ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 10.06.2021
Просмотров: 3577
Скачиваний: 3
Анализ
основных
криптографических
методов
ЗИ
361
Если
в
полиалфавитной
подстановке
n > m
(
где
m
—
количество
знаков
шифруемо
-
го
текста
)
и
любая
последовательность
ω
1
,
ω
2
, …,
ω
n
используется
только
один
раз
,
то
такой
шифр
является
теоретически
не
раскрываемым
,
если
противник
не
имеет
доступа
к
исходному
тексту
.
Этот
шифр
называют
шифром
Вермана
.
Шифрование
методом
перестановки
Этот
метод
заключается
в
том
,
что
символы
шифруемого
текста
переставляются
по
определенным
правилам
внутри
шифруемого
блока
символов
.
Рассмотрим
некоторые
наиболее
часто
встречающиеся
разновидности
этого
метода
:
простой
,
усложненный
по
таблице
и
усложненный
по
маршрутам
перестановки
.
Шифрование
простой
перестановкой
Шифрование
простой
перестановкой
осуществляется
следующим
образом
:
•
выбирается
ключевое
слово
с
неповторяющимися
символами
;
•
шифруемый
текст
записывается
последовательными
строками
под
символами
клю
-
чевого
слова
;
•
зашифрованный
текст
выписывается
колонками
в
той
последовательности
,
в
которой
располагаются
в
алфавите
буквы
ключа
(
или
в
порядке
следования
цифр
в
натураль
-
ном
ряду
,
если
он
цифровой
).
Рассмотрим
следующий
пример
:
открытый
текст
:
БУДЬТЕ
ОСТОРОЖНЫ
ключ
: 5 8 1 3 7 4 6 2
схема
шифрования
:
5 8 1 3 7 4 6 2
Б
У
Д
Ь
Т
Е
α
O
С
Т
О
Р
О
Ж
Н
Ы
(
α
—
пробел
)
Группируем
по
2
символа
и
получаем
зашифрованный
текст
:
1 2 3 4 5 6 7 8
ДООЫЬРЕЖБСαНТОУТ
Недостатком
шифрования
простой
перестановкой
обуславливается
тем
,
при
большой
длине
шифруемого
текста
в
зашифрованном
тексте
могут
проявиться
закономерности
символов
ключа
.
Для
устранения
этого
недостатка
можно
менять
ключ
после
зашифров
-
ки
определенного
количества
знаков
.
При
достаточно
частой
смене
ключа
стойкость
шифрования
можно
существенно
повысить
.
При
этом
,
однако
,
усложняется
организация
процесса
шифрования
и
дешифрования
.
Усложненный
метод
перестановки
по
таблицам
362
Глава
18.
Криптографическая
защита
Усложненный
метод
перестановки
по
таблицам
заключается
в
том
,
что
для
записи
символов
шифруемого
текста
используется
специальная
таблица
,
в
которую
введены
не
-
которые
усложняющие
элементы
.
Таблица
представляет
собой
матрицу
,
размеры
кото
-
рой
могут
быть
выбраны
произвольно
(
например
10
×
10).
В
нее
,
как
и
в
случае
простой
перестановки
,
записываются
знаки
шифруемого
текста
.
Усложнение
состоит
в
том
,
что
определенное
число
клеток
таблицы
не
используется
.
Количество
и
расположение
неис
-
пользуемых
элементов
является
дополнительным
ключом
шифрования
.
Шифруемый
текст
блоками
по
m
×
n – S
элементов
записывается
в
таблицу
(
m
×
n
—
размеры
таб
-
лицы
,
S
—
количество
неиспользуемых
элементов
).
Далее
процедура
шифрования
ана
-
логична
простой
перестановке
.
Варьируя
размерами
таблицы
,
последовательностью
символов
ключа
,
количеством
и
расположением
неиспользуемых
элементов
,
можно
получить
требуемую
стойкость
за
-
шифрованного
текста
.
Усложненный
метод
перестановок
по
маршрутам
Весьма
высокую
стойкость
шифрованию
можно
обеспечить
,
используя
усложненный
метод
перестановок
по
маршрутам
типа
гамильтоновских
.
При
этом
для
записи
символов
шифруемого
текста
используются
вершины
некоторого
гиперкуба
,
а
знаки
зашифрованно
-
го
текста
считываются
по
маршрутам
Гамильтона
,
причем
используется
несколько
раз
-
личных
маршрутов
(
рис
. 18.5).
Следует
заметить
,
что
все
процедуры
шифрования
и
расшифровки
по
методу
пере
-
становки
являются
в
достаточной
степени
формализованным
и
могут
быть
реализованы
алгоритмически
.
Шифрование
с
помощью
аналитических
преобразований
Достаточно
надежное
закрытие
информации
может
обеспечиваться
при
использова
-
нии
для
шифрования
аналитических
преобразований
.
Для
этого
можно
применять
мето
-
ды
алгебры
матриц
,
например
,
умножение
матрицы
на
вектор
по
правилу
||a
ij
|| b
j
= C
j
=
j
Σ
a
ij
b
j
Анализ
основных
криптографических
методов
ЗИ
363
Рис
. 18.5.
Схема
шифрования
перестановкой
по
маршрутам
Гамильтона
.
Открытый
текст
"
КРИПТОГР
",
зашифрованный
текст
—
"
ТОРКИПРГ
" (
вверху
)
и
"
ТКИПРОРГ
" (
внизу
)
Если
матрицу
||a
ij
||
использовать
в
качестве
ключа
,
а
вместо
компонента
вектора
b
j
подставить
символы
исходного
текста
,
то
компоненты
вектора
C
j
будут
представлять
собой
символы
зашифрованного
текста
.
Используем
в
качестве
примера
этого
метода
квадратную
матрицу
третьего
порядка
,
которая
будет
играть
роль
ключа
:
⎪⎪
⎪⎪
⎪⎪
⎪⎪
⎪⎪
⎪⎪
⎪⎪
⎪⎪
14 8 3
8 5 2
3 2 1
Заменим
буквы
алфавита
цифрами
,
соответствующими
их
порядковому
номеру
в
ал
-
фавите
:
А
= 0
;
Б
= 1
;
В
= 2
и
т
.
д
.
Тогда
тексту
ВАТАЛА
(
текст
произвольный
)
будет
соответствовать
последовательность
3
,
0
,
19
,
0
,
12
,
0
.
По
принятому
алгоритму
шифро
-
вания
выполним
необходимые
действия
:
⎪⎪
⎪⎪
⎪⎪
⎪⎪
14 8 3
8 5 2
3 2 1
×
⎪⎪
⎪⎪
⎪⎪
⎪⎪
3
0
19
=
⎪⎪
⎪⎪
⎪⎪
⎪⎪
99
62
28
,
⎪⎪
⎪⎪
⎪⎪
⎪⎪
14 8 3
8 5 2
3 2 1
×
⎪⎪
⎪⎪
⎪⎪
⎪⎪
0
12
0
=
⎪⎪
⎪⎪
⎪⎪
⎪⎪
96
60
24
Таким
образом
,
зашифрованный
текст
будет
иметь
следующий
вид
:
99
,
62
,
28
,
96
,
60
,
24
Расшифровывание
осуществляется
с
использованием
того
же
правила
умножения
матрицы
на
вектор
,
только
в
качестве
основы
берется
матрица
,
обратная
той
,
с
помощью
которой
осуществляется
закрытие
,
а
в
качестве
вектора
-
сомножителя
—
соответствую
-
щее
количество
символов
закрытого
текста
.
Значениями
вектора
-
результата
будут
циф
-
ровые
эквиваленты
знаков
открытого
текста
.
Шифрование
методом
гаммирования
364
Глава
18.
Криптографическая
защита
Суть
этого
метода
состоит
в
том
,
что
символы
шифруемого
текста
последовательно
складываются
с
символами
некоторой
специальной
последовательности
,
которая
назы
-
вается
гаммой
.
Иногда
такой
метод
представляют
как
наложение
гаммы
на
исходный
текст
,
поэтому
он
получил
название
“
гаммирование
”.
Процедуру
наложения
гаммы
на
исходный
текст
можно
осуществить
двумя
способа
-
ми
.
В
первом
способе
символы
исходного
текста
и
гаммы
заменяются
цифровыми
экви
-
валентами
,
которые
затем
складываются
по
модулю
К
,
где
К
—
количество
символов
в
алфавите
,
т
.
е
.
t
c
= (t
p
+ t
g
) mod
К
,
где
t
c
,
t
p
,
t
g
—
символы
соответственно
зашифрован
-
ного
текста
,
исходного
текста
и
гаммы
.
При
втором
способе
символы
исходного
текста
и
гаммы
представляются
в
виде
дво
-
ичного
кода
,
а
затем
соответствующие
разряды
складываются
по
модулю
2.
Вместо
сло
-
жения
по
модулю
2
при
гаммировании
можно
использовать
другие
логические
опера
-
ции
,
например
преобразование
по
правилу
логической
эквивалентности
или
логической
неэквивалентности
.
Такая
замена
равносильна
введению
еще
одного
ключа
,
которым
яв
-
ляется
выбор
правила
формирования
символов
зашифрованного
сообщения
из
символов
исходного
текста
и
гаммы
.
Стойкость
шифрования
методом
гаммирования
определяется
главным
образом
свой
-
ствами
гаммы
—
длительностью
периода
и
равномерностью
статистических
характери
-
стик
.
Последнее
свойство
обеспечивает
отсутствие
закономерностей
в
появлении
раз
-
личных
символов
в
пределах
периода
.
Разделяют
две
разновидности
гаммирования
—
с
конечной
и
бесконечной
гаммой
.
При
хороших
статистических
свойствах
гаммы
стойкость
шифрования
определяется
только
длиной
ее
периода
.
При
этом
если
длина
периода
гаммы
превышает
длину
шиф
-
руемого
текста
,
то
такой
шифр
теоретически
является
абсолютно
стойким
.
Это
,
однако
,
не
означает
,
что
дешифрирование
такого
текста
вообще
не
возможно
:
при
наличии
неко
-
торой
дополнительной
информации
исходный
текст
может
быть
частично
или
полно
-
стью
восстановлен
даже
при
использовании
бесконечной
гаммы
.
В
качестве
бесконечной
гаммы
может
быть
использована
любая
последовательность
случайных
символов
,
например
,
последовательность
цифр
числа
π
или
е
.
При
шифрова
-
нии
с
помощью
ЭВМ
последовательность
гаммы
формируется
с
помощью
датчика
псев
-
дослучайных
чисел
.
В
настоящее
время
разработаны
алгоритмы
работы
таких
датчиков
,
которые
обеспечивают
удовлетворительные
характеристики
.
Комбинированные
методы
шифрования
Как
уже
отмечалось
,
одним
из
важнейших
требований
,
предъявляемых
к
системе
шифрования
,
является
ее
стойкость
.
Однако
повышение
стойкости
любого
метода
шиф
-
рования
приводит
,
как
правило
,
к
существенному
усложнению
самого
процесса
шифро
-
вания
и
увеличению
затрат
ресурсов
(
времени
,
аппаратных
средств
,
уменьшению
пропу
-
скной
способности
и
т
.
п
.).
Достаточно
эффективным
средством
повышения
стойкости
шифрования
является
комбинированное
использование
нескольких
различных
способов
шифрования
,
т
.
е
.
по
-
следовательное
шифрование
исходного
текста
с
помощью
двух
или
более
методов
.
Анализ
основных
криптографических
методов
ЗИ
365
Стойкость
комбинированного
шифрования
S
k
не
ниже
произведения
стойкости
ис
-
пользуемых
способов
S: S
k
≥
П
S
i
.
Совершенно
очевидно
,
что
если
какой
-
либо
способ
шифрования
при
независимом
его
применении
может
обеспечить
стойкость
не
ниже
S
k
(
например
,
гаммирование
с
бесконечной
гаммой
),
то
комбинирование
этого
способа
с
другими
будет
целесообразно
лишь
при
выполнении
условия
i
Σ
R
i
< R
*
,
где
R
i
—
ресурсоемкость
i
-
го
способа
,
ис
-
пользуемого
при
комбинированном
шифровании
;
R
*
—
ресурсоемкость
того
способа
,
который
обеспечивает
стойкость
не
ниже
S
k
.
Комбинировать
можно
любые
методы
шифрования
и
в
любом
количестве
,
однако
на
практике
наибольшее
распространение
получили
следующие
комбинации
:
•
подстановка
+
гаммирование
;
•
перестановка
+
гаммирование
;
•
гаммирование
+
гаммирование
;
•
подстановка
+
перестановка
.
Типичным
примером
комбинированного
шифра
является
национальный
стандарт
США
криптографического
закрытия
данных
(DES).
Кодирование
Одним
из
средств
криптографического
закрытия
информации
,
также
имеющим
дли
-
тельную
историю
практического
использования
,
является
кодирование
,
под
которым
понимается
замена
элементов
закрываемых
данных
некоторыми
цифровыми
,
буквенны
-
ми
или
комбинированными
сочетаниями
—
кодами
.
Нетрудно
заметить
,
что
между
ко
-
дированием
информации
и
ее
шифрованием
подстановкой
существует
значительная
аналогия
.
Однако
между
этими
методами
можно
найти
различия
.
При
шифровании
подстановкой
заменяемыми
единицами
информации
являются
символы
алфавита
,
и
,
следовательно
,
шифрованию
могут
подвергаться
любые
данные
,
для
фиксирования
которых
используется
выбранный
алфавит
.
При
кодировании
замене
подвергаются
смысловые
элементы
информации
,
поэтому
для
каждого
специального
со
-
общения
в
общем
случае
необходимо
использовать
свою
систему
кодирования
.
Правда
,
в
последнее
время
разработаны
специальные
коды
,
имеющие
целью
сократить
объем
информации
при
ее
записи
.
Специфика
этих
кодов
заключается
в
том
,
что
для
записи
часто
встречающихся
символов
используются
короткие
двоичные
коды
,
а
для
записи
редко
встречающихся
—
длинные
.
Примером
такого
кода
может
служить
код
Хоффма
-
на
.
Двоичный
код
для
букв
алфавита
образуется
путем
последовательной
записи
нулей
и
единиц
на
маршруте
от
вершины
графа
до
конца
ветви
,
соответствующего
данной
букве
.
Если
граф
кодирования
сохраняется
в
тайне
,
то
такое
кодирование
имеет
криптографи
-
ческую
стойкость
на
уровне
шифрования
простой
заменой
.
При
смысловом
кодировании
основной
кодируемой
единицы
является
смысловой
элемент
текста
.
Для
кодирования
составляется
специальная
таблица
кодов
,
содержащая
перечень
кодируемых
элементов
и
соответствующих
им
кодов
.