Сучасна криптографія

Автор: Пользователь скрыл имя, 30 Октября 2013 в 00:40, реферат

Описание работы

Описано симетричні шифрувальні алгоритми, які використовуються сьогодні. Наведено теоретичні основи для асиметричних шифрувальних алгоритмів та практично всі відомі нині класи цих алгоритмів. Висвітлено генерування псевдовипадкових послідовностей та використання хешувальних функцій. Пояснено побудову цифрових підписів на підставі асиметричних алгоритмів. Викладено одне із ключових питань у разі застосування криптографії на практиці - адміністрування ключами. Розглянуто можливі сучасні підходи до зламування криптосистем.
Для студентів та аспірантів, що спеціалізуються в області захисту інформації, а також науково-технічних працівників.

Работа содержит 1 файл

BCrypto_2.doc

— 2.65 Мб (Скачать)

 

l Стаття 198-1. Порушення роботи автоматизованих систем.

 

Навмисне втручання в роботу автоматизованої системи, яке спричинило зміну або знищення інформації або носіїв інформації, або поширення програмних і технічних засобів, призначених для незаконного проникнення в автоматизовану систему й здатних спричинити зміну або знищення інформації або її носіїв, карається позбавленням волі на строк до 2 років або виправними роботами на той самий строк, або штрафом у розмірі від 100 до 200 мінімальних розмірів зарплати. Ті самі дії, якщо вони спричинили важкі наслідки, або вчинені повторно, або за змовою із групою осіб – караються позбавленням волі на строк до 5 років.

1.5. Класичні техніки шифрування

Усі відомі класичні шифри належать до одного з двох класів - підстановки  чи перестановки, або є комбінацією  шифрів із цих класів. Далі розглянуто обидва названі класи шифрів.

1.5.1. Підстановки

 

 Абетка в’язниці.

 

Шифр дає змогу шляхом перестукування спілкуватися в’язням із різних камер. Для шифрування й дешифрування використовують ключ у вигляді квадрата (табл. 1.3), у який вписано літери абетки, наприклад, української (33 літери та знаки “ . ” (крапка), “ , ” (кома), “ ’ ”(апостроф) – усього 36 клітинок). Кожну літеру або знак відкритого тексту замінюють парою цифр – номером рядка й номером стовпця в табл. 1.3, на перетині яких міститься цей символ.

 

Таблиця 1.3. Абетка в’язниці

 

1

2

3

4

5

6

1

а

б

в

г

ґ

д

2

е

є

ж

з

и

і

3

ї

й

к

л

м

н

4

о

п

р

с

т

у

5

ф

х

ц

ч

ш

щ

6

ь

ю

я

.

,


 

 

Наприклад, для тексту хто тут криптограма виглядає так: 52 45 41 45 46 45. В’язні вистукують кожну цифру криптограми, роблячи паузи між окремими цифрами: •••••  ••  ••••  •••••  ••••  •  ••••  •••••  ••••  ••••••  ••••  •••••  .

 

‚ Шифр пар.

 

Ключем є фраза, яка містить  половину літер абетки. У випадку  української абетки можна заміняти в текстах літеру “ї”, яка зрідка трапляється, на літеру “і”. Тоді використовують 32 літери. Ключова фраза повинна мати 16 різних літер (але може бути довшою, ніж 16 літер, тобто деякі літери можуть повторюватися). Шифрування виконують так. Передусім послідовно записують різні літери, що є в ключі, у першому рядку. Під ним вписують послідовні літери абетки, пропускаючи вже наявні в ключі . Таким способом отримують відповідні пари літер.

Нехай ключем буде фраза Реве та стогне Дніпр широкий:

 

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

р

е

в

т

а

с

о

г

н

д

і

п

ш

и

к

й

б

ґ

є

ж

з

л

м

у

ф

х

ц

ч

щ

ь

ю

я


 

Тоді пари літер української  абетки будуть такі:

 

а

б

в

г

ґ

д

е

є

ж

з

и

і

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ь

ю

я

                                                               

з

р

є

у

е

х

ґ

в

т

а

ь

ц

я

ю

с

о

ф

м

ч

б

л

ж

г

н

д

і

п

щ

ш

и

к

й


 

Явний текст зустріч відмінено в цьому разі переходить у криптограму аглжбцп єцхоцфґфм.

 

ƒ Шифр Play-fair.

 

Цей шифр початково розроблено для  латинської абетки. Зрідка вживану  в текстах літеру J замінено на літеру I; всі розділові знаки відкинено. Ключем є чотири квадрати розміру 5 х 5, у які вписані окремо всі літери абетки в певній послідовності. Шифр Play-fair є прикладом системи, у якій використовують блоки літер довжиною два. Це ускладнює відгадування ключа.

Припустимо, для прикладу, що хочемо зашифрувати пару CR за допомогою такого ключа

 

 

K

I

N

G

D

 

V

Q

E

O

K

O

M

A

B

C

 

W

R

F

M

I

E

F

H

L

P

 

X

S

H

A

N

Q

R

S

T

U

 

Y

T

L

B

G

V

W

X

Y

Z

 

Z

U

P

C

D


 

Z

Y

X

W

V

 

D

C

P

U

Z

U

T

S

R

Q

 

G

B

L

T

Y

P

L

H

F

E

 

N

A

H

S

X

C

B

A

M

O

 

I

M

F

R

W

D

G

N

I

K

 

K

O

E

Q

V


 

 

Літери C і R визначають прямокутник, у двох інших вершинах якого є літери M i O. За правилом шифрування CR заміняємо на MO, а слово CRYPTOGRAPHY переходить у MOPWTIOMFXNS.

Аналогічний шифр можна збудувати  для української абетки з використанням, наприклад, 33 літер та знаків пунктуації. В цьому випадку ключам будуть відповідати набори з чотирьох квадратів  розміром 6 х 6.

 

„ Шифр Віженера.

 

Для явного тексту й криптограми  використовують той самий алфавіт. У цьому разі функція підстановки (пересування) означає таке. Нехай x i y – дві літери з абетки (не обов’язково латинської). Тоді x+y є результатом зсуву літери x праворуч в абетці на число позицій, яке рівне номеру літери y в абетці. Нумерація літер починається від нуля. Для української мови маємо: a+a = a, б+a = б, б+в = г і т.д. Цю операцію відображає таблиця Віженера (табл.1.4).

Для шифрування вибирають ключ. Якщо довжина ключа менша від довжини явного тексту, то ключ циклічно продовжується. Наприклад, шифрування повідомлення УПА розпочне наступ через два дні з ключем Шухевич виконують так.

 

у

п

а

р

о

з

п

о

ч

н

е

н

а

с

т

у

п

ч

е

р

е

з

д

в

а

д

н

і

ш

у

х

е

в

и

ч

ш

у

х

е

в

и

ч

ш

у

х

е

в

и

ч

ш

у

х

е

в

и

ч

о

з

х

ц

р

п

й

й

н

з

ї

п

и

л

н

й

і

а

ж

ь

а

ґ

ш

ч

е

є

ч

д


 

Як бачимо, однаковим літерам  криптограми можуть відповідати  різні літери явного тексту, що утруднює атаку з метою дешифрування.

Така система шифрування (за малих  довжин ключа), як і система Play-fair, гарантує лише дуже невеликий рівень безпеки. Слабкістю шифрів, які ґрунтуються на підстановках, є те, що їх можна зламати за допомогою аналізу частоти появляння літер або блоків літер абетки. Аналіз цих частот у зашифрованих текстах дає змогу здогадатися про деякі значення заміни. Наприклад, частоти появляння літер у текстах в українській мові наведено в табл.1.5, а в англійській – у табл.1.6 [1].

 

 

 

Таблиця.1.4. Таблиця Віженера для  української абетки

 

а

б

в

г

ґ

д

е

є

ж

з

и

і

ї

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ь

ю

я

а

а

б

в

г

ґ

д

е

є

ж

з

и

і

ї

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ь

ю

я

б

б

в

г

ґ

д

е

є

ж

з

и

і

ї

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ь

ю

я

а

в

в

г

ґ

д

е

є

ж

з

и

і

ї

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ь

ю

я

а

б

г

г

ґ

д

е

є

ж

з

и

і

ї

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ь

ю

я

а

б

в

ґ

ґ

д

е

є

ж

з

и

і

ї

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ь

ю

я

а

б

в

г

д

д

е

є

ж

з

и

і

ї

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ь

ю

я

а

б

в

г

ґ

е

е

є

ж

з

и

і

ї

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ь

ю

я

а

б

в

г

ґ

д

є

є

ж

з

и

і

ї

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ь

ю

я

а

б

в

г

ґ

д

е

ж

ж

з

и

і

ї

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ь

ю

я

а

б

в

г

ґ

д

е

є

з

з

и

і

ї

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ь

ю

я

а

б

в

г

ґ

д

е

є

ж

и

и

і

ї

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ь

ю

я

а

б

в

г

ґ

д

е

є

ж

з

і

і

ї

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ь

ю

я

а

б

в

г

ґ

д

е

є

ж

з

и

ї

ї

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ь

ю

я

а

б

в

г

ґ

д

е

є

ж

з

и

і

й

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ь

ю

я

а

б

в

г

ґ

д

е

є

ж

з

и

і

ї

к

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ь

ю

я

а

б

в

г

ґ

д

е

є

ж

з

и

і

ї

й

л

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ь

ю

я

а

б

в

г

ґ

д

е

є

ж

з

и

і

ї

й

к

м

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ь

ю

я

а

б

в

г

ґ

д

е

є

ж

з

и

і

ї

й

к

л

н

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ь

ю

я

а

б

в

г

ґ

д

е

є

ж

з

и

і

ї

й

к

л

м

о

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ь

ю

я

а

б

в

г

ґ

д

е

є

ж

з

и

і

ї

й

к

л

м

н

п

п

р

с

т

у

ф

х

ц

ч

ш

щ

ь

ю

я

а

б

в

г

ґ

д

е

є

ж

з

и

і

ї

й

к

л

м

н

о

р

р

с

т

у

ф

х

ц

ч

ш

щ

ь

ю

я

а

б

в

г

ґ

д

е

є

ж

з

и

і

ї

й

к

л

м

н

о

п

с

с

т

у

ф

х

ц

ч

ш

щ

ь

ю

я

а

б

в

г

ґ

д

е

є

ж

з

и

і

ї

й

к

л

м

н

о

п

р

т

т

у

ф

х

ц

ч

ш

щ

ь

ю

я

а

б

в

г

ґ

д

е

є

ж

з

и

і

ї

й

к

л

м

н

о

п

р

с

у

у

ф

х

ц

ч

ш

щ

ь

ю

я

а

б

в

г

ґ

д

е

є

ж

з

и

і

ї

й

к

л

м

н

о

п

р

с

т

ф

ф

х

ц

ч

ш

щ

ь

ю

я

а

б

в

г

ґ

д

е

є

ж

з

и

і

ї

й

к

л

м

н

о

п

р

с

т

у

х

х

ц

ч

ш

щ

ь

ю

я

а

б

в

г

ґ

д

е

є

ж

з

и

і

ї

й

к

л

м

н

о

п

р

с

т

у

ф

ц

ц

ч

ш

щ

ь

ю

я

а

б

в

г

ґ

д

е

є

ж

з

и

і

ї

й

к

л

м

н

о

п

р

с

т

у

ф

х

ч

ч

ш

щ

ь

ю

я

а

б

в

г

ґ

д

е

є

ж

з

и

і

ї

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ш

ш

щ

ь

ю

я

а

б

в

г

ґ

д

е

є

ж

з

и

і

ї

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

щ

щ

ь

ю

я

а

б

в

г

ґ

д

е

є

ж

з

и

і

ї

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

ь

ь

ю

я

а

б

в

г

ґ

д

е

є

ж

з

и

і

ї

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ю

ю

я

а

б

в

г

ґ

д

е

є

ж

з

и

і

ї

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ь

я

я

а

б

в

г

ґ

д

е

є

ж

з

и

і

ї

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ь

ю

Информация о работе Сучасна криптографія