Защита информации

Автор: Пользователь скрыл имя, 29 Октября 2012 в 23:57, курс лекций

Описание работы

Совсем недавно появились такие словосочетания, как "информационная безопасность", "критичная информация", "коммерческая тайна" и пр. Все эти понятия раскрывают сущность проблемы под единым названием "защита информации".
Понимание проблемы информационной безопасности начинается с представления о существующих видах угроз, которым может подвергаться информация, а также факторах и обстоятельствах, оказывающих влияние на состояние информационной безопасности.

Работа содержит 1 файл

Лекциий.doc

— 715.00 Кб (Скачать)

Шифр Полибия. Использует буквы алфавита, записанные в квадратную таблицу. Каждый символ заменяется парой символов, обозначающих строку и столбец, на пересечении которого стоит буква открытого текста. Применительно к латинскому алфавиту квадрат Полибия имеет следующий вид.

 

1(а)

2(b)

3(c)

4(d)

5(e)

1(а)

A

B

C

D

E

2(b)

F

G

H

I,J

K

3(c)

L

M

N

O

P

4(d)

Q

R

S

T

U

5(e)

V

W

X

Y

Z


В скобках указаны символы, которыми вместо чисел можно обозначать строки и столбцы.

Квадрат Полибия можно использовать и с ключом, каждый символ которого обозначает строку и столбец, как показано ниже. Ключевым словом здесь является "TABLE".

 

T

A

B

L

E

T

A

B

C

D

E

A

F

G

H

I,J

K

B

L

M

N

O

P

L

Q

R

S

T

U

E

V

W

X

Y

Z


 

    1. Многоалфавитные шифры сложной замены

Шифры сложной замены называют многоалфавитными, так как для шифрования каждого символа исходного сообщения применяют свой шифр простой замены. Многоалфавитная подстановка последовательно и циклически меняет используемые алфавиты.

При r-алфавитной подстановке символ x0 исходного сообщения заменяется символом y0 из алфавита В0, символ x1 - символом y1 из алфавита B1, и так далее, символ xr-1 заменяется символом yr-1 из алфавита Br-1, символ xr заменяется символом yr снова из алфавита Во, и т.д.

Общая схема многоалфавитной подстановки для случая г=4 показана в таблице.

Входной символ:

X0

X1

X2

X3

X4

X5

X6

X7

X8

X9

Алфавит подстановки:

B0

B1

B2

B3

B0

B1

B2

B3

B0

B1


Схема r-алфавитной подстановки для случая г=4

Эффект использования многоалфавитной  подстановки заключается в том, что обеспечивается маскировка естественной статистики исходного языка, так как конкретный символ из исходного алфавита А может быть преобразован в несколько различных символов шифровальных алфавитов Вj. Степень обеспечиваемой защиты теоретически пропорциональна длине периода r в последовательности используемых алфавитов Вj.

Шифр Гронсфельда. Этот шифр сложной замены представляет собой модификацию шифра Цезаря числовым ключом. Для этого под буквами исходного сообщения записывают цифры числового ключа. Если ключ короче сообщения, то его запись циклически повторяют. Шифртекст получают примерно, как в шифре Цезаря, но отсчитывают по алфавиту не третью букву (как это делается в шифре Цезаря), а выбирают ту букву, которая смещена по алфавиту на соответствующую цифру ключа. Например, применяя в качестве ключа число 2718, получаем для исходного сообщения ВОСТОЧНЫЙ ЭКСПРЕСС следующий шифртекст:

Текст

В

О

С

Т

О

Ч

Н

Ы

Й

 

Э

К

С

П

Р

Е

С

С

Ключ

2

7

1

8

2

7

1

8

2

 

7

1

8

2

7

1

8

2

Шифт

Д

Х

Т

Ь

Р

Ю

О

Г

Л

 

Д

Л

Щ

С

Ч

Ж

Щ

У


 

Чтобы зашифровать первую букву  сообщения В, используя первую цифру  ключа 2, нужно отсчитать вторую по порядку букву от В в алфавите

В

Г

Д

 

1

2


получается первая буква шифртекста Д.

Шифр Гронсфельда допускает  дальнейшие модификации, улучшающие его стойкость, в частности двойное шифрование разными числовыми ключами.

Система шифрования Вижинера. Это шифр многоалфавитной замены описывается таблицей шифрования Вижинера. На рис.1 и 2 показаны таблицы Вижинера для русского и английского алфавитов соответственно.

Таблица Вижинера используется для  зашифрования и расшифрования.

Верхняя строка символов, используется для считывания очередной буквы открытого текста. Крайний левый столбец ключа.

При шифровании исходного сообщения его выписывают в строку, а под ним записывают ключевое слово (или фразу). Если ключ оказался короче сообщения, то его циклически повторяют. В процессе шифрования находят в верхней строке таблицы очередную букву исходного текста и в левом столбце очередное значение ключа. Очередная буква шифртекста находится на пересечении столбца, определяемого шифруемой буквой, и строки, определяемой числовым значением ключа.

Рассмотрим  пример получения шифртекста с помощью  таблицы Вижинера. Пусть выбрано ключевое слово АМБРОЗИЯ (1,12,2,17,15,8,9,32) . Необходимо зашифровать сообщение ПРИЛЕТАЮ СЕДЬМОГО.

Выпишем исходное сообщение в строку и запишем  под ним ключевое слово с повторением. В третью строку будем выписывать буквы шифртекста, определяемые из таблицы Вижинера.

Сообщение

П

Р

И

Л

Е

Т

А

Ю

 

С

Е

Д

Ь

М

О

Г

О

Ключ

А

М

Б

Р

О

З

И

Я

 

А

М

Б

Р

О

З

И

Я

Шифртекст

П

Ъ

Й

Ы

У

Щ

И

Э

 

С

С

Е

К

Ь

Х

Л

Н


 

    1. Шифры перестановки

В шифрах перестановки применяются  шифрующие таблицы, которые задают правила перестановки букв в сообщении.

В качестве ключа в шифрующих  таблицах используются: а) размер таблицы; b) слово или фраза, задающие перестановку; c) особенности структуры таблицы.

Шифр простой  перестановки. Является самым примитивным табличным шифром, для которого ключом служит размер таблицы. Например, сообщение

ТЕРМИНАТОР ПРИБЫВАЕТ СЕДЬМОГО В ПОЛНОЧЬ

записывается в таблицу поочередно по столбцам. Результат заполнения таблицы из 5 строк и 7 столбцов имеет  вид 

Т

Н

П

В

Е

Г

Л

Е

А

Р

А

Д

О

Н

Р

Т

И

Е

Ь

В

О

М

О

Б

Т

М

П

Ч

И

Р

Ы

С

О

О

Ь


После заполнения таблицы текстом  сообщения по столбцам для формирования шифртекста считывают содержимое таблицы по строкам.

Если шифртекст записывать группами по пять букв, получается такое шифрованное  сообщение:

ТНПВЕ ГЛЕАР  АДОНР ТИЕЬВ ОМОБТ МПЧИР ЫСООЬ

Объединение букв шифртекста в 5-буквенные группы не входит в ключ шифра и осуществляется только для удобства записи не смыслового текста. При расшифровании действия выполняют в обратном порядке.

Шифр одиночной перестановки по ключу. Обладает большей стойкостью к раскрытию. В этом методе столбцы таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы.

Применим  в качестве ключа, например, слово "Пеликан"  а текст сообщения возьмем из предыдущего примера. Левая таблица соответствует заполнению до перестановки, а правая таблица - заполнению после перестановки.

В верхней строке левой таблицы  записан ключ, а номера под буквами  ключа определены в соответствии с естественным порядком соответствующих букв ключа в алфавите. Если бы в ключе встретились одинаковые буквы, они бы были пронумерованы слева направо. В правой таблице столбцы переставлены в соответствии с упорядоченными номерами букв ключа. Шифртекст в записи группами по пять букв имеет вид:

ГНВЕП ЛТООА  ДРНЕВ ТЕЬИО РПОТМ БЧМОР СОЫЬИ

Шифр двойной  перестановки. Применяется для увеличения криптостойкости метода перестановки. Переставляются и строки и столбцы таблицы. Ключи перестановки определяются отдельно для столбцов и отдельно для строк. Сначала в таблицу записывается текст сообщения, а потом поочередно переставляются столбцы, а затем строки. При расшифровании порядок перестановок должен быть обратным.

Например выполнения шифрования методом  двойной перестановки показан на рис. 3. Если считывать шифртекст из правой таблицы построчно блоками по четыре буквы, то получится следующее:

ТЮАЕ ООГМ РЛИП ОЬСВ

Ключом к шифру двойной перестановки служит последовательность номеров  столбцов и номеров строк исходной таблицы (в нашем примере последовательности 4132 и 3142 соответственно). 

 

 Рис. 3. Пример выполнения шифрования методом двойной перестановки

Число вариантов двойной перестановки быстро возрастает при увеличении размера таблицы:

• для таблицы 3х3 36 вариантов;

• для таблицы 4х4 576 вариантов;

• для таблицы 5х5 14400 вариантов.

Однако двойная перестановка не отличается высокой стойкостью и сравнительно просто "взламывается" при любом размере таблицы шифрования.

Применение магических квадратов

В средние века для шифрования перестановкой  применялись и магические квадраты.

Магическими квадратами называют квадратные таблицы с вписанными в их клетки последовательными натуральными числами, начиная от 1, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число.

Шифруемый текст вписывали в  магические квадраты в соответствии с нумерацией их клеток. Если затем выписать содержимое такой таблицы по строкам, то получится шифртекст, сформированный благодаря перестановке букв исходного сообщения. В те времена считалось, что созданные с помощью магических квадратов шифртексты охраняет не только ключ, но и магическая сила.

Пример магического квадрата и  его заполнения сообщением  ПРИЛЕТАЮ ВОСЬМОГО показан на рис. 4.

Рис. 4. Пример магического квадрата 4х4 и его  заполнения сообщением

ПРИЛЕТАЮ  ВОСЬМОГО

Шифртекст, получаемый при считывании содержимого правой таблицы по строкам, имеет вид:

ОИРМ ЕОСЮ ВТАЬ ЛГОП

Число магических квадратов быстро возрастает с увеличением  размера квадрата. Существует только один магический квадрат размером 3х3 (если не учитывать его повороты).

Количество  магических квадратов 4х4 составляет уже 880, а количество магических квадратов 5х5 - около 250000.

 

  1. Криптография с открытым ключом

    1. Алгоритм RSA

Информация о работе Защита информации