|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Традиційна криптографія
Повідомлення, що підлягають зашифровці, названі відкритим текстом, перетворюються за допомогою функції, другим вхідним параметром якої є ключ. Результат процесу шифрування, названий зашифрованим текстом, передається зазвичай по радіо або зв'язковим. Передбачається, що зловмисник чує й акуратно копіює повний зашифрований текст. Однак на відміну від одержувача, якому призначається дане повідомлення, зловмисник не знає ключа дешифрування, й тому розшифровка повідомлення складає для нього більше труднощів, якщо взагалі можлива. Іноді зловмисник може не тільки прослуховувати канал зв'язку (пасивний зловмисник), але також записувати повідомлення й відтворювати їх пізніше, вставляти свої повідомлення або модифікувати оригінальні повідомлення, перш ніж вони досягнуть одержувача (активний зловмисник). Мистецтво злому шифрів називається криптоаналізом. Мистецтво винаходити шифри (криптографія) і зламувати їх (криптоаналіз) називається у сукупності криптологією. Основне правило криптографії полягає у припущенні, що криптоаналітику (зломщикові коду) відомий використовуваний метод шифрування. Інакше кажучи, зловмисник знає, як працює метод шифрування. Ключ шифрування складається з відносно короткого рядка, що визначає величезну кількість варіантів результату процесу шифрування. На відміну від самого методу шифрування, що може змінюватися тільки раз у кілька років, ключ можна міняти так часто, як це потрібно. Таким чином, наша модель є постійним і відомим загальним методом, у якому у ролі параметра використовується секретний і легко змінюваний ключ. Відкритість алгоритму навіть має певні переваги. Опублікувавши свій алгоритм, розробник одержує безкоштовну консультацію від великої кількості вчених-криптоаналитиків, що сповнені бажанням зламати нову систему й тим самим продемонструвати свій інтелект і вченість. Якщо ніхто не зміг зламати алгоритм за п'ять років з моменту його опублікування, то, очевидно, цей алгоритм є досить міцним. Справжнім секретом є ключ. Його довжина є основним питанням проекту. Розглянемо простий кодовий замок. Його основний принцип полягає у тому, що ви послідовно вводите десяткові цифри. Всі це знають, але ключ зберігається у секреті. Ключ довжиною у дві цифри утворить 100 варіантів. Ключ довжиною у три цифри означає 1000 варіантів, а при довжині ключа у шість цифр число комбінацій досягає мільйона. Чим довший ключ, тим вищий показник трудових затрат, з яким має справу зломщик коду. Показник трудових затрат для злому системи повним перебором ключа экспоненціально росте при збільшенні довжини ключа. Таємність переданого повідомлення забезпечується грамотним (відкритим) алгоритмом і довгим ключем. Щоб не дати прочитати свою електронну пошту молодшому братові, достатньо 64-розрядного ключа. Щоб захистити ваші тексти від урядів розвинених держав, будуть потрібні ключі довжиною щонайменше у 256 біт. З погляду криптоаналітика завдання криптоаналізу мають три принципово різних варіанти постановки. По-перше, у криптоаналітика може бути деяка кількість зашифрованого тексту й відсутній відкритий текст. Такі проблеми, в яких у якості вихідних даних є у наявності тільки зашифрований текст, часто друкуються у різних газетах у розділі ребусів. По-друге, у криптоаналітика може виявитися деяка частина зашифрованого тексту й відповідна йому частина відкритого тексту. У цьому випадку ми маємо справу із проблемою відомого відкритого тексту. Нарешті, коли у криптоаналітика є можливість зашифрувати будь-яку частину відкритого тексту за своїм вибором, ми одержуємо третій варіант проблеми дешифрування, тобто проблему довільного відкритого тексту. Якби криптоаналітикам було дозволено задавати питання типу: «Як буде виглядати зашифроване ABCDE?», задачки з газет вирішувалися б дуже легко. Новачки у справі криптографії часто думають, що шифр є досить надійним, якщо він може витримати атаку першого типу (тільки зашифрований текст). Таке припущення є достатньо наївним. У багатьох випадках криптоаналітик може вгадати частину зашифрованого тексту. Наприклад, перше, що говорять багато систем з поділом часу при вході у систему, це: «PLEASE LOGIN». Після того як криптоаналітик одержить трохи відповідних одна одній пар шматків зашифрованого й відкритого тексту, його робота стає значно легшою. Для забезпечення таємності криптограф повинен бути завбачливим і гарантувати, що система не буде зламана, навіть якщо його опонент зможе закодувати кілька ділянок відкритого тексту на вибір. Історично методи шифрування розділилися на: методи підстановки й методи перестановки. У шифрах, заснованих на методіпідстановки, кожен символ або група символів заміняється іншим символом або групою символів. Одним з найдавніших шифрів є приписуваний Юлієві Цезарю (Julius Caesar) шифр Цезаря. Цей шифр замінює всі букви алфавіту на інші за допомогою циклічного здвигу на три позиції. Невелике узагальнення шифру Цезаря – це здвиг алфавіту не на три символи, а на довільне число k символів. У цьому випадку k стає ключем до загального методу алфавітів, що здвигаються циклічно. Шифр Цезаря можливо і зумів обдурити карфагенян, але з тих пір йому більше уже нікого не вдалося ввести в оману. Шифри, засновані на методі підстановки, зберігають порядок символів, але підмінюють їх. Шифри, що використовують метод перестановки, міняють порядок проходження символів, але не змінюють самі символи. Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.) |