Тема 10. Введение в криптологию
Криптология - наука о тайнописи (kryptos – тайна). Шифрами пользовались спартанцы и римляне. Термин ввел Геродот. Традиционно использовались военными и дипломатами, является исключительным правом государства. С развитием международной электронной торговли, банковских карточек, электронных денег правительства стран вынуждены либерализовать политику в отношении распространения криптолографического оборудования. Технологии считавшиеся стратегическими, ныне доступны всем нуждающимся. Технология шифрования ныне является основой информационной безопасности Internet. Шифрование необходимо при проведении любого удаленного сеанса связи, для того чтобы убедится, что соединение произошло с нужным абонентом.
ПРЕДМЕТ КРИПТОЛОГИИ. ТЕРМИНОЛОГИЯ.
Криптология – наука, состоящая из двух ветвей: криптографии и криптоанализа.
Криптография – наука о способах шифрования информации с целью ее защиты от незаконных пользователей. Эта наука занимается поиском и исследованием математических методов преобразования информации. Криптоанализ – наука и практика ее применения о методах и способах взламывания шифров. Криптографик ищет стойкие шифры, а криптоаналитик пытается их сломать.
Исходное сообщение, подлежащее шифрованию, называют открытым текстом, а результат - шифртекстом или криптограммой. Управление процессом шифрования осуществляется некоторой специфической информации - ключом.
Защита информации заключается в преобразовании ее составных частей (слов, букв, цифр) в сообщения неявного вида для чего применяются управляемые ключом специальные алгоритмы, реализованные как в программном, так и в аппаратном виде. При программной реализации используется процессор для шифрования и дешифрования. При аппаратной реализации используется специально разрабатываемая аппаратура. Метод должен предусматривать такое множество возможных ключей, чтобы вероятность определения использованного даже при наличии фрагментов криптограмм и соответствующего открытого текста была равна нулю. Для прочтения сообщения ключ пересылали заранее доверенным лицом. При разработке шифров руководствуются правилом, сформулированным в конце XIX века голландским математиком Керкхоффом. «Стойкость шифра определяется только стойкостью ключа».
Вскрытие шифра – процесс получения защищаемой информации из шифрованного сообщения без знания ключа.
Не следует забывать об одной важной проблеме: соотношения цены информации и стоимости работ по ее защите.
В истории криптологии много ярких примеров. Первые сведения об использовании шифров связаны с именем спартанского полководца Лисандра ( шифр «Сцитала»), Цезаря. Одну из первых книг по криптографии написал немецкий аббат Трителий (1462-1516), известны также «решетка Кардано»известного математика Д. Кардано, работы французского короля Генриха IY, Ришелье, «цифирная азбука» Петра Великого и т.п. Сведения о свойствах шифров можно найти и в художественной, в том числе и современной литературе – «Золотой жук» Э.По, «Пляшущие человечки» К. Дойла, «Код да Винчи» Брауна.
Эру научной криптологии открыл К.Шеннон в работе "Теория связи в секретных системах" (1949). Он представил доказательство возможности построения такого шифра при однократном использовании ключа, если длина последнего не меньше длины шифруемого текста, ключ формируется случайным образом (например, датчиком случайных чисел) и используется однократно. Такой шифр без ключа раскрыть невозможно. Поэтому стойкость реально применяемых шифров определяется не на теоретическую невозможность раскрытия шифра, а на практическую сложность такового. Теоретическую стойкость оценивают функцией ненадежности ключа. Практическую стойкость определяют с помощью рабочей характеристики шифра W(n) - среднего количества работы (измеряемой в часах вычислений на суперЭВМ), необходимого для нахождения ключа на основе анализа n знаков шифротекста. Показателем криптостойкости является также и количество всех возможных ключей.
Рассматриваемые методы защиты информации обеспечивают такое преобразование сообщений (данных), при котором их исходное содержание становится доступным лишь при наличии у получателя ключа и осуществления обратного преобразования. Эти методы называют методами криптографического закрытия информации.
Шифры с секретными ключами (симметричные криптосистемы). Методы шифрования.
Все разнообразие преобразований основано на двух методах - перестановок и подстановок. Их можно свести к следующим классам:
моно- и многоалфавитные подстановки
наиболее простой способ преобразования, заключающийся в замене символов исходного текста на другие того же алфавита по более и менее сложному правилу.
Подстановки еще называют методом замены. Очень примитивным примером является шифр, которым пользовался Цезарь, обращаясь к Цицерону. Буквы открытого текста он заменял 3-й (циклической) буквой латинского алфавита
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
- Тема 1. Предмет и методы теории информации и кодирования
- 1.1. Введение
- 1.2. Основные понятия и определения
- 1.3. Системы передачи информации
- Тема 2. Математическая теория информации
- 2.1. Количество информации, и ее мера
- 2.2. Свойства количества информации
- 2.3. Энтропия информации
- 5.2. График энтропии для двух альтернативных событий
- 2.4. Свойства энтропии сообщений
- 2.5. Безусловная энтропия и ее свойства
- 2.6. Условная энтропия.
- 2.5. Энтропия объединения
- Энтропия объединения (совместная энтропия) находится при помощи матрицы ( табл.3) путем суммирования по строкам или столбцам всех вероятностей вида
- Уяснению взаимосвязи между рассмотренными видами энтропий дискретных систем способствует их графическое изображение.
- Тема 3. Основы теории кодирования
- 3.1.Основные понятия и определения
- 3.2. Классификация кодов
- 3.3. Способы представления кодов
- Тема 4. Каналы связи
- 4.1. Каналы связи, их классификация и характеристики
- Пропускная способность дискретного канала связи
- Дискретный канал связи без помех
- Дискретный канал связи с помехами
- Пример. По каналу связи передаются сообщения, вероятности которых соответственно равны:
- Пропускная способность бинарного, симметричного канала
- Избыточность сообщений
- Тема 5. Оптимальное кодирование
- 5.1. Основные понятия и определения
- 5.2. Код Шеннона-Фано
- 5.3. Код Хаффмена
- Тема 6. Помехоустойчивое кодирование
- 6.1. Общие положения
- 6.2. Обнаруживающие коды
- Тема 7. Корректирующие коды
- 7.1. Основные понятия
- 7.2 Линейные групповые коды
- 7.3. Код хэмминга
- Тема 8. Циклические коды
- 8.1. Операции над циклическими кодами
- 8.2. Циклические коды, исправляющие одиночную ошибку
- Если задана длина кодовой комбинации, то число контрольных разрядов определяем по формуле
- Так как частное q(X) имеет такую же степень, как и кодовая комбинация g(X) , то q(X) является кодовой комбинацией того же k - значного кода.
- 8.3. Матричная запись циклического кода
- 8.4. Циклические коды, обнаруживающие трехкратные ошибки
- Тема 9. Коды боуза-чоудхури- хоквингема
- Сигнальные символы это вспомогательные данные, облегчающие декодирование: служебные сигналы, сигналы синхронизации и т. Д.
- Тема 10. Введение в криптологию
- 0 1 2 3 4 5 6 7 8 9 25 Ключ
- 4 7 9 2 3 5 1 6 8 Ключ
- Функция дискретного логарифма обратная