|
||||||||||||||||||||||||||||||||||||||
|
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Шифры и их классификацияКак показывает проведенный исторический экскурс, в качестве наиболее общего признака классификации шифров принят вид осуществляемых над шифрвеличинами преобразований – шифры перестановки и замены. Принято различать криптоалгоритмы по степени доказуемости их безопасности. Существуют: · безусловно стойкие (теоретически недешифруемые (ТНДШ)); · практически стойкие системы (для которых существует единственное правильное решение, но для его вычисления потребуется нереализуемо большое количество операций и(или) памяти (ПНДШ)) o доказуемо стойкие; o предположительно стойкие криптоалгоритмы (практически недешифруемые). Безопасность безусловно стойких криптоалгоритмов основана на доказанных теоремах о невозможности раскрытия ключа. Примером безусловно стойкого криптоалгоритма является система с разовым использованием ключей (шифр Вернама) или система квантовой криптографии, основанная на квантовомеханическом принципе неопределенности. Стойкость доказуемо стойких криптоалгоритмов определяется сложностью решения хорошо известной математической задачи, которую пытались решить многие математики и которая является общепризнанно сложной. Примером может служить система Диффи-Хеллмана или Ривеста-Шамира-Аделмана, основанные на сложностях соответственно дискретного логарифмирования и разложения целого числа на множители. Предположительно стойкие криптоалгоритмы основаны на сложности решения частной математической задачи, которая не сводится к хорошо известным задачам и которую пытались решить один или несколько человек. Примерами могут быть криптоалгоритмы ГОСТ 28147-89, DES, FEAL. К сожалению, безусловно стойкие криптосистемы неудобны на практике (системы с разовым использованием ключа требуют большой защищенной памяти для хранения ключей, системы квантовой криптографии требуют волоконно-оптических каналов связи и являются дорогими, кроме того, доказательство их безопасности уходит из области математики в область физики). Достоинством доказуемо стойких алгоритмов является хорошая изученность задач, положенных в их основу. Недостатком их является невозможность оперативной доработки криптоалгоритмов в случае появления такой необходимости, то есть жесткость этих криптоалгоритмов. Повышение стойкости может быть достигнуто увеличением размера математической задачи или ее заменой, что, как правило, влечет цепь изменений не только в шифровальной, но и в смежной аппаратуре. Предположительно стойкие криптоалгоритмы характеризуются сравнительно малой изученностью математической задачи, но зато обладают большой гибкостью, что позволяет не отказываться от алгоритмов, в которых обнаружены слабые места, а проводить их доработку. Кроме приведенной шкалы шифры могут классицированы по различным другим критериям, касающимся в основном способов реализации шифраторов, например: · По размеру обрабатываемого (шифруемого) блока - блочные и поточные; · По виду обрабатываемого сигнала – дискретные и аналоговые; · По типу засекречиваемых сообщений – для засекречивания телеграфных, речевых, факсимильных сообщений или передачи данных · По типу связи межу процессом шифрования и расшифрования – линейного и предварительного шифрования; · По виду синхронизации между процессом шифрования и расшифрования- автономные, с каналом синхронизации и полуавтономные; · ……. В качестве первичного признака, по которому производится классификация шифров, используется тип преобразования, осуществляемого с открытым текстом при шифровании. Если фрагменты открытого текста (отдельные буквы или группы букв) заменяются некоторыми их эквивалентами в шифртексте, то соответствующий шифр относится к классу шифров замены. Если буквы открытого текста при шифровании лишь меняются местами друг с другом, то мы имеем дело с шифром перестановки. С целью повышения надежности шифрования шифрованный текст, полученный применением некоторого шифра, может быть еще раз зашифрован с помощью другого шифра. Всевозможные такие композиции различных шифров приводят к третьему классу шифров, которые обычно называют композиционными шифрами. Заметим, что композиционный шифр может не входить ни в класс шифров замены, ни в класс шифров перестановки. В результате получаем первый уровень классификации шифров:
Если ключ зашифрования совпадает с ключом расшифрования: В связи с указанным различием в использовании ключей сделаем еще один шаг в классификации:
Отметим также, что в приведенном определении правило зашифрования Для однозначных шифров замены справедливо свойство:
для многозначных шифров замены:
Рис. 10 Исторически известный шифр пропорциональной замены представляет собой пример шифра многозначной замены, шифр гаммирования – пример шифра однозначной замены. Далее мы будем заниматься в основном изучением однозначных замен, получивших наибольшее практическое применение. Итак, далее Заметим, что правило зашифрования В силу инъективности (по Для шифра однозначной замены определение правила зашифрования можно уточнить: в формуле (2) включение следует заменить равенством
Введем еще ряд определений. Если для некоторого числа
В подавляющем большинстве случаев используются шифры замены, для которых
Следующее определение. В случае
Ограничиваясь наиболее важными классами шифров замены и исторически известными классами шифров перестановки, сведем результаты классификации в схему, изображенную на рис. 14. Прокомментируем приведенную схему. Подчеркнем, что стрелки, выходящие из любого прямоугольника схемы, указывают лишь на наиболее значимые частные подклассы шифров. Пунктирные стрелки, ведущие из подклассов шифров перестановки, означают, что эти шифры можно рассматривать и как блочные шифры замены в соответствии с тем, что открытый текст делится при шифровании на блоки фиксированной длины, в каждом из которых производится некоторая перестановка букв. Одноалфавитные и многоалфавитные шифры могут быть как поточными, так и блочными. В то же время шифры гаммирования, образующие подкласс многоалфавитных шифров, относятся к поточным, а не к блочным шифрам. Кроме того, они являются симметричными, а не асимметричными шифрами. Далее мы рассмотрим свойства большинства из указанных на схеме классов шифров.
Рис. 14
Модели шифров В любую систему шифрования (засекречивания) входят три объекта: 1. множество исходных сообщений { xi }, с распределением вероятностей { p(xi) }, i = 1,AL; где – AL – множество декартовых степеней сообщений длины L составленных из элементов алфавита А. 2. множество ключей шифра { kj } с распределением вероятностей { p (kj)}, j = 1,S; 3. множество криптограмм { yj }, порождаемых взаимодействием случайно выбранного сообщения и ключей. Описать систему шифрования (СШ) - это значит дать закон определяющий взаимно однозначное соответствие между открытым и шифрованным сообщениями. Такое описание может быть сделано аналитически с помощью функций, определяющих систему преобразований: yi = f(xi,ki) - шифрование (засекречивание) xi = d(yj, kj) - расшифрование (рассекречивание). Например, такой функцией может быть булева функция неравнозначности, (сложения по модулю 2), Yi = Xi Å Ki Xi = Yi Å Kj Заметим, если Ki шифрования и Kj расшифрования удовлетворяют Ki = Kj,то система называется симметричной. В операторной форме Y i = X i * Q i - шифрование, X i = Y i * Q i-1 - расшифрование. С помощью таблицы соответствия между парами xi, ki и шифрованными сообщениями yi: Таблица 1
Графически с помощью конечного графа, состоящего из двух колонок точек Ошибка! Источник ссылки не найден.. Каждой точке левой колонки соответствует открытое сообщение, каждой точке правой колонки соответствует одна из криптограмм. Точка левой колонки соединяется с точкой правой колонки, если существует ключ, при котором соответствующее открытое сообщение преобразуется в соответствующую криптограмму.
Используя графическое представление СШ введем некоторые понятия: Система называется единственно шифруемой, если из каждой точки левой колонки выходят линии с разными ключами.
Система называется единственно расшифровываемой, если из каждой точки правой колонки выходят линии с разными ключами. Если одно и то же сообщение может быть преобразовано в криптограмму разными ключами, то такие ключи называются эквивалентными см. x1 k¢11 и k11. В СШ со строго неэквивалентными ключами не может быть параллельных ребер, т.е. точки соединяются только одним ребром. Остановимся более подробно на алгебраической модели шифров. Пусть Здесь и далее мы будем предполагать, что если Определение 1. Шифром (шифрсистемой) назовем совокупность 1) для любых
2) Неформально, шифр — это совокупность множеств возможных открытых текстов (то, что шифруется), возможных ключей (то, с помощью чего шифруется), возможных шифртекстов (то, во что шифруется), правил зашифрования и правил расшифрования. Отметим, что условие 1) отвечает требованию однозначности расшифрования. Условие 2) означает, что любой элемент Легко проверить, что из условия 1) следует свойство инъективности функции По сути дела определение 1 вводит математическую модель, отражающую основные свойства реальных шифров. В силу этого мы будем отождествлять реальный шифр с его моделью Введем теперь вероятностную модель шифра. Следуя К.Шеннону, определим априорные распределения вероятностей
В тех случаях, когда нам требуется знание распределений Забегая вперед, отметим, что вероятностные характеристики шифров используются лишь в криптоанализе — разделе криптографии, посвященном решению задач вскрытия (или взлома) шифров. В большинстве случаев множества
Множества
Поиск по сайту: |
|||||||||||||||||||||||||||||||||||||
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.569 сек.) |