Симметричные и асимметричные методы шифрования данных

Автор работы: Пользователь скрыл имя, 10 Декабря 2013 в 15:55, курсовая работа

Краткое описание

Информация - это основной источник развития человека и общества в целом: зародыш уже получает генетическую информацию от его родителей. Информация – один из основных аспектов развития и жизни как человека, так и мирового сообщества. Она может не только созидать, но и разрушать. Во всех войнах на Земле, выигрывали те, чья информированность о силах и действиях врага была выше. Появилась необходимость появления методов сокрытия информации от посторонних глаз. Одним из этих методов стал шифр.

Содержание

1. Назначение и структура алгоритмов шифрования
1.1 Обзор криптографических методов
2. Алгоритм симметричного шифрования
2.1 Структура алгоритмов шифрования
3. Применение симметричного алгоритма шифрования

Вложенные файлы: 1 файл

Шифрование данных..docx

— 314.59 Кб (Скачать файл)

В квадрат размером 4 на 4 вписывались  числа от 1 до 16. Его магия состояла в том, что сумма чисел по строкам, столбцам и полным диагоналям равнялась  одному и тому же числу — 34. Впервые  эти квадраты появились в Китае, где им и была приписана некоторая "магическая сила".

 

 

Шифрование по магическому  квадрату производилось следующим  образом. Например, требуется зашифровать  фразу: "ПриезжаюCегодня.". Буквы  этой фразы вписываются последовательно  в квадрат согласно записанным в  них числам: позиция буквы в  предложении соответствует порядковому  числу. В пустые клетки ставится точка. После этого шифрованный текст записывается в строку (считывание производится слева направо, построчно): .ирдзегюСжаоеянП

 

4. Шифры второго и третьего этапов развития криптографии

 

Полиалфавитные  шифры:

Прародителем полиалфавитных шифров стал "Шифр Цезаря"

4.1 Шифр Вижинера

 

Шифр Виженера (фр. ChiffredeVigenère) — метод полиалфавитного шифрования буквенного текста с использованием ключевого слова.

Этот метод является простой  формой многоалфавитной замены. Шифр Виженера изобретался многократно. Впервые этот метод описал Джован Баттиста Беллазо (итал. GiovanBattistaBellaso) в  книге Lacifradel. Sig. GiovanBattistaBellasо в 1553 году, однако в XIX веке получил имя Блеза Виженера, французского дипломата. Метод прост для понимания и реализации, он является недоступным для простых методов криптоанализа. Блез Виженер представил своё описание простого, но стойкого шифра перед комиссией Генриха III во Франции в 1586 году, и позднее изобретение шифра было присвоено именно ему. Давид Кан в своей книге "Взломщики кодов" отозвался об этом осуждающе, написав, что история "проигнорировала важный факт и назвала шифр именем Виженера, несмотря на то, что он ничего не сделал для его создания".

Шифр Виженера имел репутацию  исключительно стойкого к "ручному" взлому. Известный писатель и математик  Чарльз Лютвидж Доджсон (Льюис Кэрролл) назвал шифр Виженера невзламываемым в своей статье "Алфавитный шифр" англ. TheAlphabetCipher, опубликованной в детском журнале в 1868 году. В 1917 году ScientificAmerican также отозвался о шифре Виженера, как неподдающемся взлому. Это представление было опровергнуто после того, как Казиски полностью взломал шифр в XIX веке, хотя известны случаи взлома этого шифра некоторыми опытными криптоаналитиками ещё в XVI веке.

Шифр Виженера достаточно прост для использования в  полевых условиях, особенно если применяются  шифровальные диски. Например, "конфедераты" использовали медный шифровальный диск для шифра Виженера в ходе Гражданской  войны. Послания Конфедерации были далеки от секретных, и их противники регулярно взламывали сообщения. Во время войны командование Конфедерации полагалось на три ключевых словосочетания: "ManchesterBluff", "CompleteVictory" и — так как война подходила к концу — "ComeRetribution".

 

 

Гилберт Вернам попытался  улучшить взломанный шифр (он получил  название шифр Вернама-Виженера в 1918 году), но, несмотря на его усовершенствования, шифр так и остался уязвимым к  криптоанализу. Однако работа Вернама  в конечном итоге всё же привела  к получению шифра, который по-настоящему трудно взломать.

4.2 Шифр Гронсфельда

 

Ещё одним примером полиалфавитного  шифра является шифр Гронсфельда. Здесь, в отличие от предыдущего случая, используется числовой ключ, а сама схема очень напоминает шифр Цезаря. Пусть нам надо зашифровать слово EXALTATION. Например, берём в качестве ключа число 31415, затем составляем следующую таблицу:

 

 

Получается, что каждой букве соответствует  некая цифра, это цифра будет  показывать, на сколько позиций будет  происходить смещение алфавита для  каждой конкретной буквы. Например, покажем, как преобразуется буква E:

 

 

То есть букве E соответствует буква H. Таким образом, для всего слова  получаем зашифрованный текст: HYEMYDUMPS. Обратное преобразование происходит подобным образом, только каждый раз сдвигаем алфавит в другую сторону.

 

5. Современные классификации типов шифрования

 

Шифры могут использовать один ключ для шифрования и дешифрования или два различных ключа. По этому  признаку различают:

  • Симметричный шифр использует один ключ для шифрования и дешифрования.
  • Асимметричный шифр использует два различных ключа.

Шифры могут быть сконструированы  так, чтобы либо шифровать сразу  весь текст, либо шифровать его по мере поступления. Таким образом  существуют:

  • Блочный шифр шифрует сразу целый блок текста, выдавая шифротекст после получения всей информации.
  • Поточный шифр шифрует информацию и выдает шифротекст по мере поступления, таким образом имея возможность обрабатывать текст неограниченного размера используя фиксированный объем памяти.

Естественно, что блочный  шифр можно превратить в поточный, разбивая входные данные на отдельные  блоки и шифруя их по отдельности.

(Также существуют не используемые сейчас подстановочные шифры, обладающие в своём большинстве, слабой криптостойкостью.) – УБРАТЬ?

5.1 Ассиметричные шифры

 

Асимметричный шифр— система шифрования и\или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифровки сообщения используется секретный ключ. Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в основе HTTPS), вSSH.

Также используется в PGP,S/MIME.

  • RSA
  • Elgamal
  • Ellipticcurvecryptography, ECC — (криптосистема на основе эллиптических кривых)

5.2 Симметричные шифры

 

Симметри́чные криптосисте́мы (также симметричное шифрование, симметричные шифры) — способ шифрования, в котором  для шифрования и расшифровывания применяется один и тот же криптографический ключ. До изобретения схемы асимметричного шифрования единственным существовавшим способом являлось симметричное шифрование. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Алгоритм шифрования выбирается сторонами до начала обмена сообщениями.

Алгоритмы шифрования и дешифрования данных широко применяются в компьютерной технике в системах сокрытия конфиденциальной и коммерческой информации от злонамеренного использования сторонними лицами. Главным  принципом в них является условие, что передатчик и приемник заранее  знают алгоритм шифрования, а также  ключ к сообщению, без которых  информация представляет собой всего лишь набор символов, не имеющих смысла. Классическим примером таких алгоритмов являются симметричные криптографические алгоритмы, перечисленные ниже:

  • Простая перестановка
  • Одиночная перестановка по ключу
  • Двойная перестановка
  • Перестановка "Магический квадрат"

Симметричные шифры делятся  так же на поточные и блочные шифры.

Для современной криптографии характерно использование открытых алгоритмов шифрования, предполагающих использование вычислительных средств. Известно более десятка проверенных алгоритмов шифрования, которые при использовании ключа достаточной длины и корректной реализации алгоритма криптографически стойки. Распространенные алгоритмы:

  • симметричные DES, AES, ГОСТ 28147-89, Camellia, Twofish, Blowfish, IDEA, RC4 и др.;
  • асимметричные RSA и Elgamal (Эль-Гамаль);
  • хэш-функций MD4, MD5, MD6, SHA-1, SHA-2, ГОСТ Р 34.11-94.

Во многих странах приняты  национальные стандарты шифрования. В 2001 году в США принят стандарт симметричного  шифрования AES на основе алгоритма Rijndael с длиной ключа 128, 192 и 256 бит. Алгоритм AES пришёл на смену прежнему алгоритму DES, который теперь рекомендовано  использовать только в режиме Triple DES. В Российской Федерации действует  стандарт ГОСТ 28147-89, описывающий алгоритм блочного шифрования с длиной ключа 256 бит, а также алгоритм цифровой подписи ГОСТ Р 34.10-2001.

 

6. Энигма

 

6.1 История появления "Энигмы"

 

Эни́гма (лат. Enigma — загадка)— портативная шифровальная машина, использовавшаяся для шифрования и дешифрования секретных сообщений. Более точно, Энигма — целое семейство электромеханических роторных машин, применявшихся с20-х годов XX века.

Энигма использовалась в коммерческих целях, а также в военных и  государственных службах во многих странах мира, но наибольшее распространение  получила в нацистской Германии во время Второй мировой войны. Именно Энигма вермахта (Wehrmacht Enigma)— немецкая военная модель — чаще всего является предметом дискуссий. Эта машина получила дурную славу, потому что криптоаналитики Антигитлеровской коалиции смогли расшифровать большое количество сообщений, зашифрованных с её помощью. Специально для этих целей была создана машина с кодовым названием Bombe, оказавшая значительное содействие Антигитлеровской коалиции в войне. Вся информация, полученная криптоанализом с её помощью, имела кодовое название ULTRA.

Хотя с точки зрения криптографии шифр Энигмы и был слаб, но на практике только сочетание этого фактора  с другими (такими как ошибки операторов, процедурные изъяны, заведомо известный  текст сообщений (например при передаче метеосводок), захваты экземпляров  Энигмы и шифровальных книг) позволило  взломщикам разгадывать шифры и  читать сообщения.

Было выпущено, по приблизительным  оценкам, около 100 000 экземпляров шифровальных машин Энигма. Как и другие роторные машины, Энигма состояла из комбинации механических и электрических систем. Механическая часть включала в себя клавиатуру, набор вращающихся дисков (роторов), которые были расположены вдоль вала и прилегали к нему, и ступенчатого механизма, двигающего один или более роторов при каждом нажатии клавиши.

Конкретный механизм работы мог быть разным, но общий принцип  был таков: при каждом нажатии  клавиши самый правый ротор сдвигается на одну позицию, а при определённых условиях сдвигаются и другие роторы. Движение роторов приводит к различным криптографическим преобразованиям при каждом следующем нажатии клавиши на клавиатуре. Механические части двигались, замыкая контакты и образуя меняющийся электрический контур (то есть, фактически, сам процесс шифрования букв реализовывался электрически). При нажатии клавиши клавиатуры контур замыкался, ток проходил через различные цепи и в итоге включал одну из набора лампочек, и отображавшую искомую букву кода (например: при шифровке сообщения, начинающегося с ANX…, оператор вначале нажимал кнопку A— загоралась лампочка Z— то есть Z и становилась первой буквой криптограммы; далее оператор нажимал N и продолжал шифрование таким же образом далее).

 

 

 

Для объяснения принципа работы машины приведена диаграмма выше. Диаграмма упрощена: на самом деле механизм состоял из 26 лампочек, клавиш, разъёмов и электрических схем внутри роторов. Ток шёл из батареи (1) через переключатель (2) в коммутационную панель (3). Коммутационная панель позволяла перекоммутировать соединения между клавиатурой (2) и неподвижным входным колесом (4). Далее ток проходил через разъём (3), в данном примере неиспользуемый, входное колесо (4) и схему соединений трёх (в армейской модели) или четырёх (в военно-морской модели) роторов (5) и входил в рефлектор (6). Рефлектор возвращал ток обратно, через роторы и входное колесо, но уже по другому пути, далее через разъём "S", соединённый с разъёмом "D", через другой переключатель (9), и зажигалась лампочка. Таким образом, постоянное изменением электрической цепи, через которую шёл ток, вследствие вращения роторов позволяло реализовать многоалфавитный шифр подстановки, что давало высокую, для того времени, устойчивость шифра.

шрифт информация криптография энигма

6.2 Как взломали "Энигму"?

 

Попытки "взломать" Энигму не предавались гласности до конца 1970-х. После этого интерес к  Энигме значительно возрос, и множество  шифровальных машин представлено к публичному обозрению в музеях США и Европы. Но, как говорится, нет ничего невозможного.

Во время Второй мировой  войны некий Алан Тьюринг работал  в Блетчли-парке — британском криптографическом центре, где возглавлял одну из пяти групп, Hut 8, занимавшихся в  рамках проекта "Ультра" расшифровкой закодированных немецкой шифровальной машиной "Энигма" сообщений кригсмарине и люфтваффе. Вклад Тьюринга в работы по криптографическому анализу алгоритма, реализованного в "Энигме", основывался на более раннем криптоанализе предыдущих версий шифровальной машины, выполненных в 1938 году польским криптоаналитиком Марианом Реевским.

В начале 1940 года он разработал дешифровальную машину "Бомба", позволявшую  читать сообщения люфтваффе. Принцип  работы "Бомбы" состоял в переборе возможных вариантов ключа шифра  и попыток расшифровки текста, если была известна часть открытого  текста или структура расшифровываемого  сообщения. Перебор ключей выполнялся за счёт вращения механических барабанов, сопровождавшегося звуком, похожим  на тиканье часов, из-за чего "Бомба" и получила свое название. Для каждого возможного значения ключа, заданного положениями роторов (количество ключей равнялось примерно 1019 для сухопутной "Энигмы" и 1022 для шифровальных машин, используемых в подводных лодках), "Бомба" выполняла сверку с известным открытым текстом, выполнявшуюся электрически. Первая в Блетчли "Бомба" Тьюринга была запущена 18 марта 1940 года. Дизайн "Бомб" Тьюринга так же был основан на дизайне одноимённой машины Реевского.

Информация о работе Симметричные и асимметричные методы шифрования данных