Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Шифрование - метод защиты информации.

Читайте также:
  1. frac34; Методические основы идентификации типа информационного метаболизма психики.
  2. I . ОРГАНИЗАЦИОННО - МЕТОДИЧЕСКИЙ РАЗДЕЛ
  3. I. Организационно-методические указания
  4. I. ОРГАНИЗАЦИОННО-МЕТОДИЧЕСКИЙ РАЗДЕЛ
  5. I. Флагелляция как метод БДСМ
  6. II. МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ИЗУЧЕНИЮ ДИСЦИПЛИНЫ
  7. II. Методы защиты коммерческой тайны.

Шифрование - метод защиты информации.

2)Классификация алгоритмов шифрования.

3) Шифр Цезаря.

4) История и применение. Взлом шифра.

5)Шифр Виженера. История и описание.

6) Криптоанализ.

7) Метод Касиски.

8) Алгоритм Диффи-Хеллмона. Описание алгоритма.

9) Криптография в Древнем Египте.

10) Диск Энея.

11) Оригинальный диск Энея.

12) Линейка Энея.

13) Книжный шифр.

14) Квадрат Полибия.

Шифрование - метод защиты информации.

Испокон веков не было ценности большей, чем информация. ХХ век - век информатики и информатизации. Технология дает возможность передавать и хранить все большие объемы информации. Это благо имеет и оборотную сторону.

Информация становится все более уязвимой по разным причинам:

Ø возрастающие объемы хранимых и передаваемых данных;

Ø расширение круга пользователей, имеющих доступ к ресурсам ЭВМ (Электронная вычислительная машина, ЭВМ — комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач), программам и данным;

Ø усложнение режимов эксплуатации вычислительных систем.

 

Защита информации - совокупность мероприятий, методов и средств, обеспечивающих:

Ø исключение НСД (Несанкционированный доступ - доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации.) к ресурсам ЭВМ, программам и данным;

Ø проверку целостности информации;

Ø исключение несанкционированного использования программ (защита программ от копирования).

Очевидная тенденция к переходу на цифровые методы передачи и хранения информации позволяет применять унифицированные методы и алгоритмы для защиты дискретной (текст, факс, телекс) и непрерывной (речь) информации.

Испытанный метод защиты информации от НСД - шифрование (криптография). Шифрованием называют процесс преобразования открытых данных в зашифрованные (шифртекст) или зашифрованных данных в открытые по определенным правилам с применением ключей. В англоязычной литературе зашифрование/расшифрование.

С помощью криптографических методов возможно:

Ø шифрование информации;

Ø реализация электронной подписи;

Ø распределение ключей шифрования;

Ø защита от случайного или умышленного изменения информации.

К алгоритмам шифрования предъявляются определенные требования:

Ø высокий уровень защиты данных против дешифрования и возможной модификации;

Ø защищенность информации должна основываться только на знании ключа и не зависеть от того, известен алгоритм или нет (правило Киркхоффа);

Ø малое изменение исходного текста или ключа должно приводить к значительному изменению шифрованного текста (эффект "обвала");

Ø область значений ключа должна исключать возможность дешифрования данных путем перебора значений ключа;

Ø экономичность реализации алгоритма при достаточном быстродействии;

Ø стоимость дешифрования данных без знания ключа должна превышать стоимость данных.

 

 

Классификация алгоритмов шифрования

· Симметричные (с секретным, единым ключом, одноключевые).

Ø Потоковые (шифрование потока данных):

v с одноразовым или бесконечным ключом;

v с конечным ключом (система Вернама);

v на основе генератора псевдослучайных чисел (ПСЧ).

Ø Блочные (шифрование данных поблочно):

v Шифры перестановки (permutation, P-блоки);

v Шифры замены (подстановки, substitution, S-блоки):

v моноалфавитные (код Цезаря);

v полиалфавитные (шифр Видженера, цилиндр Джефферсона, диск Уэтстоуна);

Ø Составные:

v Lucipher (фирма IBM, США);

v DES (Data Encryption Standard, США);

v FEAL-1 (Fast Enciphering Algoritm, Япония);

v IDEA/IPES (International Data Encryption Algorithm/

v Improved Proposed Encryption Standard, фирма Ascom-Tech AG, Швейцария);

v B-Crypt (фирма British Telecom, Великобритания);

v ГОСТ 28147-89 (СССР); * Skipjack (США).

Ø Диффи-Хеллман DH (Diffie, Hellman);

Ø Райвест-Шамир-Адлеман RSA (Rivest, Shamir, Adleman);

Ø Эль-Гамаль ElGamal.

Кроме того, есть разделение алгоритмов шифрования на собственно шифры и коды. Шифры работают с отдельными битами, буквами, символами. Коды оперируют лингвистическими элементами (слоги, слова, фразы).

Шифр Цезаря.

Шифр Цезаря, также известный как шифр сдвига, код Цезаря или сдвиг Цезаря — один из самых простых и наиболее широко известных методов шифрования.

Шифр Цезаря — это вид шифра подстановки, в котором каждый символ в открытом тексте заменяется буквой находящейся на некоторое постоянное число позиций левее или правее него в алфавите. Например, в шифре со сдвигом 3 А была бы заменена на Г, Б станет Д, и так далее.

Шифр назван в честь римского императора Гая Юлия Цезаря, использовавшего его для секретной переписки со своими генералами.

Шаг шифрования, выполняемый шифром Цезаря, часто включается как часть более сложных схем, таких как шифр Виженера.

Математическая модель

Если сопоставить каждому символу алфавита его порядковый номер (нумеруя с 0), то шифрование и дешифрование можно выразить формулами модульной арифметики:

где — символ открытого текста, — символ шифрованного текста, — мощность алфавита, а — ключ.

С точки зрения математики шифр Цезаря является частным случаем аффинного шифра.

 

Пример

Шифрование с использованием ключа . Буква «С» «сдвигается» на три буквы вперёд и становится буквой «Ф». Твёрдый знак, перемещённый на три буквы вперёд, становится буквой «Э», и так далее:

Исходный алфавит: А Б В Г Д Е Ё Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю ЯШифрованный: Г Д Е Ё Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В

Оригинальный текст:

Съешь же ещё этих мягких французских булок, да выпей чаю.

Шифрованный текст получается путём замены каждой буквы оригинального текста соответствующей буквой шифрованного алфавита:

Фэзыя йз зьи ахлш пвёнлш чугрщцкфнлш дцосн, жг еютзм ъгб.

 

История и применение

Шифр Цезаря называют в честь Юлия Цезаря, который согласно «Жизни двенадцати цезарей» Светония использовал его со сдвигом 3, чтобы защищать военные сообщения. Хотя Цезарь был первым зафиксированным человеком, использующим эту схему, другие шифры подстановки, как известно, использовались и ранее.

Его племянник, Август, также использовал этот шифр, но со сдвигом вправо на один, и он не повторялся к началу алфавита.

Неизвестно, насколько эффективным шифр Цезаря был в то время, но вероятно он был разумно безопасен, не в последнюю очередь благодаря тому, что большинство врагов Цезаря были неграмотными, и многие предполагали, что сообщения были написаны на неизвестном иностранном языке.

 

Взлом шифра

Шифр Цезаря может быть легко взломан даже в случае, когда взломщик знает только зашифрованный текст. Можно рассмотреть две ситуации:

1. взломщик знает (или предполагает), что использовался простой шифр подстановки, но не знает, что это — схема Цезаря;

2. взломщик знает, что использовался шифр Цезаря, но не знает значение сдвига.

Сдвиг де- шифровки Открытый текст
  exxegoexsrgi
  dwwdfndwrqfh
  cvvcemcvqpeg
  buubdlbupodf
  attackatonce
  zsszbjzsnmbd
  yrryaiyrmlac
  haahjrhavujl
  gzzgiqgzutik
  fyyfhpfytshj

 

В первом случае шифр может быть взломан, используя те же самые методы. И для простого шифра подстановки, такие как частотный анализ (один из методов криптоанализа, основывающийся на предположении о существовании нетривиального статистического распределения отдельных символов и их последовательностей, как в открытом тексте, так и в шифротексте, которое, с точностью до замены символов, будет сохраняться в процессе шифрования и дешифрования.)

Во втором случае, взлом шифра является даже более простым. Существует не так много вариантов значений сдвига (26 для английского языка), все они могут быть проверены методом грубой силы. Один из способов сделать это — выписать отрывок зашифрованного текста в столбец всех возможных сдвигов — техника, иногда называемая как «завершение простого компонента». Рассмотрим пример для зашифрованного текста «EXXEGOEXSRGI»; открытый текст немедленно опознается глазом в четвертой строке.

Другой способ применения этого метода — это написать алфавит под каждой буквой зашифрованного текста, начиная с этой буквы. Метод может быть ускорен, если использовать заранее подготовленные полоски с алфавитом. Для этого нужно сложить полоски так, чтобы в одной строке образовался зашифрованный текст, тогда в некоторой другой строке мы увидим открытый текст.

Для обычного текста на естественном языке, скорее всего, будет только один вариант декодирования. Но, если использовать очень короткие сообщения, то возможны случаи, когда возможны несколько вариантов расшифровки с различными сдвигами. Например зашифрованный текст MPQY может быть расшифрован как «aden» так и как «know» (предполагая, что открытый текст написан на английском языке). Точно также «ALIIP» можно расшифровать как «dolls» или как «wheel»; «AFCCP» как «jolly» или как «cheer».

 


Дата добавления: 2015-12-08; просмотров: 171 | Нарушение авторских прав



mybiblioteka.su - 2015-2024 год. (0.01 сек.)