Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 13

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 7 8 9 10 11 12 < 13 > 14 15 16 17 18 19 .. 181 >> Следующая

• шифры простой замены. Один символ открытого текста заменяется одним символом зашифрованного текста;
• шифры сложной замены. Один символ открытого текста заменяется одним или несколькими символами зашифрованного текста, например: «А» может быть заменен «С» или «Р04Е»;
• шифры блочной замены. Один блок символов открытого текста заменяется блоком закрытого текста, например: «ABC» может быть заменен «СРТ» или «КАР»;
• полиалфавитные шифры замены, в которых к открытому тексту применяются несколько шифров простой замены.
Классическая криптография, в частности теория связи в секретных системах, основанная К. Шенноном, исходила из того, что ключи 1 и 2 (рис. 1.1), используемые соответственно для шифрования и расшифрования, являются секретными и одинаковыми, и передача их должна осуществляться по надежному каналу обмена ключевой информации. Подобные алгоритмы были названы симметричными, так как зашифрование и расшифрование происходит на одинаковых ключах. Однако развитие теории построения алгоритмов шифрования с открытыми ключами, родоначальниками которой стали Диффи и Хэлман, положило начало повсеместному использованию асимметричных алгоритмов шифрования, в которых ключи зашифрования и расшифрования различны. В зависимости от применения один из ключей будет открытым, то есть общедоступным, а другой необходимо хранить в секрете.
Спустя некоторое время симметричные алгоритмы были разделены на два больших класса - блочные и поточные. В первых открытый текст
Алгоритмы шифрования
Симметричные
Блочные
Асимметричные
Поточные
Синхронные
Самосинхронизирующиеся
РИС. 1.3 Классификация алгоритмов шифрования
30
Общие сведения по классической криптографии
разбивается на блоки подходящей длины (например, размер блоков шифрования в DES равен 64 битам) и фактически каждый блок шифруется, хотя существуют различные варианты применения алгоритмов блочного шифрования, но об этом будет сказано в главе, посвященной блочным алгоритмам. В поточных алгоритмах каждый символ открытого текста зашифровывается независимо от других и расшифровывается таким же образом. Иначе говоря, преобразование каждого символа открытого текста меняется от одного символа к другому, в то время как для блочных алгоритмов в рамках шифрования блока используется одно и то же криптографическое преобразование. Главная идея, воплощенная в алгоритмах поточного шифрования, заключается в выработке на основе секретного ключа последовательности символов из входного алфавита, с которым работает алгоритм шифрования. Это могут быть как, например, символы английского языка, так и цифры десятичной системы исчисления, при этом входной текст преобразуется в соответствии с выбранным алфавитом. Следует учесть, что такая последовательность имеет длину, которая равна открытому тексту. Ее иногда называют гаммой. Зашифрование и расшифрование может, например, осуществляться путем модульного суммирования символа открытого текста с символом гаммы. Стойкость поточных алгоритмов шифрования зависит от того, насколько выработанная гамма будет обладать свойством равновероятности появления очередного символа. Основная проблема в обеспечении безопасности при использовании поточных алгоритмов шифрования заключатся в том, что выработанную гамму недопустимо использовать более одного раза. Покажем это на примере:
C1 = P1 Ф к C2 = р2 Ф к
Ci Ф C2 = K1 Ф K2, где к - символ гаммы;
P1 и р2 - символы разных открытых текстов, зашифрованных на одной гамме;
C1 и C2 - зашифрованные символы, соответствующие P1 и р2.
Далее, применяя к полученной сумме метод вероятностных слов или статистического анализа, есть вероятность найти оба открытых сообщения. На одном ключе может быть выработано конечное число символов гаммы, поскольку через определенное количество символов она начнет повторяться, то есть генератор гаммы всегда имеет некоторый период. Поэтому
Общие сведения
31
при реализации поточного алгоритма шифрования необходимо добиваться как можно большего периода или чаще менять секретный ключ.
Есть еще одна проблема при употреблении алгоритмов данного типа -для правильного расшифрования следует подчиниться требованию синхронности выполнения операций шифраторами на приемной и передающей сторонах. Существует два метода обеспечения синхронизации работы шифраторов:
• самосинхронизирующиеся шифраторы, в которых очередной символ гаммы зависит от определенного количества уже образованных символов гаммы. Основной недостаток этого типа шифраторов заключается в разрастании ошибок при расшифровании, если произошла ошибка в ходе передачи.
• синхронные шифраторы, то есть шифраторы, осуществляющие синхронизацию своей работы только при вхождении в связь; дальнейшая работа на приемной и передающей сторонах осуществляется синхронно. Основным недостатком этого типа является необходимость заново устанавливать связь между шифраторами при их рассинхроиизации, хотя они и не обладают свойством разрастания ошибок.
Поточные алгоритмы обладают высокой скоростью шифрования, однако при программном использовании возникают определенные трудности, что сужает область их практического применения, хотя структура поточных алгоритмов шифрования предполагает эффективную аппаратную реализацию.
Предыдущая << 1 .. 7 8 9 10 11 12 < 13 > 14 15 16 17 18 19 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed