Анимация
JavaScript


Главная  Библионтека 

0 1 2 [ 3 ] 4 5 6 7 8 9 10 11 12 13

ГО использования теоретически не расшифруемы , так как не содержат достаточной информации для восстановления текста.

Почему же эти системы неприменимы для обеспечения секретности при обработке информации? Ответ простой - они непрактичны, так как требуют независимого выбора значения ключа для каждой буквы исходного текста. Хотя такое требование может быть и не слишком трудным при передаче по прямому кабелю Москва - Нью-Йорк, но для информационных оно непосильно, поскольку там придется шифровать многие миллионы знаков.

Посмотрим, что получится, если ослабить требование шифровать каждую букву исходного текста отдельным значением ключа.

Системы шифрования Вижинера

Начнем с конечной последовательности ключа

k={kQ ,ki ,...,кп),

которая называется ключом пользователя, и продлим ее до бесконечной последовательности, повторяя цепочку. Таким образом, получим рабочий ключ

к = (ко ,ki ,...,кп), fcj = mod г, О < j < оо .

Например, при г = оо и ключе пользователя 15 82 10 11 4 18 рабочий ключ будет периодической последовательностью:

15 8 2 10 11 4 18 15 8 2 10 11 4 18 15 8 2 10 11 4 18 ...

Определение. Подстановка Вижинера \lGk определяется как VIG, : (хо i) (Уо, Уи Упл) = (о+к, xi+k,. .., Хпл+к).

Таким образом:

1) исходный текст х делится на г фрагментов

Х{ = (Xi, Xi+r, Xi+n-1)), О < i < г;

2) i-й фрагмент исходного текста Xi шифруется при помош,и подстановки Цезаря Ск:

(Xi , Xi+r , Xi+r(n-l)) (yi , yi+r , yi+rin-l)),

Вариант системы подстановок Вижинера при т=2 называется системой Вернама (1917 г).

В то время ключ =(о ,ki ,-,кк-1) записывался на бумажной ленте. Каждая буква исходного текста в алфавите, расширенном некоторыми дополнительными знаками, сначала переводилась с использованием кода Бодо в пятибитовый символ. К исходному тексту Бодо добавлялся ключ (по модулю 2). Старинный телетайп фирмы AT&T со считывающим устройством Вернама и оборудованием для шифрования, использовался корпусом связи армии США.

к вопросу о том, существует ил не существует абсолютно надежная криптосистема.



Очень распространена плохая с точки зрения секретности практика использовать слово или фразу в качестве ключа для того, чтобы =(о М было легко запомнить. В ИС для обеспечения безопасности информации это недопустимо. Для получения ключей должны использоваться программные или аппаратные средства случайной генерации ключей.

Пример. Преобразование текста с помощью подстановки Вижинера (г=4)

Исходный текст (ИТ1):

НЕ СЛЕДУЕТ ВЫБИРАТЬ НЕСЛУЧАЙНЫЙ КЛЮЧ Ключ: КЛЮЧ

Разобьем исходный текст на блоки по 4 символа:

НЕ С ЛЕДУ ЕТ В ЫБИР АТБ НЕСЛ УЧАЙ НБ1Й КЛЮЧ

и наложим на них ключ (используя таблицу Вижинера): Н+К=Ч, Е+Л=Р и т.д.

Получаем зашифрованный (ЗТ1) текст:

ЧРЭЗ ХРБЙ ПЭЭЩ ДМЕЖ КЭЩЦ ЧРОБ ЭБЮ ЧЕЖЦ ФЦБШ

Можно выдвинуть и обобш,енную систему Вижинера. ЕЕ можно сформулировать не только при помощи подстановки Цезаря.

Пусть X - подмножество симметрической группы SYM(Zm).

Определение, г-многоалфавитный ключ шифрования есть г-набор 71 = (тго, Щ, тгл) с элементами в х.

Обобщенная система Вижинера преобразует исходный текст (хо, Xi Xn-i) в шифрованный текст (уо ,yi ,.",yn-i) при помощи ключа 71 = (тГо, Щ, 7r-i) по правилу

YlGk : (хо ,xi ,...,Xn-i) (уо ,yi ,...,yn-i) = (л;о(хо), 7ri(xi), тГп-

l(Xn-l)),

где используется условие Tii = Tii mod г

Следует признать, что и многоалфавитные подстановки в принципе доступны криптоаналитическому исследованию. Криптостойкость многоалфавитных систем резко убывает с уменьшением длины ключа.

Тем не менее такая система как шифр Вижинера допускает несложную аппаратную или программную реализацию и при достаточно большой длине ключа может быть использован в современных ИС.



Гаммирование

Гаммирование является также широко применяемым криптографическим преобразованием. На самом деле граница между гаммированием и использованием бесконечных ключей и шифров Вижинера, о которых речь шла выше, весьма условная.

Принцип шифрования гаммированием заключается в генерации гаммы шифра с помощью датчика псевдослучайных чисел и наложении полученной гаммы на открытые данные обратимым образом (например, используя сложение по модулю 2).

Процесс дешифрования данных сводится к повторной генерации гаммы шифра при известном ключе и наложении такой гаммы на зашифрованные данные.

Полученный зашифрованный текст является достаточно трудным для раскрытия в том случае, если гамма шифра не содержит повторяющихся битовых последовательностей. По сути дела гамма шифра должна изменяться случайным образом для каждого шифруемого слова. Фактически же, если период гаммы превышает длину всего зашифрованного текста и неизвестна никакая часть исходного текста, то шифр можно раскрыть только прямым перебором (пробой на ключ). Криптостойкость в этом случае определяется размером ключа.

Метод гаммирования становится бессильным, если злоумышленнику становится известен фрагмент исходного текста и соответствующая ему шифрограмма. Простым вычитанием по модулю получается отрезок ПСП и по нему восстанавливается вся последовательность. Злоумышленники может сделать это на основе догадок о содержании исходного текста. Так, если большинство посылаемых сообщений начинается со слов "СОВ.СЕКРЕТНО", то криптоанализ всего текста значительно облегчается. Это следует учитывать при создании реальных систем информационной безопасности.

Ниже рассматриваются наиболее распространенные методы генерации гамм, которые могут быть использованы на практике.

Датчики ПСЧ

Чтобы получить линейные последовательности элементов гаммы, длина которых превышает размер шифруемых данных, используются датчики ПСЧ. На основе теории групп было разработано несколько типов таких датчиков.

Конгруэнтные датчики

В настоящее время наиболее доступными и эффективными являются конгруэнтные генераторы ПСП. Для этого класса генераторов можно сделать математически строгое заключение о том, какими свойствами обладают выходные сигналы этих генераторов с точки зрения периодичности и случайности.



0 1 2 [ 3 ] 4 5 6 7 8 9 10 11 12 13