Читать онлайн «Криптографическая защита информации»

Автор А. А. Терехова

Андрей А. Терехов Конспект лекций "Криптографическая защита информации" Санкт-Петербург 1999 1. Основные понятия – криптография, криптоанализ, криптология Криптография – наука о сохранении секретности сообщений. Криптоанализ – наука о методах взлома зашифрованных сообщений. Криптология – отрасль математики, включающая в себя криптографию и криптоанализ. Криптографический алгоритм – математические функции, используемые для шифрации и дешифрации. Если надежность алгоритма основана на хранении алгоритма в секрете, то такая надежность называется ограниченной (очень легко ломается). Для секретности все современные алгоритмы используют ключ (обозначим его k). Набор возможных значений ключа – пространство ключей (keyspace). Ek ( p ) = c Ek1 ( p) = c Dk (c) = p Dk 2 (c) = p симметричный ключ алгоритм с открытым ключом Симметричные алгоритмы делятся на 2 типа: поточные (шифруют побитно) и блочные (текст разбивается на блоки и шифруется поблочно). Основная задача криптографии – сохранить исходный текст от противника Атака – это попытка криптоанализа. Успешная атака – метод. Атака предполагает знание криптографического алгоритма. Участники протоколов: Alice, Bob, Carol – участники практически всех протоколов. (Может быть добавлен Dave). Eve (Ева) – подслушивающая сторона (eavesdropper). Mallet – злоумышленник, активный взломщик (malicious active attacker). Trent – доверенный арбитратор (trusted arbitrator). Walter – садовник, привратник (warden) – защищает А в некоторых протоколах. Peggy – доказывающая сторона (prover). Victor – проверяющая сторона (verifier). 2. Классическая криптография (шифр Цезаря, перестановочные шифры и т. д. ) В докомпьютерные времена криптография была основана на буквах и их перестановке и замене. Подстановочные шифры – такие шифры, в которых одни буквы заменяются на другие.
4 типа подстановочных шифров: 1. простая подстановка; 2. гомофоническая подстановка (одной букве могут соответствовать несколько различных значений: “A” → 5, 13, 25, 56; “B” → 7, 19, 31, 42 …); 3. многоалфавитная постановка (несколько постановок шифров, например, в зависимости от номера буквы в тексте); 4. полиграммный шифр (шифрование группами “ABA” → “RTQ”, “ABB” → “SLL” и т. д. ). Шифр Цезаря – сдвиг на 3 вправо по модулю 26. Легко ломаются, так как не скрывают частоты букв. Шеннон: требуется порядка 25 букв для восстановления текста [806]. Общий алгоритм взлома шифров [689]: S. Peleg, A. Rosenfield “Breaking Substitution Ciphers Using a Relaxation Algorithm” CACM, v. 22, n. 11, Nov. 1979, pp. 598-605. Гомофонические подстановки (1401г. , герцогиня Мантуйская) – более сложные, но не скрывают всех статистических показателей текста. Тривиальны для known-plaintext, но и cyphertext only только несколько минут (см. [710]). Многоалфавитная подстановка (1568г. , Леон Баптиста).