Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 12

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 6 7 8 9 10 11 < 12 > 13 14 15 16 17 18 .. 181 >> Следующая

• длина ключа и длина открытого сообщения должны быть одинаковы;
• ключ должен использоваться только один раз;
• выбор ключа из ключевого пространства должен осуществляться равновероятно.
Общие сведения
27
Данные требования приводят к тому, что абсолютно стойкие алгоритмы с практической точки зрения являются труднореализуемыми. Например, осуществление первого и второго условий приводит к тому, что необходимо иметь запас ключей большой длины, что практически невыполнимо. В результате применение современной аппаратно-программной базы приводит к неабсолютной стойкости используемых алгоритмов шифрования.
Рассмотрим самые распространенные на сегодняшний день причины осуществления успешных атак на алгоритмы шифрования:
• наличие статистической структуры исторически сложившихся языков. То есть существуют определенные символы или комбинации символов, наиболее часто встречающиеся в естественной речи. Таким образом, при перехвате зашифрованного сообщения для некоторых типов алгоритмов шифрования можно подсчитать частоту появления определенных символов и сопоставить их с вероятностями появления определенных символов или их комбинаций (биграммы, триграммы и т.д.), что в некоторых случаях может привести к однозначному дешифрованию отдельных участков зашифрованного сообщения;
• наличие вероятных слов. Речь идет о словах или выражениях, появление которых можно ожидать в перехваченном сообщении. Так, в деловой переписке присутствуют шаблонные слова; в английском языке, например, наиболее часто встречаются «and», «the», «аге» и т.д.
Следует учесть, что существует ряд методов, позволяющих сделать зашифрованные сообщения практически непригодными для статистического анализа и анализа посредством вероятных слов. К ним относятся:
• рассеивание. Влияние одного символа открытого сообщения распространяется на множество символов зашифрованного сообщения. Этот метод хотя и приводит к увеличению количества ошибок, однако с его помощью удается скрыть статистическую структуру открытого сообщения;
• запутывание. Развитием принципа рассеивания стал принцип запутывания, в котором влияние одного символа ключа распространяется на множество символов зашифрованного сообщения;
• перемешивание. Принцип перемешивания основывается на использовании особых преобразований исходного сообщения, в результате чего вероятные последовательности как бы рассеиваются по всему пространству возможных открытых сообщений. В качестве примера эффективного перемешивания можно привести произведение двух
28
Общие сведения по классической криптографии
простых некоммутирующих операций. Развитием метода перемешивания явилось применение составных алгоритмов шифрования, состоящих из последовательности простых операций перестановки и подстановки.
Примерами изложенных выше методов могут служить стандарты шифрования, такие как DES (Data Encryption Standard) и ГОСТ 28147-89, подробнее о которых будет сказано далее.
Хотелось бы отметить, что получение строгих оценок стойкости алгоритмов шифрования является достаточно сложной проблемой, решение которой невозможно без рассмотрения самого алгоритма шифрования.
В последнее время с развитием теоретико-сложностных и теоретико-числовых направлений в математике наметился новый подход к построению и оценкам стойкости криптографических алгоритмов. Суть его сводится к выбору в качестве основы алгоритма сложной математической задачи и оценке стойкости в соответствии со сложностью решения этой задачи. С таким подходом мы познакомимся в разделе «Асимметричные алгоритмы шифрования».
1.1.2. Типы алгоритмов шифрования
Приведенная на рис. 1.1 схема является достаточно общей и не позволяет судить обо всем многообразии применения криптографических алгоритмов. Для представления всего диапазона существующих алгоритмов шифрования в этом разделе приведена их классификация (рис. 1.3), а вопросы практического применения отражены в ходе изложения всей книги в целом.
В основе криптографических алгоритмов лежат математические преобразования, позволяющие добиваться высокой практической стойкости большинства асимметричных алгоритмов шифрования. Было доказано, что в криптографии существуют только два основных типа преобразований - замены и перестановки, все остальные являются лишь комбинацией этих двух типов. Таким образом, есть криптографические алгоритмы, построенные на основе замены, перестановки и объединения этих двух преобразований.
В перестановочных шифрах символы открытого текста изменяют свое местоположение. Например, в шифрах колонной замены открытый текст выписывается в виде матрицы с нумерованными столбцами (рис. 1.2).
1 2 3 4 5 6 7 РЕКЛАМА - Д В И Г A T ЕЛЬ TOP Г О В Л И !
Задавая в качестве перестановки последовательность 2 3 1 4 6 7 5, получим следующий зашифрованный текст

РИС. 1.2. Общая схема перестановки
Общие сведения
29
С другой стороны, в шифрах замены один символ открытого текста замещается символом зашифрованного текста.
В классической криптографии различают четыре типа шифров замены:
Предыдущая << 1 .. 6 7 8 9 10 11 < 12 > 13 14 15 16 17 18 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed