12.1. Основы криптографии
12.1. Основы криптографии
Американский математик Клод Шеннон написал работу «Теория связи в секретных системах», в которой он обобщил накопленный до него опыт разработки шифров. В этой работе указано на то, что даже в самых сложных шифрах в качестве типичных компонентов можно выделить шифры замены, шифры перестановки или и х сочетание.
Для начала рассмотрим эти шифры, а позжереализуем их. Начнем, пожалуй, с шифра замены как с самого простого и наиболее популярного. Примерами самых распространенных из известных шифров замены могут служить шифр Цезаря, «цифирная азбука» Петра Великого и «пляшущие человечки» А. Конан Дойла. Из самого названия видно, что шифр замены осуществляет преобразование заменой букв или других «частей» открытого текста на аналогичные «части» шифрованного текста. Легко дать математическое описание шифра замены. Пусть X и Y – два алфавита (открытого и шифрованного текстов соответственно), состоящие из одинакового количества символов. Пусть также g: X ? Y – взаимнооднозначное отображение X в Y. Тогда шифр замены действует так: открытый текст х1х2…хп преобразуется в шифрованный текст g(x1)g(x2)…g(xn).
Шифр перестановки, как видно из названия, осуществляет преобразование перестановки букв в открытом тексте. Примером одного из известных шифров перестановкой может служить шифр «Сцитала». Обычно открытый текст разбивается на отрезки равной длины, и каждый отрезок шифруется независимо. Пусть, например, длина отрезков равна п и g – взаимнооднозначное отображение множества {1,2…., п} в себя. Тогда шифр перестановки действует так: отрезок открытого текста х1х2…хп преобразуется в отрезок шифрованного текста xg(1)xg(2)…xg(n).
Важнейшим для развития криптографии был вывод К. Шеннона о существовании и единственности абсолютно стойкого шифра. Единственным таким шифром является какая-нибудь форма так называемой ленты однократного использования, в которой открытый текст «объединяется» с полностью случайным ключом такой же длины.
Этот вывод был доказан К. Шенноном с помощью разработанного им теоретико-информационного метода исследования шифров. Мы не будем здесь останавливаться на этом подробно, заинтересованному читателю рекомендуем изучить работу К. Шеннона.
Проясним для читателя один очень важный момент по поводу единственного абсолютно стойкого шифра. Чтобы шифр являлся таковым, должны выполняться три условия:
• полная случайность (равновероятность) ключа (это, в частности, означает, что ключ нельзя выработать с помощью какого-либо детерминированного устройства);
• равенство длины ключа и длины открытого текста;
• однократность использования ключа.
В случае нарушения хотя бы одного из этих условий шифр перестает быть абсолютно стойким и появляются принципиальные возможности для его вскрытия (хотя реализовать их может быть чрезвычайно сложно).
Но, оказывается, именно эти условия и делают абсолютно стойкий шифр очень дорогим и непрактичным. Прежде чем пользоваться таким шифром, мы должны обеспечить всех законных пользователей достаточным запасом случайных ключей и исключить возможность их повторного применения. А это сделать очень трудно и дорого.
В силу указанных причин абсолютно стойкие шифры применяются только в сетях связи с небольшим объемом передаваемой информации, обычно это сети для передачи особо важной государственной информации.
Теперь уже понятно, что чаще всего для защиты своей информации законные пользователи вынуждены применять не абсолютно стойкие шифры. Такие шифры могут быть вскрыты (по крайней мере, теоретически). Вопрос только в том, хватит ли у противника сил, средств и времени для разработки и реализации соответствующих алгоритмов. Обычно эту мысль выражают так: противник с неограниченными ресурсами может вскрыть любой не абсолютно стойкий шифр.
Как же должен действовать в этой ситуации законный пользователь, выбирая для себя шифр? Лучше всего, конечно, было бы доказать, что никакой противник не может вскрыть выбранный шифр, скажем, за десять лет и тем самым получить теоретическую оценку стойкости. К сожалению, математическая теория еще не дает нужных теорем – они относятся к нерешенной проблеме нижних оценок вычислительной сложности задач.
У пользователя остается единственный путь – получение практических оценок стойкости. Этот путь состоит из следующих этапов.
1. Понять и четко сформулировать, от какого противника мы собираемся защищать информацию. Необходимо уяснить, что именно противник знает или сможет узнать о системе шифра, а также какие силы и средства он сможет применить для его вскрытия.
2. Мысленно стать в положение противника и пытаться с его позиций атаковать шифр, то есть разрабатывать различные алгоритмы вскрытия шифра. При этом необходимо в максимальной мере обеспечить моделирование сил, средств и возможностей противника.
3. Наилучший из разработанных алгоритмов использовать для практической оценки стойкости шифра.
Полезно будет упомянуть о двух простейших методах вскрытия шифра: случайное угадывание ключа (он срабатывает с малой вероятностью, зато имеет небольшую сложность) и перебор всех подряд ключей вплоть до нахождения истинного (он срабатывает всегда, зато имеет очень большую сложность). Отметим также, что не всегда нужна атака на ключ: для некоторых шифров можно сразу, даже не зная ключа, восстанавливать открытый текст по шифрованному.
Теперь мы перейдем не только к столь необходимой теоретической части, но и к практической реализации различных криптосистем. Существует много их классификаций. Принципы классификации относятся не к качеству рассматриваемых криптосистем, а к присущим им свойствам.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
4.6. Методы криптографии
4.6. Методы криптографии Проблемой защиты информации путем ее преобразования занимается криптология (kryрtos — тайный, logos – наука). Криптология разделяется на два направления – криптографию и криптоанализ. Цели этих направлений прямо противоположны.Криптография
I.1 Основы
I.1 Основы С самых первых дней использования компьютеров хосты обменивались информацией с непосредственно подключенными к ним устройствами, такими, как устройство чтения перфокарт или устройство печати. Интерактивное использование компьютеров потребовало сначала
6.1. Основы
6.1. Основы Как уже говорилось выше, каждое правило – это строка, содержащая в себе критерии определяющие, подпадает ли пакет под заданное правило, и действие, которое необходимо выполнить в случае выполнения критерия. В общем виде правила записываются примерно так:iptables [-t
Службы криптографии (Cryptographic Services)
Службы криптографии (Cryptographic Services) Предоставляет три службы управления: службу баз данных каталога, которая проверяет цифровые подписи файлов Windows; службу защищенного корня, которая добавляет и удаляет сертификаты доверенного корня центра сертификации с этого
Основы
Основы Все современные центральные процессоры предоставляют прямую поддержку вызовов процедур и 68000 не исключение. Для 68000 вызов – BSR (PC-относительная версия) или JSR, и возвращение RTS. Все что мы должны сделать это организовать для компилятора выдачу этих команд в
История криптографии
История криптографии The Code Book: The Evolution of Secrecy from Mary, Queen of Scots, to Quantum Cryptography, Simon Singh, Doubleday & Company, Inc., 1999, ISBN 0-385-49531-5.The Codebreakers: The Story of Secret Writing, David Kahn, Simon & Schuster Trade, 1996, ISBN 0-684-83130-9 (обновление издания 1967 года). Эта книга описывает историю шифров и людей, взламывающих эти шифры, со
Технические аспекты криптографии
Технические аспекты криптографии Веб-сайтыhttp://www.iacr.org — Международная Ассоциация Криптологических Исследований (IACR). IACR проводит конференции по проблемам криптографии и издаёт журналы.http://www.pgpi.org — международный неофициальный веб-сайт PGP, не поддерживаемый PGP Corporation.
Политика криптографии
Политика криптографии http://www.epic.org — Electronic Privacy Information Center.http://www.crypto.org — Internet Privacy Coalition.http://www.eff.org — Electronic Frontier Foundation.http://www.privacy.org — The Privacy Page. Великолепный информационный ресурс по вопросам прав человека.http://www.cdt.org — Center for Democracy and Technology.http://www.philzimmermann.com — домашняя
Глава 1. Основы криптографии
Глава 1. Основы криптографии Юлий Цезарь не доверял гонцам. Поэтому, отправляя письма своим генералам, он заменял каждую букву A в своём сообщении на D, каждую B на E, и т. д. Только тот, кто знал правило «сдвига на 3» мог расшифровать его послание. Итак, приступим. Зашифрование
Секреты криптографии
Секреты криптографии Автор: Киви БердНеобычно тихо в истории криптографии удалось решить один весьма любопытный вопрос. Речь идет об известном сюжете из первой половины 1970-х годов, когда базовые принципы и конкретные алгоритмы криптографии с открытым ключом были
Кивино гнездо: Конфликт криптографии и бюрократии Берд Киви
Кивино гнездо: Конфликт криптографии и бюрократии Берд Киви Опубликовано 09 июля 2010 года Новая структура в составе вооруженных сил США, получившая название «киберкомандование» и базирующаяся в штаб-квартире Агентства национальной безопасности в
Глава 2 Основы криптографии
Глава 2 Основы криптографии ? Алгоритмы и стандарты шифрования? Электронная цифровая подпись? Современные технологии аутентификации. Смарт-картыКриптография– наука о математических методах обеспечения конфиденциальности (невозможности прочтения информации
Основы
Основы Управление памятью - автоматическое. Среда включает сборку мусора, существующую по умолчанию. Вполне естественен вопрос пользователя "как включить сборщик мусора?". Ответ - он уже включен! В обычном использовании, в том числе и в интерактивных приложениях, он
Вперед.Будущее криптографии Дороти Деннинг [35]
Вперед.Будущее криптографии Дороти Деннинг[35] Для обозначения неминуемого наступления Славного Нового Мира, когда правительства в том виде, в каком они сейчас существуют, рассыплются, исчезнут и будут заменены виртуальными сообществами, свободными беспрепятственно
Послесловие к «Будущему криптографии» Дороти Деннинг [51]
Послесловие к «Будущему криптографии» Дороти Деннинг[51] С момента, когда я корректировала вышеприведенную статью (см. § 9 [антологии]) в январе 1996 года, ситуация в области криптографии сильно изменилась. Администрация Клинтона ослабила ограничения на экспорт в том же году,
Концепции криптографии
Концепции криптографии Что означает слово крипто ? Оно происходит от греческого слова «криптос» – скрытый. Поэтому целью криптографии является скрытие сути информации от посторонних лиц таким образом, чтобы с ней мог ознакомиться только тот, кому она предназначена. В