Главная страница
Навигация по странице:

  • Рисунок 2. Классификация алгоритмов шифрования

  • 1 Теоретические основы криптографии 9. КолСодержание Теоретические основы криптографии 9


    Скачать 0.52 Mb.
    НазваниеКолСодержание Теоретические основы криптографии 9
    Дата01.12.2019
    Размер0.52 Mb.
    Формат файлаdoc
    Имя файла1 Теоретические основы криптографии 9.doc
    ТипРеферат
    #97986
    страница4 из 16
    1   2   3   4   5   6   7   8   9   ...   16

    1.3. Общая классификация алгоритмов шифрования


    В основе криптографических алгоритмов лежат математические преобразования, позволяющие добиваться высокой практической стойкости большинства алгоритмов. Было доказано, что в криптографии существуют только два основных типа преобразований - замены и перестановки, все остальные являются лишь комбинацией этих двух типов. Таким образом, есть криптографические алгоритмы, построенные на основе замены, перестановки и объединения этих двух преобразований.

    В перестановочных шифрах символы открытого текста изменяют свое местоположение.

    С другой стороны, в шифрах замены один символ открытого текста замещается символом зашифрованного текста.

    В классической криптографии различают четыре типа шифров замены:

    • шифры простой замены (моноалфавитные шифры). Один символ открытого текста заменяется одним символом зашифрованного текста;

    • шифры сложной замены. Один символ открытого текста заменяется одним или несколькими символами зашифрованного текста, например: “А” может быть заменен ”С” или ”РО4Е”;

    • шифры блочной замены. Один блок символов открытого текста заменяется блоком закрытого текста, например: “АВС” может быть заменен ”СРТ” или ”КАР”;

    • полиалфавитные шифры замены, в которых к открытому тексту применяются несколько шифров простой замены.

    Классическая криптография, в частности теория связи, в секретных системах, основанная К. Шенноном, исходила из того, что ключи, используемые соответственно для шифрования и расшифрования, являются секретными и одинаковыми, и передача их должна осуществляться по надежному каналу обмена ключевой информации. Подобные алгоритмы были названы симметричными, так как зашифрование и расшифрование происходит на одинаковых ключах. Однако развитие теории построения алгоритмов шифрования с открытыми ключами, родоначальниками которой стали У. Диффи и М. Хеллман6, положила начало повсеместному использованию асимметричных алгоритмов шифрования, в которых ключи зашифрования и расшифрования различны в зависимости от применения один из ключей будет открытым, то есть общедоступным, а другой необходимо хранить в секрете. Разновидностью таких криптосистем являются системы ЭЦП, тайного электронного голосования, защиты от навязывания ложных сообщений, электронной жеребьевки и ряд других криптосистем.

    Спустя некоторое время симметричные алгоритмы были разделены на два больших класса – блочные и поточные. В первых открытый текст разбивается на блоки подходящей длины, и каждый блок шифруется. В поточных алгоритмах каждый символ открытого текста зашифровывается независимо от других и расшифровывается таким же образом. Иначе говоря, преобразование каждого символа открытого текста меняется от одного символа к другому, в то время как для блочных алгоритмов в рамках шифрования блока используется одно и тоже криптографическое преобразование.



    Рисунок 2. Классификация алгоритмов шифрования


    Главная идея, воплощенная в алгоритмах поточного шифрования заключается в выработке на основе секретного ключа последовательности символов из входного алфавита, с которым работает алгоритм шифрования. Это могут быть как, например, символы английского языка, так и цифры десятичной системы исчисления, при этом входной текст преобразуется в соответствии с выбранным алфавитом. Следует учесть, что такая последовательность имеет длину, которая равна открытому тексту. Ее иногда называют гаммой. Зашифрование и расшифрование может, например, осуществляться путем модульного суммирования символа открытого текста с символом гаммы. Стойкость поточных алгоритмов шифрования зависит от того, насколько выработанная гамма будет обладать свойством равновероятности появления очередного символа.

    Поточные алгоритмы обладают высокой скоростью шифрования, однако при их программном использовании возникают определенные трудности, что сужает область их практического применения.

    Следует отметить, что в последние годы на базе совершенствования электронных технологий появились новые теоретические разработки в области квантовой криптографии, основанной на принципах неопределенности Гейзенберга.
    1   2   3   4   5   6   7   8   9   ...   16


    написать администратору сайта