Автор работы: Пользователь скрыл имя, 28 Ноября 2013 в 14:34, реферат
То, что информация имеет ценность, люди осознали очень давно - недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз.
Введение………………………………………………………………………….3
ГЛАВА 1. Криптография
Основные определения……………………………………………6
Основные задачи криптографии………………………………….8
Криптография сегодня…………………………………………….9
ГЛАВА 2. Криптосистемы с секретными ключами
2.1 Общие принципы построения симметричных криптосистем….9
2.2 Классификация шифров…………………………………………..11
2.3 Шифры замены…………………………………………………….13
2.4 Шифры перестановки……………………………………………..20
2.5 Шифрование методом гаммирования……………………………23
2.6 Комбинированные методы шифрования………………………..24
2.7 Характер криптографических средств защиты…………………25
Заключение……………………………………………………………………..27
Литература………………………………………………………………………28
Криптосистемой с секретными ключами называют систему, соответствующую схеме, показанной на рисунке 1.1. Важная часть такой системы – «защищенный канал», по которому секретный ключ , порожденный в источнике ключей и защищенный от «любопытных глаз» криптоаналитика, передается предполагаемомму получателю. Для того, чтобы подчеркнуть факт использованияодного и того же ключа в шифраторе источника и дешифраторе получателя сообщений, криптосистемы с секретными ключами называют также одноключевыми или симметричными сситемами. k знаков ключа – это символы некторого конечного алфавита, в качестве которого часто используют двоичный алфавит . Источник сообщений порождает открытый текст . Шифратор образует криптограмму как функцию X и Z: . Криптограмма Y является функцией одного лишь открытого текста X, конкретный вид которой определяется секретным ключом Z. Дешифратор способен также выполнить обратное преобразование.
Рисунок 1.1 - Криптосистема с секретными ключами /2/
Запись выражает тот факт, что открытый текст X является функцией криптограммы Y, конкретный вид которой определяется одним лишь секретным ключом Z. Криптоаналитик противника видит только криптограмму Y и образует оценку открытого текста X и/или оценку секретного ключа Z.
Впервые эта схема была приведена в статье К.Шеннона 1949г. /4/ и до настоящего времени является актуальной для систем с секретными ключами. Здесь важно понимать, что X, Y и Z - случайные величины. Вполне понятно, что статистические свойства открытого текста (ОТ) X определяются источником сообщений; однако статистические свойства секретного ключа Z находятся под контролем криптографа.
По К. Шеннону, криптосистема называется идеальной (совершенно секретной), если, каким бы ни был открытый текст, знания, которые могут быть получены из зашифрованного текста, не раскрывают никакой информации об открытом тексте за исключением его длины.
Другими словами, в подобных системах апостериорные вероятности ОТ даже после просмотра ШТ остаются точно такими же, какими были их априорные вероятности /5,6/.
Имеются три причины, ограничивающие практическое применение идеальных криптосистем:
2.2. Классификация шифров
Все многообразие существующих симметричных криптографических методов можно свести к следующим классам преобразований:
1. Моно- и многоалфавитные подстановки (замены). Наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие (обычно того же алфавита) по более или менее сложному правилу. Для обеспечения высокой кpиптостойкости требуется использование больших ключей.
2. Перестановки. Символы исходного текста переставляются по некоторому правилу. Используется, как правило, в сочетании с другими методами.
3. Гаммиpование. Этот метод заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа.
4. Блочные шифры. Криптосистемы с секретным ключом подразделяются на два вида: блочные (block) и поточные (stream). Поточные криптосистемы работают с сообщением как с единым потоком, блочные криптосистемы представляют собой блочные (групповые) шифропреобразования. Блочная криптосистема разбивает открытый текст на последовательные блоки и зашифровывает каждый блок с помощью одного и того же обратимого преобразования, выбранного с помощью ключа. Любое из них можно рассматривать как последовательность операций, проводимых с элементами ключа и открытого текста, а так же производными от них величинами. Произвол в выборе элементов алгоритма шифрования достаточно велик, однако "элементарные" операции должны обладать хорошим криптографическими свойствами и допускать удобную техническую или программную реализацию. Обычно используются операции:
Практическая стойкость алгоритмов шифрования зависит и от особенностей соединения операций в последовательности. Блочные шифры на практике встречаются чаще, чем «чистые» преобразования того или иного класса в силу их более высокой кpиптостойкости.
Рисунок 1.2 – Классификация шифров
Далее на основании /2/ будут
рассмотрены классические шифры, на
базе которых и построены
2.3. Шифры замены
Шифры замены, или подстановки, являются самыми древними. В криптографии рассматриваются 4 типа замены: моноалфавитная, гомофоническая, полиалфавитная и полиграммная. При моноалфавитной замене каждой букве алфавита открытого текста ставится в соответствие одна буква шифртекста из этого же алфавита. Приведем пример:
а |
Б |
в |
г |
д |
е |
ж |
з |
ф |
Ы |
в |
а |
п |
р |
о |
л |
Тогда слово "багаж" будет заменено на слово "ыфафо". При расшифровании производится обратная операция.
Общая формула моноалфавитной замены выглядит следующим образом:
yi=k1xi+k2(mod n),
где yi – i-й символ алфавита; k1 и k2 – константы; xi – i-й символ открытого текста (номер буквы в алфавите); n – длина используемого алфавита.
Основным недостатком является то, что статистические свойства открытого текста (прежде всего частоты повторения символов) сохраняются и в шифртексте, поэтому самый древний подход к дешифрованию подобных шифров основан на использовании средней частоты появления букв в текстах. Впервые он был предложен в конце 15-го века итальянским математиком Леоном Баттиста Альберти и использовал свойство неравномерности встречаемости разных букв алфавита. Позднее были определены средние частоты использования букв языка в текстах:
Английский язык |
Е (12,9) Т (9,7) А (8,0) I (7,5) N (7,0) R (7,0) O, S, H, L, D, C, U, P, F, M, W, Y, B, G, V, K, Q, X, J, X |
Немецкий язык |
E (19,2) N (10,2) I (8,2) S (7,0) R (7,0) T (5,9) |
Русский язык |
O (11,0) И (8,9) Е (8,3) А (7,9) Н (6,9) Т (6,0) C, В, Р, Л, К, Д, М, П, У, Ы, Я, Б, Г, З, Ь, Ч, Х, Ж, Ш, Ю, Ц, Щ, Э, Ф |
Частота бyквосочетаний в английском языке:
TH, HE, IN, AN, EN, ER, OR, ES, ON, RE, AT, EA, ST, TI, ED, ND, NT, RR, LL, SS, MM.
QUI, ING, ION, ARE, TIO, ONE, ANT, MENT, TION, SION.
Частота бyквосочетаний в рyсском языке:
CТ, HО, ЕH, ТО, HА, ОВ, HИ, РА, ВО, КО, ОИ, ИИ, ИЕ, ЕИ, ОЕ, ИЯ, HH, CC.
CТО, ЕHО, HОВ, ТОВ, ОВО, HАЛ, РАЛ, HИC.
Подобный метод был, в
частности, использован в рассказе
Конан-Дойла «Пляшущие
быть использован только при достаточно большом наборе зашифрованного текста.
В дополнение к частоте
появления букв, могут быть использованы
другие обстоятельства, помогающие раскрыть
сообщение - например, может быть известна
разбивка на слова и расставлены
знаки препинания. Рассматривая сравнительно
небольшое число возможных
Для искажения статистических свойств шифртекста применяются различные модификации.
Гомофоническая замена одному символу открытого текста ставит в соответствие несколько символов шифртекста.
Каждая буква открытого текста заменяется по очереди цифрами соответствующего столбца, спускаясь на одну строку вниз только в случае повтора букв в исходном сообщении. После достижения конца таблицы вновь используется символ из первой строки.
Пример 2. Открытый текст: «ЗАМЕНА». Подстановка задана следующей таблицей:
Алфавит открытого текста |
А |
Б |
... |
Е |
Ж |
З |
... |
М |
Н |
... |
Алфавит шифротекста |
17 |
23 |
97 |
47 |
76 |
32 |
55 |
|||
31 |
44 |
... |
51 |
67 |
19 |
... |
28 |
84 |
... | |
48 |
63 |
15 |
33 |
59 |
61 |
34 |
Шифртекст: «76 17 32 97 55 31» .
Для повышения стойкости шифра используют так называемые полиалфавитные подстановки, которые для замены используют несколько алфавитов шифротекста. Пусть имеется k алфавитов. Тогда открытый текст
X= x1x2 ...xkxk+1...x2kx2k+1...
заменяется шифротекстом
У =f1(x1)f2(x2)...fk(xk)f1(xk+1)
где fi(xj) означает символ шифртекста алфавита i для символа открытого текста xj.
Известно несколько
При полиалфавитной одноконтурной обыкновенной подстановке для замены символов исходного текста используются несколько алфавитов, причем смена алфавитов осуществляется последовательно и циклически, т.е. первый символ заменяется соответствующим символом первого алфавита, второй – символом второго алфавита и т. д. до тех пор, пока не будут использованы все выбранные алфавиты. После этого использование алфавитов повторяется.
Пример 3. Открытый текст: «ЗАМЕНА», k = 3. Подстановка задана таблицей из примера 2. Шифртекст: «76 31 61 97 84 48».
В этом случае каждая буква открытого текста заменяется по очереди цифрами соответствующего столбца, каждый раз спускаясь на одну строку вниз, а не в случае повтора, как в примере 2.
В качестве более сложного примера рассмотрим шифрование с помощью таблицы Вижинера. Таблица Вижинера представляет собой квадратную матрицу с n2 элементами, где n – число символов используемого алфавита. Ниже показана таблица Вижинера для русского языка. Каждая строка получена циклическим сдвигом алфавита на символ.
а |
б |
в |
г |
д |
Е |
ж |
з |
. |
ь |
ъ |
ы |
э |
ю |
Я |
б |
в |
г |
д |
е |
Ж |
з |
и |
. |
ъ |
ы |
э |
ю |
я |
А |
в |
г |
д |
е |
ж |
З |
и |
й |
. |
ы |
э |
ю |
я |
а |
Б |
.. |
.. | |||||||||||||
я |
а |
б |
в |
г |
Д |
е |
ж |
. |
щ |
ь |
ъ |
ы |
э |
ю |
Информация о работе Криптографические методы шифрования информации