Автор работы: Пользователь скрыл имя, 26 Декабря 2013 в 20:20, реферат
Человечество использует шифрование (кодировку) текста с того самого момента, когда появилась первая секретная информация. Перед вами несколько приёмов кодирования текста, которые были изобретены на различных этапах развития человеческой мысли:
• криптография – это тайнопись, система изменения письма с целью сделать текст непонятным для непосвященных лиц;
азбука Морзе или неравномерный телеграфный код
I. История кодирования информации (стр.3)
II. Кодирование информации (стр. 4-6)
III. Виды таблиц кодировок (стр. 7)
IV. Шифрование и дешифровка (стр. 8-14)
V. Список используемой литературы (стр. 15)
Криптология и состоит из двух частей
- криптографии, изучающей способы
шифрования и/или проверки подлинности
сообщений, и криптоанализа, рассматривающего
пути расшифровки и подмены
Первым систематическим трудом по криптографии принято считать работу великого архитектора Леона Баттиста Альберти (1404 - 1472 гг.). Период до середины XVII века уже насыщен работами по криптографии и криптоанализу. Интриги вокруг шифрограмм в Европе того времени удивительно интересны. Франсуа Виет (1540 - 1603 гг.), который при дворе короля Франции Генриха IV так успешно занимался криптоанализом (тогда еще не носившим этого гордого названия), что испанский король Филипп II жаловался Папе Римскому на применение французами черной магии. Но все обошлось без кровопролития - при дворе Папы в это время уже служили советники из семейства Ардженти, которых мы сегодня назвали бы криптоаналитиками.
Можно утверждать, что на протяжении веков дешифрованию криптограмм помогает частотный анализ появления отдельных символов и их сочетаний. Вероятности появления отдельных букв в тексте сильно разнятся (для русского языка, например, буква "о" появляется в 45 раз чаще буквы "ф"). Это, с одной стороны, служит основой как для раскрытия ключей, так и для анализа алгоритмов шифрования, а с другой - является причиной значительной избыточности (в информационном смысле) текста на естественном языке. Любая простая подстановка не позволяет спрятать частоту появления символа - как шило из мешка торчат в русском тексте символы, соответствующие буквам "о", "е", "а", "и", "т", "н". Но теория информации и мера избыточности еще не созданы, и для борьбы с врагом криптографа - частотным анализом - предлагается рандомизация. Ее автор Карл Фридрих Гаусс (1777 - 1855 гг.) ошибочно полагал, что создал нераскрываемый шифр. Следующая заметная личность в истории криптологии, которую мы не должны пропустить, - голландец Огюст Керкхофф (1835 - 1903 гг.). Ему принадлежит замечательное "правило Керкхоффа": стойкость шифра должна определяться только секретностью ключа. Учитывая время, когда это правило было сформулировано, его можно признать величайшим открытием (до создания систематической теории еще более полувека!). Это правило полагает, что алгоритм шифрования не является секретным, а значит, можно вести открытое обсуждение достоинств и недостатков алгоритма. Таким образом, это правило переводит работы по криптологии в разряд открытых научных работ, допускающих дискуссии, публикации и т. п.
Последнее имя, которое мы назовем в донаучной криптологии, - инженер Жильбер Вернам (G.S. Vernam). В 1926 году он предложил действительно нераскрываемый шифр. Идея шифра состоит в том, чтобы в уравнении (1) для каждого следующего символа выбирать новое значение z. Другими словами, секретный ключ должен использоваться только один раз. Если такой ключ выбирается случайным образом, то, как было строго доказано Шенноном через 23 года, шифр является нераскрываемым. Этот шифр является теоретическим обоснованием для использования так называемых "шифроблокнотов", широкое применение которых началось в годы второй мировой войны. Шифроблокнот содержит множество ключей однократного использования, последовательно выбираемых при шифровании сообщений. Предложение Вернама, однако, не решает задачи секретной связи: вместо способа передачи секретного сообщения теперь необходимо найти способ передачи секретного ключа, равного ему по длине, т. е. содержащего столько же символов, сколько имеется в открытом тексте.
В 1949 году статья Клода Шеннона "Теория связи в секретных системах" положила начало научной криптологии. Шеннон показал, что для некоторого "случайного шифра" количество знаков шифротекста, получив которые криптоаналитик при неограниченных ресурсах может восстановить ключ (и раскрыть шифр), H (Z)/(rlog N) (2), где H (Z) - энтропия ключа, r - избыточность открытого текста, а N - объем алфавита. По эффективности, с которой архиваторы сжимают текстовые файлы, нам хорошо известно, как велика избыточность обычного текста - ведь их работа и состоит в снижении избыточности (причем только на наиболее легко устраняемой ее части). При избыточности обычного текста порядка 0,75 и использовании 56-битового ключа (такого, как предполагает DES), достаточно 11 символов шифротекста для восстановления ключа при неограниченных ресурсах криптоаналитика.
Строго говоря, соотношение (2) не доказано для произвольного шифра, но верно для известных частных случаев. Из (2) следует замечательный вывод: работу криптоаналитика можно затруднить не только совершенствованием криптосистемы, но и снижением избыточности открытого текста. Более того, если избыточность открытого текста снизить до нуля, то даже короткий ключ даст шифр, который криптоаналитик не сможет раскрыть.
Перед шифрованием информацию следует
подвергнуть статистическому
Классификация алгоритмов шифрования:
1. Симметричные (с секретным, единым ключом, одноключевые, single-key).
1.1. Потоковые (шифрование потока данных):
1.2. Блочные (шифрование данных поблочно):
1.2.1. Шифры перестановки (permutation, P-блоки);
1.2.2. Шифры замены (подстановки, substitution, S-блоки):
2. Асимметричные (с открытым ключом, public-key):
Кроме того, есть разделение алгоритмов шифрования на собственно шифры (ciphers) и коды (codes). Шифры работают с отдельными битами, буквами, символами. Коды оперируют лингвистическими элементами (слоги, слова, фразы).
Симметричные алгоритмы шифрования (или криптография с секретными ключами) основаны на том, что отправитель и получатель информации используют один и тот же ключ. Этот ключ должен храниться в тайне и передаваться способом, исключающим его перехват.
Обмен информацией осуществляется в 3 этапа:
Получатель получает сообщение и
расшифровывает его. Если для каждого дня
и для каждого сеанса связи будет использоваться
уникальный ключ, это повысит защищенность
системы.
В потоковых шифрах, т. е. при шифровании
потока данных, каждый бит исходной информации
шифруется независимо от других с помощью
гаммирования. Гаммирование - наложение
на открытые данные гаммы шифра (случайной
или псевдослучайной последовательности
единиц и нулей) по определенному правилу.
Обычно используется "исключающее ИЛИ",
называемое также сложением по модулю
2 и реализуемое в ассемблерных программах
командой XOR. Для расшифровывания та же
гамма накладывается на зашифрованные
данные.
При однократном использовании случайной
гаммы одинакового размера с зашифровываемыми
данными взлом кода невозможен (так называемые
криптосистемы с одноразовым или бесконечным
ключом). В данном случае "бесконечный"
означает, что гамма не повторяется.
В некоторых потоковых шифрах ключ короче
сообщения. Так, в системе Вернама для
телеграфа используется бумажное кольцо,
содержащее гамму. Конечно, стойкость
такого шифра не идеальна.
Понятно, что обмен ключами размером с
шифруемую информацию не всегда уместен.
Поэтому чаще используют гамму, получаемую
с помощью генератора псевдослучайных
чисел (ПСЧ). В этом случае ключ - порождающее
число (начальное значение, вектор инициализации,
initializing value, IV) для запуска генератора ПСЧ.
Каждый генератор ПСЧ имеет период, после
которого генерируемая последовательность
повторяется. Очевидно, что период псевдослучайной
гаммы должен превышать длину шифруемой
информации.
Генератор ПСЧ считается корректным, если
наблюдение фрагментов его выхода не позволяет
восстановить пропущенные части или всю
последовательность при известном алгоритме,
но неизвестном начальном значении.
При использовании генератора ПСЧ возможны
несколько вариантов
1. Побитовое шифрование потока данных.
Цифровой ключ используется в качестве
начального значения генератора ПСЧ, а
выходной поток битов суммируется по модулю
2 с исходной информацией. В таких системах
отсутствует свойство распространения
ошибок.
2. Побитовое шифрование потока данных
с обратной связью (ОС) по шифртексту. Такая
система аналогична предыдущей, за исключением
того, что шифртекст возвращается в качестве
параметра в генератор ПСЧ. Характерно
свойство распространения ошибок. Область
распространения ошибки зависит от структуры
генератора ПСЧ.
3. Побитовое шифрование потока данных
с ОС по исходному тексту. Базой генератора
ПСЧ является исходная информация. Характерно
свойство неограниченного распространения
ошибки.
4. Побитовое шифрование потока данных
с ОС по шифртексту и по исходному тексту.
При блочном шифровании информация разбивается
на блоки фиксированной длины и шифруется
поблочно. Блочные шифры бывают двух основных
видов:
-шифры перестановки (transposition, permutation, P-блоки);
-шифры замены (подстановки, substitution, S-блоки).
Шифры перестановок переставляют элементы
открытых данных (биты, буквы, символы)
в некотором новом порядке. Различают
шифры горизонтальной, вертикальной, двойной
перестановки, решетки, лабиринты, лозунговые
и др.
Шифры замены заменяют элементы открытых
данных на другие элементы по определенному
правилу. Paзличают шифры простой, сложной,
парной замены, буквенно-слоговое шифрование
и шифры колонной замены. Шифры замены
делятся на две группы:
-моноалфавитные (код Цезаря);
-полиалфавитные (шифр Видженера, цилиндр
Джефферсона, диск Уэтстоуна, Enigma).
В моноалфавитных шифрах замены буква
исходного текста заменяется на другую,
заранее определенную букву. Например
в коде Цезаря буква заменяется на букву,
отстоящую от нее в латинском алфавите
на некоторое число позиций. Очевидно,
что такой шифр взламывается совсем просто.
Нужно подсчитать, как часто встречаются
буквы в зашифрованном тексте, и сопоставить
результат с известной для каждого языка
частотой встречаемости букв.
В полиалфавитных подстановках для замены
некоторого символа исходного сообщения
в каждом случае его появления последовательно
используются различные символы из некоторого
набора. Понятно, что этот набор не бесконечен,
через какое-то количество символов его
нужно использовать снова. В этом слабость
чисто полиалфавитных шифров.
В современных криптографических системах,
как правило, используют оба способа шифрования
(замены и перестановки). Такой шифратор
называют составным (product cipher). Oн более
стойкий, чем шифратор, использующий только
замены или перестановки.
Асимметричные алгоритмы шифрования:
В асимметричных алгоритмах шифрования
(или криптографии с открытым ключом) для
зашифровывания информации используют
один ключ (открытый), а для расшифровывания
- другой (секретный). Эти ключи различны
и не могут быть получены один из другого.
Схема обмена информацией такова:
-получатель вычисляет открытый и секретный
ключи, секретный ключ хранит в тайне,
открытый же делает доступным (сообщает
отправителю, группе пользователей сети,
публикует);
-отправитель, используя открытый ключ
получателя, зашифровывает сообщение,
которое пересылается получателю;
- получатель получает сообщение и расшифровывает
его, используя свой секретный ключ.
Алгоритм Диффи-Хелмана:
Алгоритм Диффи-Хелмана (Whitfield Diffie и Martin
Hellman, 1976 год) использует функцию дискретного
возведения в степень и похож на метод
Эль-Гамаля. Сначала генерируются два больших
простых числа n и q. Эти два числа не обязательно хранить
в секрете. Далее один из партнеров P1 генерирует случайное число x и посылает другому участнику будущих
обменов P2 значение A = qx mod n
По получении А партнер P2 генерир
Партнер P1, получив В, вычисляет Kx = Bx mod n, а партнер P2 вычисляет Ky = Ay mod n. Алгоритм гарантирует, что числа Ky и Kx равны и могут быть использованы
в качестве секретного ключа для шифрования.
Ведь даже перехватив числа А и В, трудно
вычислить Kx или Ky.
Алгоритм Диффи-Хелмана, обеспечивая конфиденциальность
передачи ключа, не может гарантировать
того, что он прислан именно тем партнером,
который предполагается. Для решения этой
проблемы был предложен протокол STS (station-to-
RSA:
Защищен патентом США N 4405829. Разработан
в 1977 году в Массачусетском технологическом
институте (США). Получил название по первым
буквам фамилий авторов (Rivest, Shamir, Adleman).
Криптостойкость основана на вычислительной
сложности задачи разложения большого
числа на простые множители.
Алгоритм RSA предполагает, что посланное
закодированное сообщение может быть
прочитано адресатом и только им. В этом
алгоритме используется два ключа - открытый и секретный. Данный алгоритм привлекателен
также в случае, когда большое число субъектов
(N) должно общаться по схеме все-со-всеми.
В случае симметричной схемы шифрования
каждый из субъектов каким-то образом
должен доставить свои ключи всем остальным
участникам обмена, при этом суммарное
число используемых ключей будет достаточно
велико при большом значении N. Применение
асимметричного алгоритма требует лишь
рассылки открытых ключей всеми участниками,
суммарное число ключей равно N. Сообщение
представляется в виде числа M. Шифрование осуществляется с помощью
общедоступной функции f(M), и только адресату известно, как
выполнить операцию f-1. Адресат выбирает два больших
простых (prime) числа p и q, которые делает секретными. Он объявляет n=pq и число d, c (d,p-1)=(d,q-1)=1 (один из возможных способов
выполнить это условие, выбрать d больше чем p/2 и q/2). Шифрование производится по формуле:
f(M) ≡ Md mod n, где M и f(M) оба ≤ n-1. Как было показано, может быть
вычислено за разумное время, даже если M, d и n содержит весьма большое число знаков.
Адресат вычисляет M на основе Md, используя свое знание p и q. В соответствие со следствием , если dc ≡ (p-1)1, тогда (Md)e ≡ p1.
Исходный текст M получается адресатом из зашифрованного
F(M) путем преобразования: M = (F(M))e (mod
pq). Здесь как исходный текст, так и зашифрованный
рассматриваются как длинные двоичные
числа.
Аналогично (Md)e ≡ qM, если dc ≡ (q-1)1. e удовлетворяет этим двум условиям,
если cd ≡ (p-1) (q-1)1. Теорема 1 гласит, что
мы можем позволить e=x, когда x является
решением уравнения dx + (p-1)(q-1)y = 1.
Так как (Md)e - M делимо на p и q, оно делимо и на pq, следовательно, мы можем определить M, зная Md, вычисли
Теоретически можно предположить, что
возможно выполнение операции f-1, не вычисляя p и q. Но в любом случае задача эта не
проста и разработчики считают ее трудно
факторизуемой.
Предположим, что мы имеем зашифрованный
текст f(M) и исходный текст M, и мы хотим найти значения p и q. Нетрудно показать, что таких исходных
данных для решения задачи недостаточно
- надо знать все возможные значения Mi.
Проясним использование алгоритма RSA на
конкретном примере. Выбираем два простые
числа p=7; q=17 (на практике эти числа во много
раз длиннее). В этом случае n = p*q будет равно 119. Теперь необходимо выбрать e, выбираем e=5. Следующий шаг связан с формированием
числа d так, чтобы d*e=1 mod [(p-1)(q-1)]. d=77 (использован расширенный
алгоритм Эвклида). d - секретный ключ, а e и n характеризуют открытый ключ. Пусть
текст, который нам нужно зашифровать
представляется M=19. С = Memod n. Получаем зашифрованный
текст C=66. Этот “текст” может быть послан
соответствующему адресату. Получатель
дешифрует полученное сообщение, используя М= Cdmod n и C=66. В результате получается M=19.
На практике общедоступные ключи могут
помещаться в специальную базу данных.
При необходимости послать партнеру зашифрованное
сообщение можно сделать сначала запрос
его открытого ключа. Получив его, можно
запустить программу шифрации, а результат
ее работы послать адресату. На использовании
общедоступных ключей базируется и так
называемая электронная подпись, которая
позволяет однозначно идентифицировать
отправителя. Сходные средства могут применяться
для предотвращения внесения каких-либо
корректив в сообщение на пути от отправителя
к получателю. Быстродействующие аппаратные
512-битовые модули могут обеспечить скорость
шифрования на уровне 64 кбит в сек. Готовятся
ИС, способные выполнять такие операции
со скоростью 1 Мбайт/сек. Разумный выбор
параметра e позволяет заметно ускорить реализацию
алгоритма.
ElGamal:
Разработан в 1985 году. Назван по фамилии
автора - Эль-Гамаль. Алгоритм Эль-Гамаля
может использоваться для формирования
электронной подписи или для шифрования
данных. Он базируется на трудности вычисления
дискретного логарифма. Для генерации
пары ключей сначала берется простое число p и два случайных числа g и x, каждое из которых меньше p. Затем вычисляется:
y = gx mod p
Общедоступными ключами являются y, g и p, а секретным ключом является х. Для подписи сообщения M выбирается случайное число k, которое является простым по отношению
к p-1. После этого вычисляется a = gk mod p. Далее из уравнения M = (xa + kb) mod (p-1) находим b. Электронной подписью для сообщения M будет служить пара a и b. Случайное число k следует хранить в секрете. Для верификации
подписи необходимо проверить равенство:
yaab mod p = gM mod p.
Пара a и b представляют собой зашифрованный
текст. Следует заметить, что зашифрованный
текст имеет размер в два раза больше исходного.
Для дешифрования производится вычисление:
M = b/ax mod p
V. Список используемой литературы
1) Агеев В.М. Теория информации и кодирования: дискретизация и кодирование измерительной информации. — М.: МАИ, 1977.
2) Кузьмин И.В., Кедрус В.А. Основы теории информации и кодирования. — Киев, Вища школа, 1986.
3) Простейшие методы шифрования текста/ Д.М. Златопольский. – М.: Чистые пруды, 2007 – 32 с.
4) Угринович Н.Д. Информатика и информационные технологии. Учебник для 10-11 классов / Н.Д.Угринович. – М.: БИНОМ. Лаборатория знаний, 2003. – 512 с.
5) http://school497.spb.edu.ru/
6) Симонович С.В. Информатика. Базовый курс. Дрофа 2000.
7) Савельев А. Я. Основы информатики: Учебник для вузов. Оникс 2001.
8) Баричев С. Введение в криптографию. Электронный сборник. Вече1998.