Основы криптографии

Информация - Компьютеры, программирование

Другие материалы по предмету Компьютеры, программирование

ения ключей.

Симметричное шифрование идеально подходит на случай шифрования информации "для себя", например с целью предотвратить несанкционированный доступ к ней в отсутствие владельца. Это может быть как архивное шифрование выбранных файлов, так и прозрачное (автоматическое) шифрование целых логических или физических дисков.

Принципиальное отличие асимметричной криптосистемы от симметричной состоит в том, что для зашифрования информации и её последующего расшифрования используются различные ключи:

открытый ключ К1 используется для зашифрования информации. Вычисляется из секретного ключа К2;

секретный ключ К2 используется для расшифрования информации, зашифрованной с помощью парного ему открытого ключа К1.

Секретный и открытый ключи генерируются попарно. Секретный ключ К2 остаётся у его владельца; он должен быть надёжно защищён от несанкционированного доступа (аналогично ключу шифрования в симметричных криптосистемах). Копия открытого ключа К1 должна находиться у каждого абонента сети, с которым обменивается информацией владелец секретного ключа, то есть в асимметричной криптосистеме передают по незащищённому каналу только открытый ключ, а секретный обычно сохраняют на месте его генерации.

Любая попытка со стороны перехватчика расшифровать текст C для получения открытого текста M или зашифровать собственный текст M' для получения правдоподобного шифртекста C, не имея подлинного ключа, называется криптоаналитической атакой.

Криптоанализ - это наука о раскрытии исходного текста зашифрованного сообщения без доступа к ключу. Успешный анализ может раскрыть исходный текст или ключ. Он позволяет также обнаружить слабые места в криптосистеме, что в конечном счёте ведёт к тем же результатам. [2]

Фундаментальное правило криптоанализа, впервые сформулированное голландцем А. Керкхоффом ещё в XIX веке, заключается в том, что стойкость шифра (криптосистемы) должна определяться только секретностью ключа. Иными словами, правило Крекхоффа указывает на то, что весь алгоритм шифрования, кроме значения секретного ключа, известен криптоаналитику противника. Это обусловлено тем, что криптосистема, реализующая семейство криптографических преобразований, обычно рассматривается как открытая система. Такой подход отражает очень важный принцип технологии защиты информации: защищённость системы не должна зависеть от секретности чего-либо такого, что невозможно быстро изменить в случае утечки секретной информации. Обычно криптосистема представляет собой совокупность аппаратных и программных средств, которую можно изменить только при значительных затратах времени и финансов, тогда как ключ является легко изменяемым объектом. Именно поэтому стойкость криптосистемы определяется только секретностью ключа. [5]

 

3. История развития шифров. От первых шифров к современным криптоалгоритмам

 

Существуют два основных вида шифров: шифр перестановки и шифр замены. Шифр перестановки осуществляет преобразование перестановки символов в открытом тексте. Шифр замены осуществляет преобразование замены символов открытого текста на другие символы зашифрованного текста.

Шифры перестановки и замены имеют долгую историю развития и использования. Известно, что в V веке до нашей эры правители Спарты - наиболее воинственного из греческих государств - имели хорошо отработанную систему секретной военной связи и шифровали свои послания с помощью "Скитала", первого простейшего криптографического устройства, реализующего метод простой перестановки. Шифрование выполнялось следующим образом. На жезл, имеющий форму цилиндра, наматывалась по спирали узкая папирусная лента (без просветов и нахлестов), а затем на этой ленте вдоль оси цилиндра писали несколько строк текста сообщения. Затем лента разматывалась. Для непосвящённых получалось, что поперёк ленты в беспорядке написаны какие-то буквы. Адресат брал такой же жезл и таким же образом наматывал на него полученную ленту, восстанавливая тем самым исходное сообщение. По названию жезла и получил название этот шифр.

Другим примером шифра древности является шифр Цезаря. Этот шифр простой замены реализует следующие преобразования текста: каждая буква открытого текста заменялась третьей после неё буквой в латинском алфавите, который считался написанный по кругу, то есть после буквы Z следует буква A (в русском алфавите соответственно после буквы Я следует буква А).

Более широкий круг пользователей имел шифр российского посольского приказа, называвшийся "Тарабарской грамотой". Суть этого шифра сводилась к тому, что алфавит делился на две части, и в зашифрованном тексте первая буква первой части алфавита заменялась на первую букву второй части алфавита и наоборот. Следует отметить, что до 1708 года использовавшийся русский алфавит - кириллица - состоял из 42 букв.

Вплоть до начала XX века, когда появились первые шифровальные машины, криптография была уделом любителей-одиночек. Понимание математического характера решаемых криптографией задач пришло только в середине XX века после выхода в свет работ американского учёного Клода Шеннона. В 1945 году вышла его работа "Математическая теория криптографии", которая была рассекречена в 1948 году.

На основе анализа существовавших шифров К. Шеннон сделал вывод, что во всех, даже очень сложных шифрах в качестве типовых компонентов можно выделить простые приемы, которые представляют собой шифры замены и перест