Несимметричные системы шифрования

Кодирование

Внедрение системы условных обозначений частей инфы (кодов)

Кодирование проводится при помощи особых кодовых таблиц, которые должны быть у всех участников информационного обмена.

Кодирование употребляется в системах военной, разведывательной и дипломатичной связи

Шифрование

Преобразование начального сообщения при помощи специальной процедуры (с внедрением ключа)

· Симметричные системы шифрования

Для шифрования и расшифрования употребляются схожие ключи

· Несимметричные Несимметричные системы шифрования системы шифрования

Для шифрования и расшифрования употребляются различные ключи

Шифрование + Расшифрование = Криптосистема

Другие способы криптографической защиты

Внедрение разных физических принципов для преобразования инфы в форму, непонятную для стороннего

Подмена (подстановка)

Мысль способа: один алфавит заменяется другим

Пример 1

А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т Несимметричные системы шифрования У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я

Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В Г Д Е

Ключ: число знаков, на которое двигается алфавит ( - 6 )

Начальная Несимметричные системы шифрования фраза: будьте аккуратны с представителем конторы феникс

Зашифрованная фраза: зщквшл фчшфцфмуб ч хцлкчшжиошлслт ъоцтб ълуорч

Недочет: просто дешифрировать при помощи частотного анализа текста

Увеличение надежности: каждый знак шифруется при помощи нового алфавита (таблицы Вижинера)

Перестановка

Мысль способа: шифруемый текст разбивается на блоки, которые перемешиваются меж собой

Пример 2

Начальная фраза: будьте аккуратны с представителем компании Несимметричные системы шифрования феникс

Ключ: 58137462

Шифрование

5 – 8 – 1 – 3 – 7 – 4 – 6 – 2

Б У Д Ь Т Е @* О

С Т О Р О Ж Н Ы

@ С @ П Р Е Д С

Т А В И Т Е Л Е

М @ Ф И Р М Ы @

Ф Е Н И К С @ @

* - пробел

Зашифрованная фраза:

до@вфноысе@@ьрпиииежеемсбс@тмф@ндлы@тортркутса Несимметричные системы шифрования@е

Расшифрование

Зашифрованная фраза:

до@вфноысе@@ьрпиииежеемсбс@тмф@ндлы@тортркутса@е

Ключ: 58137462

Зашифрованная фраза разбивается на блоки.

Длина каждого блока равна числу знаков в сообщении, деленному на длину ключа

Гаммирование

Мысль способа: знаки шифруемого текста поочередно складываются с знаками некой специальной последовательности, которая именуется политрой

Процедура наложения палитры:

tш = (tи + tг)mod(k), tш , tи , tг – знаки соответственно Несимметричные системы шифрования зашифрованного, начального текста и палитры; k – число знаков в алфавите

Палитра – неважно какая последовательность случайных знаков, к примеру, последовательность цифр числа π, числа e и т.д.

Пример 3

Начальная фраза: будьте аккуратны с … (01010010 10000010 11001011 …)

Шифрование

Расшифрование – оборотная операция (вычитание)

Аналитическое преобразование

Мысль способа: внедрение способов алгебры матриц

Пример 4

Расшифрование

Умножение на оборотную матрицу

Правило: оборотная матрица Несимметричные системы шифрования появляется из присоединенной делением всех частей на определитель. Присоединенная матрица составляется из алгебраических дополнений А к элементам данной матрицы.

Комбинированные способы

Мысль способов: комбинирование разных простых способов шифрования

Все реальные методы употребляют только комбинированные способы!!!

Пример 5

Метод DES

Более всераспространенная криптосистема – эталон США на шифрование инфы DES (Data Encription Standard). Разработан компанией Несимметричные системы шифрования IBM, длина ключа 64 бита (русский аналог: ГОСТ – 28147 – 89, длина ключа 256 бит)

Особенность метода DES

Шифруются 64-битовые блоки с применением ключа длиной 64 бита. Из основного ключа образуются 16 вспомогательных 48-битовых ключей.

Последовательность работы метода DES

1)Исходная перестановка битов начального блока

2)16 промежных циклов шифрования:

· перестановка блоков в определенной последовательности

· подстановка, итог которой зависит как от значения битов сообщения, так и Несимметричные системы шифрования от значения битов промежного ключа

3)Перестановка битов, оборотная исходной

Улучшенный метод DES: длина ключа 128 бит

Несимметричные системы шифрования

Теоретическая база – понятие «односторонней функции с потайной дверью»

Определение. Функция именуется однобокой, если просто может быть вычислено значение f(x), но по известному значению функции очень тяжело вычислить x.

Пример – умножение обычных чисел

367589023156 … × 64379021345 … = … … … … … … … …

100 символов 100 символов Несимметричные системы шифрования 200 символов

Разложение на множители

200-значного числа востребует 10-ов лет непрерывной работы сильной ЭВМ

Для расшифрования односторонняя функция обязана иметь вроде бы «потайную дверь», т.е. метод действенного вычисления функции в обоих направлениях

Ключи шифрования юзеров известны всем, а ключи расшифрования все юзеры хранят в тайне.

На базе традиционной теории инфы -

Криптосистемаявляется Несимметричные системы шифрования стойкой, если у криптоаналитика отсутствует возможность получения нужного количества инфы для восстановления зашифрованного сообщения

На базе теории вычислительной трудности -

Криптосистема является стойкой, если даже при наличии всей нужной инфы криптоаналитик не может вернуть зашифрованное сообщение в данный срок из-за огромного объема расчетов

Вскрытие современных криптоалгоритмов просит от 5 до 20 человеколет

Стойкость криптосистем находится в Несимметричные системы шифрования зависимости от последующих главных параметров криптоалгоритмов:

· Сложность

Более сложные криптоалгоритмы сложнее поддаются дешифрованию

· Симметричность

Несимметричные криптоалгоритмы сложнее поддаются дешифрованию

· Длина ключа

Длинноватые ключи обеспечивают огромную стойкость

· Способ реализации

Аппаратный способ реализации обеспечивает огромную стойкость по сопоставлению с программным

Основное требование к криптосистеме – наличие очень огромного числа вероятных ключей, чтоб не допустить восстановления начального сообщения методом их прямого Несимметричные системы шифрования перебора.


neprerivnoe-poslediplomnoe-professionalnoe-obrazovanie-po-specialnosti-anesteziologiya-reanimatologiya.html
neprerivnost-elementarnih-funkcij.html
neprerivnost-i-preemstvennost-obrazovatelnih-programm-razlichnogo-urovnya-v-sfere-socialnogo-obrazovaniya.html