Проектирование криптографической системы для поточного зашифровывания информации

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



?ачительно меньше, чем в симметричной.

И следующими недостатками:

достаточно сложно внести изменения;

хотя сообщения надежно шифруются, но засвечиваются получатель и отправитель самим фактом пересылки шифрованного сообщения;

используются более длинные ключи, чем у симметричных;

процесс зашифрования и расшифрования с использованием пары ключей проходит на два-три порядка медленнее, чем зашифрование и расшифрование того же текста симметричным алгоритмом;

в чистом виде асимметричные криптосистемы требуют существенно больше вычислительных ресурсов.

2.3 Описание основных свойств существующих систем шифрования

Безопасность современных алгоритмов шифрования полностью основана на ключах, а не на деталях алгоритмов [8]. Это значит, что алгоритм может быть опубликован и проанализирован. Продукты, использующие некоторый алгоритм, могут широко тиражироваться. Не имеет значения, что злоумышленнику известен ваш алгоритм, если ему не известен конкретный ключ, то он не сможет прочесть ваши сообщения.

Пусть имеется некоторое множество X; назовем его исходным множеством или множеством открытых текстов, например тексты на некотором языке, двоичные векторы или целые числа. Чаще всего X полагается множеством векторов длины n, каждая координата которого может принадлежать множеству М, именуемому алфавитом. Зададим также Y - множество зашифрованных текстов. Его также удобно представлять множеством векторов длины m, причем каждая координата вектора принадлежит множеству S (последнее может совпадать с М или быть отличным от него, когда для представления шифротекста используются символы другого алфавита, например пляшущие человечки).

Таким образом:

.

Ранее мы определили К - множество параметров преобразования или множество ключей. Данный параметр задает, какое именно преобразование будет использовано. Далее, пусть существует отображение Е множества X на множество Y, зависящее от параметра k из множества К, такое, что:

(2.2)

где

Причем для любого x из X существует отображение D, также зависящее от параметра k такое, что:

(2.3)

При этом определяется однозначно.

Данное условие говорит лишь о том, что после расшифрования D должен получиться тот же текст, а не какой-либо другой. Отображение Е назовем шифрующим отображением, а D - расшифровывающим отображением.

Из данных формул можно сделать следующие выводы:

мощность множества X всегда не больше мощности множества Y, поскольку в противном случае не удастся добиться однозначного отображения Y в X и, значит, получить однозначного расшифрования.

при любом фиксированном k отображение Е биективно (взаимно однозначно).

На основании выводов и используя постулаты простой логики, сформулируем следующие свойства для криптографических преобразований.

. Множество К должно иметь настолько большую мощность, чтобы исключить возможность перебора всех различных преобразований Е.

. По зависимости y=E(k,x) очень трудно определить как х, так и k.

Данные свойства являются необходимыми, но недостаточными требования, для построения надежной криптосистемы.

Оценивая качество шифрующего отображения Е, мы должны задаться некими конкретными условиями. Можно сформулировать несколько типовых классов задач, стоящих перед злоумышленником, при вскрытии текста:

нахождение ключа по шифротексту, а значит, в силу обратимости отображения Е и открытого текста х по уравнению х = D(k, у);

нахождение открытого текста по шифротексту без нахождения ключа шифрования;

нахождение ключа k по паре х и у, связанной соотношением у = E(k, х) или нескольким таким парам;

нахождение некоторых х для известных совокупностей пар (х, у) таких, что у = E(k, х), т.е. для зашифрованных на одном ключе.

Таким образом, введем понятие стойкости шифра, описывающее сложность преобразования Е для задачи нахождения параметра преобразования. Итак, стойкость шифрующего преобразования - трудоемкость задачи отыскания параметра преобразования ключа k либо текста х в определенных условиях.

Рассмотрим идеальный сличай - шифр является абсолютно стойким, т.е. текст х не удастся найти никогда. Клод Шеннон сформулировал условия для такого шифра: при перехвате некоторого текста у противник не должен получить никакой информации о переданном х.

Введем следующие обозначения:

р(х/y) - вероятность того, что зашифрован текст х при перехвате текста у;

р(y/х) - вероятность того, что при условии зашифрования х получен был именно у или суммарная вероятность использования всех ключей, которые переводят х в у;

р(у) - вероятность получения криптограммы у;

р(х) - вероятность отобрать для зашифрования текст х из всех возможных.

Чтобы противник не получил никакой информации о ключе или об открытом тексте, необходимо и достаточно следующее условие:

.(2.4)

То есть, вероятность выбора текста для шифрования из множества возможных текстов не должна меняться при получении криптограммы, соответствующей данному тексту. По формуле Байеса:

(2.5)

Из равенства р(х) = р(х/у) следует, что р(у) = р(у/х), т.е. суммарная вероятность всех ключей, переводящих х в у, должна быть равна вероятности получения криптограммы у и не должна зависеть от х.

Из этого равенства можно вывести также два важных следствия:

число всевозможных ключей не должно быть меньше числа сообщений;

для каждого у требуется к

Copyright © 2008-2014 studsell.com   рубрикатор по предметам  рубрикатор по типам работ  пользовательское соглашение