибку
- Если задана длина кодовой комбинации, то число контрольных разрядов определяем по формуле
- Так как частное q(X) имеет такую же степень, как и кодовая комбинация g(X) , то q(X) является кодовой комбинацией того же k - значного кода.
- 8.3. Матричная запись циклического кода
- 8.4. Циклические коды, обнаруживающие трехкратные ошибки
- Тема 9. Коды боуза-чоудхури- хоквингема
- Сигнальные символы это вспомогательные данные, облегчающие декодирование: служебные сигналы, сигналы синхронизации и т. Д.
- Тема 10. Введение в криптологию
- 0 1 2 3 4 5 6 7 8 9 25 Ключ
- 4 7 9 2 3 5 1 6 8 Ключ
- Функция дискретного логарифма обратная