Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Класичні алгоритми шифрування даних




Є|наявний| наступні|слідуючі| "класичні" методи шифрування:

  • підстановка (проста – одноалфавітна|, багатоалфавітна однопетльова, багатоалфавітна багатопетлева|петльова|);
  • перестановка (проста, ускладнена);
  • гамуванні| (змішування з|із| короткою, довгою або необмеженою маскою).

Стійкість кожного з перерахованих методів до дешифровки без знання ключа|джерела| характеризується кількісно за допомогою показника Sк|, що є мінімальним об'ємом|обсягом| зашифрованого тексту, який може бути дешифрований за допомогою статистичного аналізу.

Підстановка передбачає використання альтернативного алфавіту (або декілька) замість початкового. В разі простої підстановки для символів англійського алфавіту можна запропонувати, наприклад, наступну заміну (див. табл. 9.1).

Таблиця 9.1. Приклад заміни символів при підстановці
Початковий алфавіт A   B   C   D   E   F   G   H   I   J   K   L   .   X   Y   Z  
Альтернативний алфавіт S   O   U   H   K   T   L   X   N   W   M   Y   .   A   P   J  

Тоді слово "cache|" в зашифрованому вигляді|виді| представляється як "usuxk|".

Існує, проте, можливість дешифровки повідомлення за допомогою відомої статистичної частоти повторюваності символів в довільному, достатньо довгому тексті. Символ E зустрічається найчастіше – в середньому 123 рази на кожних 1000 символів або в 12,3% випадків, далі слідують символи T – 9,6%, A – 8,1%, O – 7,9%, N – 7,2%, I – 7,2%, S – 6,6%, R – 6,0%, H – 5,1%, L – 4,0% і так далі Приведені цифри можуть, звичайно, декілька варіюватися залежно від джерела інформації, з якого вони були узяті, що не змінює принципово ситуації. Показник стійкості до дешифровки Sк не перевищує 20...30. При багатоалфавітній підстановці можна добитися того, що в зашифрованому тексті всі символи зустрічатимуться приблизно з однаковою частотою, що істотно утруднить дешифровку без знання альтернативних алфавітів і порядку, в якому вони використовувалися при шифруванні.

Перестановкапотенційно забезпечує велику в порівнянні з підстановкою стійкість до дешифровки і виконується з використанням цифрового ключа або еквівалентного ключового слова, як це показано на наступному прикладі (див. табл. 9.2). Цифровий ключ складається з цифр, що не повторюються, а відповідне йому ключове слово – з символів, що не повторюються. Початковий текст (plain text) записується під ключем відрядкового. Зашифроване повідомлення (cipher text) виписується по стовпцях в тому порядку, як це наказують цифри ключа або в тому порядку, в якому розташовані окремі символи ключового слова.

Таблиця 9.2. Приклад використання простої перестановки
Ключове слово S   E   C   U   R   I   T   Y  
Цифровий ключ
Початковий текст (plain text), записаний відрядковий T   R   A   N   S   P   O   S  
I   T   I   O   N   I   S  
T   H   E   E   N   C  
I   P   H   E   R   M   E  
T   H   O   D  
– службовий символ, в даному випадку означає пропуск  

Для даного прикладу|зразка| зашифроване повідомлення|сполучення| виглядатиме таким чином:

AIHHORTTPHPαEααα…SSCEα.

Гамування (змішування з маскою) засноване на побітному складанні по модулю 2 (відповідно до логіки що ВИКЛЮЧАЄ АБО) початкові повідомлення із заздалегідь вибраною двійковою послідовністю (маскою). Компактним представленням маски можуть служити числа в десятковій системі числення або деякий текст (в даному випадку розглядується внутрішні коди символів – для англійського тексту таблиця ASCII). На рис. 9.2 показано, як початковий символ "A" при складанні з маскою 0110 10012 переходить в символ "(" у зашифрованому повідомленні.


Мал. 9.2. Приклад використання гамування

Операція підсумовування по модулю 2 (ЩО ВИКЛЮЧАЄ АБО) є|з'являється| оборотною, так що при складанні з|із| тією ж маскою (ключем|джерелом|) зашифрованого повідомлення|сполучення| виходить початковий|вихідний| текст (відбувається|походить| дешифровка). Як маска (ключа|джерела|) можуть використовуватися константи типа|типу| p або e і тоді маска матиме кінцеву|скінченну| довжину. Найбільшу стійкість до дешифровки може забезпечити застосування|вживання| маски з|із| нескінченною|безконечною| довжиною, яка утворена генератором випадкових (точніше, псевдовипадкових) послідовностей. Такий генератор легко реалізується апаратними або програмними|програмовими| засобами|коштами|, наприклад, за допомогою зсувного| регістру|реєстру| із|із| зворотними зв'язками, який використовується при обчисленні|підрахунку| перешкодостійкої циклічної коди. Точне відтворення псевдовипадкової послідовності в генераторі на приймальному|усиновленому| кінці лінії забезпечується при установці такого ж початкового|вихідного| стану|достатку| (вмісту зсувного| регістру|реєстру|) і тієї ж структури зворотних зв'язків, що і в генераторі на передавальному кінці.

Перераховані "класичні" методи шифрування (підстановка, перестановка і гамування) є лінійними в тому сенсі, що довжина зашифрованого повідомлення дорівнює довжині початкового тексту. Можливе нелінійне перетвореннятипа підстановки замість початкових символів (або цілих слів, фраз, пропозицій) заздалегідь вибраних комбінацій символів іншої довжини. Ефективний також захист інформації методом розтину-розноситися, коли початкові дані розбиваються на блоки, кожен з яких не несе корисної інформації, і ці блоки зберігаються і передаються незалежно один від одного. Для текстової інформації відбір даних для таких блоків може проводитися по групах, які включають фіксоване число битий, менше, ніж число битий на символ в таблиці кодування. Останнім часом стає популярною так звана комп'ютерна стеганография (від грецьких слів steganos – секрет, таємниця і graphy – запис), що є захованням повідомлення або файлу в іншому повідомленні або файлі. Наприклад, можна заховати зашифрований аудио- або відеофайл у великому інформаційному або графічному файлі. Об'єм файлу – контейнера має бути більше об'єму початкового файлу не менше чим у вісім разів. Прикладами поширених програм, що реалізовують комп'ютерну стеганографию, є S – Tools (для ОС Windows’95/NT). і Steganos for Windows’95. Власне шифрування інформації здійснюється із застосуванням стандартних або нестандартних алгоритмів.

Стандартні методи шифрування (національні або міжнародні) для підвищення ступеня|міри| стійкості до дешифровки реалізують декілька етапів (кроків) шифрування, на кожному з яких використовуються різні "класичні" методи шифрування відповідно до вибраного ключа|джерела| (або ключами|джерелами|). Існують дві принципово різні групи стандартних методів шифрування:

  • шифрування із застосуванням одних і тих же ключів (шифрів) при шифруванні і дешифровці (симетричне шифрування або системи із закритими ключами – private-key systems);
  • шифрування з використанням відкритих ключів для шифрування і закритих – для дешифровки (несиметричне шифрування або системи з відкритими ключами – public-key systems).

Строгий|суворий| математичний опис алгоритмів стандартних методів шифрування дуже|занадто| складно. Для користувачів важливі|поважні| насамперед|передусім| "споживчі" властивості різних методів (ступінь|міра| стійкості до дешифровки, швидкість шифрування і дешифровки, порядок|лад| і зручність розповсюдження|поширення| ключів|джерел|), які і розглядуються|розглядають| нижчим.

Для подальшого|дальшого| підвищення стійкості до дешифровки можуть застосовуватися послідовно декілька стандартних методів або один метод шифрування (але|та| з|із| різними ключами|джерелами|).


Поделиться:

Дата добавления: 2014-12-03; просмотров: 206; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты