кодирование. Лаб. №7 Теория Кодирования. Крыкбаев Досан. 1. В чем заключается модель шифрования Как определяется ключ согласно гост
Скачать 19.46 Kb.
|
1. В чем заключается модель шифрования? 2. Как определяется ключ согласно ГОСТ? 3. Как определяется криптографическая стойкость алгоритма шифрования? 4. В чем заключается принцип работы симметричного алгоритма шифрования? 5. Как выполняется шифрование данных с помощью шифров простой замены? 6. Как выполняется шифрование данных с помощью шифров замены с множеством подстановочных символов? 7. Как выполняется шифрование данных с помощью шифров-перестановок? 8. Как выполняется шифрование данных с помощью шифров-перестановок с ключом? 9. На чем основаны ассиметричные алгоритмы шифрования? 10. Как выполняется шифрование данных с помощью алгоритма RSA? 1) Шифрование информации – это основной криптографический метод защиты информации, обеспечивающий ее конфиденциальность. При шифровании и расшифровке (дешифрировании) информации выполняется преобразование исходных (открытых) данных в зашифрованные и наоборот. Шифрование данных можно представить в виде следующих формул: C = Ek1(M), M’ = Dk2(C), где M – открытая информация (открытый текст), C – полученный в результате зашифровывания шифротекст (криптограмма), E – функция зашифровывания, выполняющая криптографические преобразования над исходным текстом, k1 – параметр функции зашифрования, называемый ключом зашифровывания, M’ – информация, полученная в результате расшифровывания, k2 – параметр для расшифровывания информации, D – функция расшифровывания, выполняющая обратные относительно зашифровывания криптографические преобразования над шифротекстом. 2) Под ключом, согласно ГОСТ 28147-89, понимается конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из совокупности всевозможных для данного алгоритма преобразований, т.е. ключ – это уникальный элемент, с помощью которого можно варьировать результат работы алгоритма шифрования. Для того чтобы результат последовательного выполнения операций зашифровывания и расшифровывания совпал с исходным сообщением, необходимо выполнение двух условий: - функция D должна соответствовать функции E, - ключ k2 должен соответствовать ключу k1. 3) Криптостойкость является количественной характеристикой алгоритма шифрования, определяемой требуемыми ресурсами (дополнительная информация, время, память) для его вскрытия. Совокупность ресурсов характеризует конкретную атаку на конкретный алгоритм шифрования. А лучшая (с минимальным набором ресурсов) из возможных атак на алгоритм характеризует его криптостойкость. Кроме того, понятие криптостойкого алгоритма может быть определено следующим образом: алгоритм является криптографически стойким, если не существует каких-либо методов его вскрытия, кроме перебора всех возможных вариантов (метод «грубой силы»), и при этом размер ключа алгоритма является достаточно большим для того, чтобы перебор вариантов стал невозможным при текущем уровне вычислительной техники. 4) Большинство симметричных алгоритмов работают следующим образом: над шифруемым текстом выполняется некоторое преобразование с участием ключа шифрования, которое повторяется определенное число раз (раундов). 5)Простейшими симметричными шифрами являются шифры замены (подстановочные шифры), которые получаются в результате замены каждого знака письма на другой знак по выбранному правилу, например, замена первой буквы алфавита на четвертую, второй – на пятую, последней – на третью и т.п. (шифр Юлия Цезаря). Шифры простой замены легко поддаются расшифровке при знании исходного языка сообщения, так как каждый письменный язык характеризуется частотой встречаемости своих знаков. Например, в английском языке чаще всего встречается буква E, а в русском – О. Таким образом, в шифрованном подстановкой сообщения на русском языке самому частому знаку будет с большой вероятностью соответствовать буква О. При этом вероятность будет расти с ростом длины сообщения. 6)Усовершенствованные шифры-подстановки используют возможность замены символа исходного сообщения на любой символ из заданного для него множества символов, что позволяет выровнять частоты встречаемости различных знаков шифра, но подобные шифры удлиняют сообщение и замедляют скорость обмена информацией. 7)В шифрах-перестановках знаки сообщения специальным образом переставляются между собой, например, записывая сообщение в строки заданной длины и беря затем последовательность слов в столбцах в качестве шифра. Сообщение «ТЕОРИЯИНФОРМАЦИИ», используя строки длины 4, будет в шифрованном таким методом виде выглядеть как "ТИФАЕЯОЦОИРИРНМИ", потому что при шифровании использовался следующий прямоугольник:
Шифры-перестановки в общем случае практически не поддаются дешифровке. Для их дешифровки необходимо знать дополнительную информацию. Крупный недостаток подобных шифров в том, что если удастся каким-то образом расшифровать хотя бы одно сообщение, то в дальнейшем можно расшифровать и любое другое. 8)Модификацией шифров-перестановок являются шифры-перестановки со словом-ключом, которое определяет порядок взятия слов-столбцов. Наиболее простой способ шифрования с ключом следующий: под символами сообщения записывается раз за разом ключ, затем номера соответствующих знаков сообщения и ключа складываются. Если полученная сумма больше общего числа знаков, то от нее отнимается это общее число знаков. Полученные числа будут номерами символов кода. С ростом длины ключа трудоемкость дешифровки подобного шифра стремительно растет. Например, рассмотренное ранее сообщение при шифровании с ключом "КИБЕРНЕТИКА" в шифрованном виде будет выглядеть как "ЮОРЦЪНОБЮЪСШЙШОЪ". 9)В ассиметричных алгоритмах используются два ключа: открытый и секретный. Открытый ключ может быть опубликован в справочнике наряду с именем пользователя. В результате любой желающий может зашифровать с его помощью свое сообщение и послать закрытую информацию владельцу соответствующего секретного ключа. Расшифровать посланное сообщение сможет только тот, у кого есть секретный ключ. В основе алгоритма шифрования с открытым ключом лежит идея использования легко осуществимого на стадии шифрования математического преобразования, которое сложно было бы обратить (без знания специальной секретной информации) для реализации второй стадии алгоритма, т.е. расшифрования. Преобразование, обладающее указанным свойством, называется односторонней функцией или функцией-ловушкой. 10) Ассиметричного алгоритма является система RSA, разработанная в 1978 году Р.Ривестом, Э.Шамиром и Л.Адлеманом. Его принцип заключается в следующем. Пусть абоненты A и B решили организовать для себя возможность секретной переписки. Для этого каждый из них независимо выбирает два больших простых числа (p_{A1},p_{A2}pA1,pA2и p_{B1},p_{B2}pB1,pB2), находит их произведение (rA и rB), функцию Эйлера от этого произведения ((rA) и (rB)) и случайное число (a и b), меньшее вычисленного значения функции Эйлера и взаимно простое с ним. Кроме того, абонент A из уравнения a 1 (mod(rA)) находит (0 < < (rA)), а абонент B из уравнения b1 (mod (rB)) находит (0 < < (rB)). Затем A и B публикуют доступную всем информацию вида: A: rA, a; B: rB, b. |