ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 10.06.2021

Просмотров: 3577

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

Анализ

 

основных

 

криптографических

 

методов

 

ЗИ

     

361

 

Если

 

в

 

полиалфавитной

 

подстановке

 

n > m

 (

где

 

m

 — 

количество

 

знаков

 

шифруемо

-

го

 

текста

и

 

любая

 

последовательность

 

ω

1

ω

2

, …, 

ω

n

 

используется

 

только

 

один

 

раз

то

 

такой

 

шифр

 

является

 

теоретически

 

не

 

раскрываемым

если

 

противник

 

не

 

имеет

 

доступа

 

к

 

исходному

 

тексту

Этот

 

шифр

 

называют

 

шифром

 

Вермана

Шифрование

 

методом

 

перестановки

 

Этот

 

метод

 

заключается

 

в

 

том

что

 

символы

 

шифруемого

 

текста

 

переставляются

 

по

 

определенным

 

правилам

 

внутри

 

шифруемого

 

блока

 

символов

Рассмотрим

 

некоторые

 

наиболее

 

часто

 

встречающиеся

 

разновидности

 

этого

 

метода

простой

усложненный

 

по

 

таблице

 

и

 

усложненный

 

по

 

маршрутам

 

перестановки

.  

Шифрование

 

простой

 

перестановкой

 

Шифрование

 

простой

 

перестановкой

 

осуществляется

 

следующим

 

образом

 

выбирается

 

ключевое

 

слово

 

с

 

неповторяющимися

 

символами

 

шифруемый

 

текст

 

записывается

 

последовательными

 

строками

 

под

 

символами

 

клю

-

чевого

 

слова

 

зашифрованный

 

текст

 

выписывается

 

колонками

 

в

 

той

 

последовательности

в

 

которой

 

располагаются

 

в

 

алфавите

 

буквы

 

ключа

 (

или

 

в

 

порядке

 

следования

 

цифр

 

в

 

натураль

-

ном

 

ряду

если

 

он

 

цифровой

). 

Рассмотрим

 

следующий

 

пример

открытый

 

текст

БУДЬТЕ

 

ОСТОРОЖНЫ

  

ключ

: 5 8 1 3 7 4 6 2  

схема

 

шифрования

5 8 1 3 7 4 6 2 

Б

 

У

 

Д

 

Ь

 

Т

 

Е

 

α

 O 

С

 

Т

 

О

 

Р

 

О

 

Ж

 

Н

 

Ы

 

(

α

 — 

пробел

Группируем

 

по

 2 

символа

 

и

 

получаем

 

зашифрованный

 

текст

1 2 3 4 5 6 7 8 

ДООЫЬРЕЖБСαНТОУТ

 

Недостатком

 

шифрования

 

простой

 

перестановкой

 

обуславливается

 

тем

при

 

большой

 

длине

 

шифруемого

 

текста

 

в

 

зашифрованном

 

тексте

 

могут

 

проявиться

 

закономерности

 

символов

 

ключа

Для

 

устранения

 

этого

 

недостатка

 

можно

 

менять

 

ключ

 

после

 

зашифров

-

ки

 

определенного

 

количества

 

знаков

При

 

достаточно

 

частой

 

смене

 

ключа

 

стойкость

 

шифрования

 

можно

 

существенно

 

повысить

При

 

этом

однако

усложняется

 

организация

 

процесса

 

шифрования

 

и

 

дешифрования

Усложненный

 

метод

 

перестановки

 

по

 

таблицам

 


background image

362

     

Глава

 18. 

Криптографическая

 

защита

 

 

Усложненный

 

метод

 

перестановки

 

по

 

таблицам

 

заключается

 

в

 

том

что

 

для

 

записи

 

символов

 

шифруемого

 

текста

 

используется

 

специальная

 

таблица

в

 

которую

 

введены

 

не

-

которые

 

усложняющие

 

элементы

Таблица

 

представляет

 

собой

 

матрицу

размеры

 

кото

-

рой

 

могут

 

быть

 

выбраны

 

произвольно

 (

например

 10 

×

 10). 

В

 

нее

как

 

и

 

в

 

случае

 

простой

 

перестановки

записываются

 

знаки

 

шифруемого

 

текста

Усложнение

 

состоит

 

в

 

том

что

 

определенное

 

число

 

клеток

 

таблицы

 

не

 

используется

Количество

 

и

 

расположение

 

неис

-

пользуемых

 

элементов

 

является

 

дополнительным

 

ключом

 

шифрования

Шифруемый

 

текст

 

блоками

 

по

 

×

 n – S

 

элементов

 

записывается

 

в

 

таблицу

 (

×

 n

 — 

размеры

 

таб

-

лицы

S

 — 

количество

 

неиспользуемых

 

элементов

). 

Далее

 

процедура

 

шифрования

 

ана

-

логична

 

простой

 

перестановке

Варьируя

 

размерами

 

таблицы

последовательностью

 

символов

 

ключа

количеством

 

и

 

расположением

 

неиспользуемых

 

элементов

можно

 

получить

 

требуемую

 

стойкость

 

за

-

шифрованного

 

текста

Усложненный

 

метод

 

перестановок

 

по

 

маршрутам

 

Весьма

 

высокую

 

стойкость

 

шифрованию

 

можно

 

обеспечить

используя

 

усложненный

 

метод

 

перестановок

 

по

 

маршрутам

 

типа

 

гамильтоновских

При

 

этом

 

для

 

записи

 

символов

 

шифруемого

 

текста

 

используются

 

вершины

 

некоторого

 

гиперкуба

а

 

знаки

 

зашифрованно

-

го

 

текста

 

считываются

 

по

 

маршрутам

 

Гамильтона

причем

 

используется

 

несколько

 

раз

-

личных

 

маршрутов

 (

рис

. 18.5). 

Следует

 

заметить

что

 

все

 

процедуры

 

шифрования

 

и

 

расшифровки

 

по

 

методу

 

пере

-

становки

 

являются

 

в

 

достаточной

 

степени

 

формализованным

 

и

 

могут

 

быть

 

реализованы

 

алгоритмически

Шифрование

 

с

 

помощью

 

аналитических

 

преобразований

 

Достаточно

 

надежное

 

закрытие

 

информации

 

может

 

обеспечиваться

 

при

 

использова

-

нии

 

для

 

шифрования

 

аналитических

 

преобразований

Для

 

этого

 

можно

 

применять

 

мето

-

ды

 

алгебры

 

матриц

например

умножение

 

матрицы

 

на

 

вектор

 

по

 

правилу

 

||a

ij

|| b

j

 = C

j

 = 

  j

Σ

a

ij

b

j

 


background image

Анализ

 

основных

 

криптографических

 

методов

 

ЗИ

     

363

 

 

Рис

. 18.5.

 

Схема

 

шифрования

 

перестановкой

 

по

 

маршрутам

 

Гамильтона

Открытый

 

текст

 "

КРИПТОГР

", 

зашифрованный

 

текст

 —  

"

ТОРКИПРГ

" (

вверху

и

 "

ТКИПРОРГ

" (

внизу

Если

 

матрицу

 

||a

ij

||

 

использовать

 

в

 

качестве

 

ключа

а

 

вместо

 

компонента

 

вектора

 

b

j

 

подставить

 

символы

 

исходного

 

текста

то

 

компоненты

 

вектора

 

C

j

 

будут

 

представлять

 

собой

 

символы

 

зашифрованного

 

текста

Используем

 

в

 

качестве

 

примера

 

этого

 

метода

 

квадратную

 

матрицу

 

третьего

 

порядка

которая

 

будет

 

играть

 

роль

 

ключа

⎪⎪

⎪⎪

⎪⎪

⎪⎪

⎪⎪

⎪⎪

⎪⎪

⎪⎪

14 8 3

8 5 2
3 2 1

 

Заменим

 

буквы

 

алфавита

 

цифрами

соответствующими

 

их

 

порядковому

 

номеру

 

в

 

ал

-

фавите

А

 = 0

Б

 = 1

В

 = 2

 

и

 

т

.

д

Тогда

 

тексту

 

ВАТАЛА

 

(

текст

 

произвольный

будет

 

соответствовать

 

последовательность

 

3

0

19

0

12

0

По

 

принятому

 

алгоритму

 

шифро

-

вания

 

выполним

 

необходимые

 

действия

⎪⎪

⎪⎪

⎪⎪

⎪⎪

14 8 3

8 5 2
3 2 1

×

 

⎪⎪

⎪⎪

⎪⎪

⎪⎪

3
0

19

⎪⎪

⎪⎪

⎪⎪

⎪⎪

99
62
28

,      

⎪⎪

⎪⎪

⎪⎪

⎪⎪

14 8 3

8 5 2
3 2 1

×

 

⎪⎪

⎪⎪

⎪⎪

⎪⎪

0

12

0

⎪⎪

⎪⎪

⎪⎪

⎪⎪

96
60
24

 

Таким

 

образом

зашифрованный

 

текст

 

будет

 

иметь

 

следующий

 

вид

:  

99

62

28

96

60

24

 

Расшифровывание

 

осуществляется

 

с

 

использованием

 

того

 

же

 

правила

 

умножения

 

матрицы

 

на

 

вектор

только

 

в

 

качестве

 

основы

 

берется

 

матрица

обратная

 

той

с

 

помощью

 

которой

 

осуществляется

 

закрытие

а

 

в

 

качестве

 

вектора

-

сомножителя

 — 

соответствую

-

щее

 

количество

 

символов

 

закрытого

 

текста

Значениями

 

вектора

-

результата

 

будут

 

циф

-

ровые

 

эквиваленты

 

знаков

 

открытого

 

текста

Шифрование

 

методом

 

гаммирования

 


background image

364

     

Глава

 18. 

Криптографическая

 

защита

 

 

Суть

 

этого

 

метода

 

состоит

 

в

 

том

что

 

символы

 

шифруемого

 

текста

 

последовательно

 

складываются

 

с

 

символами

 

некоторой

 

специальной

 

последовательности

которая

 

назы

-

вается

 

гаммой

Иногда

 

такой

 

метод

 

представляют

 

как

 

наложение

 

гаммы

 

на

 

исходный

 

текст

поэтому

 

он

 

получил

 

название

 “

гаммирование

”. 

Процедуру

 

наложения

 

гаммы

 

на

 

исходный

 

текст

 

можно

 

осуществить

 

двумя

 

способа

-

ми

В

 

первом

 

способе

 

символы

 

исходного

 

текста

 

и

 

гаммы

 

заменяются

 

цифровыми

 

экви

-

валентами

которые

 

затем

 

складываются

 

по

 

модулю

 

К

где

 

К

 — 

количество

 

символов

 

в

 

алфавите

т

.

е

t

c

 = (t

p

 + t

g

) mod 

К

где

 

t

c

t

p

t

g

 — 

символы

 

соответственно

 

зашифрован

-

ного

 

текста

исходного

 

текста

 

и

 

гаммы

При

 

втором

 

способе

 

символы

 

исходного

 

текста

 

и

 

гаммы

 

представляются

 

в

 

виде

 

дво

-

ичного

 

кода

а

 

затем

 

соответствующие

 

разряды

 

складываются

 

по

 

модулю

 2. 

Вместо

 

сло

-

жения

 

по

 

модулю

 2 

при

 

гаммировании

 

можно

 

использовать

 

другие

 

логические

 

опера

-

ции

например

 

преобразование

 

по

 

правилу

 

логической

 

эквивалентности

 

или

 

логической

 

неэквивалентности

Такая

 

замена

 

равносильна

 

введению

 

еще

 

одного

 

ключа

которым

 

яв

-

ляется

 

выбор

 

правила

 

формирования

 

символов

 

зашифрованного

 

сообщения

 

из

 

символов

 

исходного

 

текста

 

и

 

гаммы

Стойкость

 

шифрования

 

методом

 

гаммирования

 

определяется

 

главным

 

образом

 

свой

-

ствами

 

гаммы

 — 

длительностью

 

периода

 

и

 

равномерностью

 

статистических

 

характери

-

стик

Последнее

 

свойство

 

обеспечивает

 

отсутствие

 

закономерностей

 

в

 

появлении

 

раз

-

личных

 

символов

 

в

 

пределах

 

периода

Разделяют

 

две

 

разновидности

 

гаммирования

 — 

с

 

конечной

 

и

 

бесконечной

 

гаммой

При

 

хороших

 

статистических

 

свойствах

 

гаммы

 

стойкость

 

шифрования

 

определяется

 

только

 

длиной

 

ее

 

периода

При

 

этом

 

если

 

длина

 

периода

 

гаммы

 

превышает

 

длину

 

шиф

-

руемого

 

текста

то

 

такой

 

шифр

 

теоретически

 

является

 

абсолютно

 

стойким

Это

однако

не

 

означает

что

 

дешифрирование

 

такого

 

текста

 

вообще

 

не

 

возможно

при

 

наличии

 

неко

-

торой

 

дополнительной

 

информации

 

исходный

 

текст

 

может

 

быть

 

частично

 

или

 

полно

-

стью

 

восстановлен

 

даже

 

при

 

использовании

 

бесконечной

 

гаммы

В

 

качестве

 

бесконечной

 

гаммы

 

может

 

быть

 

использована

 

любая

 

последовательность

 

случайных

 

символов

например

последовательность

 

цифр

 

числа

 

π

 

или

 

е

При

 

шифрова

-

нии

 

с

 

помощью

 

ЭВМ

 

последовательность

 

гаммы

 

формируется

 

с

 

помощью

 

датчика

 

псев

-

дослучайных

 

чисел

В

 

настоящее

 

время

 

разработаны

 

алгоритмы

 

работы

 

таких

 

датчиков

которые

 

обеспечивают

 

удовлетворительные

 

характеристики

Комбинированные

 

методы

 

шифрования

 

Как

 

уже

 

отмечалось

одним

 

из

 

важнейших

 

требований

предъявляемых

 

к

 

системе

 

шифрования

является

 

ее

 

стойкость

Однако

 

повышение

 

стойкости

 

любого

 

метода

 

шиф

-

рования

 

приводит

как

 

правило

к

 

существенному

 

усложнению

 

самого

 

процесса

 

шифро

-

вания

 

и

 

увеличению

 

затрат

 

ресурсов

 (

времени

аппаратных

 

средств

уменьшению

 

пропу

-

скной

 

способности

 

и

 

т

.

п

.). 

Достаточно

 

эффективным

 

средством

 

повышения

 

стойкости

 

шифрования

 

является

 

комбинированное

 

использование

 

нескольких

 

различных

 

способов

 

шифрования

т

.

е

по

-

следовательное

 

шифрование

 

исходного

 

текста

 

с

 

помощью

 

двух

 

или

 

более

 

методов


background image

Анализ

 

основных

 

криптографических

 

методов

 

ЗИ

     

365

 

Стойкость

 

комбинированного

 

шифрования

 

S

k

 

не

 

ниже

 

произведения

 

стойкости

 

ис

-

пользуемых

 

способов

 

S: S

k

 

 

П

 S

i

Совершенно

 

очевидно

что

 

если

 

какой

-

либо

 

способ

 

шифрования

 

при

 

независимом

 

его

 

применении

 

может

 

обеспечить

 

стойкость

 

не

 

ниже

 

S

k

  (

например

гаммирование

 

с

 

бесконечной

 

гаммой

), 

то

 

комбинирование

 

этого

 

способа

 

с

 

другими

 

будет

 

целесообразно

 

лишь

 

при

 

выполнении

 

условия

 

  i

Σ

R

i

 < R

*

где

 

R

i

 — 

ресурсоемкость

 

i

-

го

 

способа

ис

-

пользуемого

 

при

 

комбинированном

 

шифровании

R

*

 — 

ресурсоемкость

 

того

 

способа

который

 

обеспечивает

 

стойкость

 

не

 

ниже

 

S

k

Комбинировать

 

можно

 

любые

 

методы

 

шифрования

 

и

 

в

 

любом

 

количестве

однако

 

на

 

практике

 

наибольшее

 

распространение

 

получили

 

следующие

 

комбинации

 

подстановка

 + 

гаммирование

 

перестановка

 + 

гаммирование

 

гаммирование

 + 

гаммирование

 

подстановка

 + 

перестановка

Типичным

 

примером

 

комбинированного

 

шифра

 

является

 

национальный

 

стандарт

 

США

 

криптографического

 

закрытия

 

данных

 (DES). 

Кодирование

 

Одним

 

из

 

средств

 

криптографического

 

закрытия

 

информации

также

 

имеющим

 

дли

-

тельную

 

историю

 

практического

 

использования

является

 

кодирование

под

 

которым

 

понимается

 

замена

 

элементов

 

закрываемых

 

данных

 

некоторыми

 

цифровыми

буквенны

-

ми

 

или

 

комбинированными

 

сочетаниями

 — 

кодами

Нетрудно

 

заметить

что

 

между

 

ко

-

дированием

 

информации

 

и

 

ее

 

шифрованием

 

подстановкой

 

существует

 

значительная

 

аналогия

Однако

 

между

 

этими

 

методами

 

можно

 

найти

 

различия

При

 

шифровании

 

подстановкой

 

заменяемыми

 

единицами

 

информации

 

являются

 

символы

 

алфавита

и

следовательно

шифрованию

 

могут

 

подвергаться

 

любые

 

данные

для

 

фиксирования

 

которых

 

используется

 

выбранный

 

алфавит

При

 

кодировании

 

замене

 

подвергаются

 

смысловые

 

элементы

 

информации

поэтому

 

для

 

каждого

 

специального

 

со

-

общения

 

в

 

общем

 

случае

 

необходимо

 

использовать

 

свою

 

систему

 

кодирования

Правда

в

 

последнее

 

время

 

разработаны

 

специальные

 

коды

имеющие

 

целью

 

сократить

 

объем

 

информации

 

при

 

ее

 

записи

Специфика

 

этих

 

кодов

 

заключается

 

в

 

том

что

 

для

 

записи

 

часто

 

встречающихся

 

символов

 

используются

 

короткие

 

двоичные

 

коды

а

 

для

 

записи

 

редко

 

встречающихся

 — 

длинные

Примером

 

такого

 

кода

 

может

 

служить

 

код

 

Хоффма

-

на

Двоичный

 

код

 

для

 

букв

 

алфавита

 

образуется

 

путем

 

последовательной

 

записи

 

нулей

 

и

 

единиц

 

на

 

маршруте

 

от

 

вершины

 

графа

 

до

 

конца

 

ветви

соответствующего

 

данной

 

букве

Если

 

граф

 

кодирования

 

сохраняется

 

в

 

тайне

то

 

такое

 

кодирование

 

имеет

 

криптографи

-

ческую

 

стойкость

 

на

 

уровне

 

шифрования

 

простой

 

заменой

При

 

смысловом

 

кодировании

 

основной

 

кодируемой

 

единицы

 

является

 

смысловой

 

элемент

 

текста

Для

 

кодирования

 

составляется

 

специальная

 

таблица

 

кодов

содержащая

 

перечень

 

кодируемых

 

элементов

 

и

 

соответствующих

 

им

 

кодов