Научная литература
booksshare.net -> Добавить материал -> Криптография -> Венбо Мао -> "Современная криптография" -> 94

Современная криптография - Венбо Мао

Венбо Мао Современная криптография. Под редакцией Клюшиной Д.А. — М. : Издательский дом Вильямс, 2005. — 768 c.
ISBN 5-8459-0847-7
Скачать (прямая ссылка): sovremennaya_kriptografiya.djvu
Предыдущая << 1 .. 88 89 90 91 92 93 < 94 > 95 96 97 98 99 100 .. 311 >> Следующая

Глава 7. Шифрование — симметричные методы
251
В 1883 году Керхофс (Kerchoffs) написал письмо, регламентирующее разработку криптосистем [198]. Один из пунктов этого письма получил всеобщее признание и стал известен под названием принципа Керхофса.
Знание алгоритма и размера ключа, а также доступ к исходному тексту являются стандартными предположениями современного криптоанализа. Поскольку противник может со временем получить эту информацию, при оценке криптографической стойкости желательно не полагаться на ее секретность.
Объединяя семантическое описание криптосистемы, данное Шенноном, и принцип Керхофса, можно сформулировать критерии качества криптосистемы.
• Алгоритмы ? и Т> не содержат секретных компонентов.
• Алгоритм ? равномерно распределяет осмысленные сообщения по всему пространству зашифрованных сообщений, причем это распределение сообщений может обеспечиваться внутренней случайной операцией алгоритма ?.
• Если криптографический ключ является правильным, алгоритмы ? и Т> практически эффективны.
• Если криптографический ключ является неправильным, сложность задачи восстановления исходного текста на основе зашифрованного сообщения зависит исключительно от размера ключа. Размер ключа обычно обозначают буквой s. Таким образом, вычислительная сложность расшифровки оценивается как p(s), где р — некий полином.
Следует заметить, что список желательных свойств криптосистем в данный ^омент уже устарел. Современные требования будут перечислены при описании конкретных криптосистем.
7.3 Подстановочные шифры
В подстановочном шифре (substitution cypher) алгоритм шифрования ?&(т) представляет собой функцию подстановки, которая заменяет каждое сообщение m € АЛ соответствующим текстом с е С. Функция подстановки зависит от секретного ключа к. Алгоритм дешифровки ?>fc(c) представляет собой обратную подстановку. Как правило, подстановку можно задать с помощью отображения 7г : АЛ н-* С, а обратную подстановку — с помощью обратного отображения тг-1 : С АЛ.
7.3.1 Простые подстановочные шифры
Пример 7.1 (Простой подстановочный шифр). Пусть АЛ = С = Ъ2ъ, а буквы алфавита интерпретируются следующим образом: А = О, В = 1,..., Z = 25.
252
Часть III. Основные методы криптографии
Определим алгоритм шифрования ?&(т) как следующую перестановку над группой ^26-
/0123456789 10 11 12 У 21 12 25 17 24 23 19 15 22 13 18 3 9
/ 13 14 15 16 17 18 19 20 21 22 23 24 25 у 5 10 2 8 16 11 14 7 1 4 20 0 6
Тогда соответствующий алгоритм расшифровки Т>к{с) задается следующим образом.
/0123456789 10 11 12 у 24 21 15 11 22 13 25 20 16 12 14 18 1
13 14 15 16 17 18 19 20 21 22 23 24 25 9 19 7 17 3 10 6 23 0 8 5 4 2
Исходные сообщения
proceed meeting as agreed
будут преобразованы в следующий зашифрованный текст (пробелы не преобра-1 зовываются):
cqkzyyr jyyowft vl vtqyyr D
В рассмотренном простом примере пространства сообщений Л4 и С совпадали с алфавитом Z26- Иначе говоря, исходное или зашифрованное сообщение представляло собой отдельный символ алфавита. По этой причине строка исход-] ного сообщения proceedmeetingasagreed является не одним сообщением] а совокупностью 22 сообщений. Аналогично строка зашифрованного сообщен ния cqkzyyr jyyowftvlvtqyyr также содержит 22 сообщения. Пространства ключей этого шифра имеет размер 26! > 4 х 1026. Он намного превышает размер^ пространства сообщений. Однако на самом деле этот шифр очень слаб: каждый символ в исходном тексте шифруется уникальным символом зашифрованногя текста. Эта слабость позволяет расшифровать сообщение с помощью одного из методов криптоанализа (cryptoanalysis) — частотного анализа (frequency anal-| ysis), использующего тот факт, что естественные языки чрезвычайно избыточны! (см. раздел 3.8). Стойкость простого подстановочного шифра изучается в разделе 7.5.
¦
¦
Глава 7. Шифрование — симметричные методы
253
В истории известно много примеров простых подстановочных шифров. Простейший и наиболее известный случай — сдвиговые шифры (shift cupher). В этих шифрах /С = АЛ = С. Пусть N = #АЛ, а отображения шифрования и расшифровки определены следующим образом.
где т,с,к € Ъм- Если множество АЛ — это совокупность прописных букв латинского алфавита (т.е. АЛ = Ъ?&), сдвиговый шифр называется шифром Цезаря (Caesar cipher), поскольку Юлий Цезарь применял его при к = 3 (см. раздел 2.2 в книге [93]).
По теореме 6.6 (раздел 6.2.2), если gcd(A:,iV) = 1, то для каждого т < N .число fcm(modiV) пробегает все пространство сообщений Ъ^. Следовательно, при таком числе к и числах тис, которые меньше N, отображение
[Т>к(с) «- fc_1c(mod iV) является простым подстановочным шифром. Аналогично число
k\m + fc2(mod N)
также определяет простой подстановочный шифр, известный под названием аффинного шифра (affine cipher):
Очевидно, что с помощью различных арифметических операций над ключами в пространстве /С и сообщениями в пространстве АЛ можно создать разнообразные подстановочные шифры. Эти шифры называются моноалфавитными (monoalphabetic ciphers): при заданном ключе шифрования каждый элемент в пространстве исходных сообщений заменяется уникальным элементом из пространства зашифрованных сообщений. Следовательно, моноалфавитные шифры чрезвычайно уязвимы для атак на основе частотного анализа.
Предыдущая << 1 .. 88 89 90 91 92 93 < 94 > 95 96 97 98 99 100 .. 311 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed