Основы криптографии -термины , основные понятия

Проблемой защиты информации путем ее преобразования занимается
криптология (kryptos - тайный, logos - наука).

Основы криптографии
Стойкость метода – это тот минимальный объем зашифрованного текста,
статистическим анализом которого можно вскрыть исходный текст.
Стойкость шифра определяет допустимый объем информации,
зашифровываемый при использовании одного ключа.
Трудоемкость метода – определяется числом элементарных операций,
необходимых для шифрования одного символа исходного текста.

Криптология
Криптография Криптоанализ
Криптография – наука о методах
обеспечения конфиденциальности и
аутентичности информации

Криптоанализ – наука о методах
расшифровки зашифрованной
информации без предназначенного
для такой расшифровки ключаТерминология криптографии
В качестве информации, подлежащей шифрованию и дешифрованию,
будут рассматриваться тексты, построенные на некотором алфавите.
Алфавит - конечное множество используемых для кодирования
информации знаков.

Текст - упорядоченный набор из элементов алфавита.
В качестве примеров алфавитов, используемых в современных ИС
можно привести следующие:
- алфавит Z(33) – 32 буквы русского алфавита и пробел;
- алфавит Z(256) – символы, входящие в стандартные коды ASCII и КОИ-8;
- бинарный алфавит Z(2) = {0,1};
- восьмеричный или шестнадцатеричный алфавит;
Шифрование – преобразовательный процесс, в результате которого
исходный (открытый) текст, заменяется шифрованным текстом.
Ключ – информация, необходимая для беспрепятственного
шифрования и дешифрования текстов.Терминология криптографии
Криптографическая система представляет собой семейство T
преобразований открытого текста. Члены этого семейства индексируются,
или обозначаются символом k; параметр k является ключом.
Пространство ключей K – это набор возможных значений ключа.

Обычно ключ представляет собой последовательный ряд букв алфавита.
Структура криптосистемы
Алгоритм
шифрования
Алгоритм
расшифровки
методология
Дешифро-
ванный
текст (M)
Открытый
текст (M)
Ключ k1 Ключ k2
Шифро-
текст
) (
1
M k
E ) (
2
M k
D

Терминология криптографии
Криптографическая атака – попытка криптоаналитика вызвать
отклонения в атакуемой защищенной системе обмена информацией.
Успешную криптографическую атаку называют взлом или вскрытием.

Дешифрование – процесс извлечения открытого текста без знания
криптографического ключа на основе известного шифрованного текста.
Термин дешифрование обычно применяют по отношению к процессу
криптоанализа шифротекста.

Имитозащита – защита от навязывания ложной информации.
Имитозащита достигается обычно за счет включения в пакет
передаваемых данных имитовставки.

Имитовставка – блок информации, применяемый для имитозащиты,
зависящий от ключа и данных.
Электронная цифровая подпись – асимметричная имитовставка.Требования к криптографическому закрытию информации
1. Зашифрованное сообщение должно поддаваться чтению только при наличии
ключа;
2. Число операций, необходимых для определения использованного ключа
шифрования по фрагменту шифрованного сообщения и соответствующего ему
открытого текста, должно быть не меньше общего числа возможных ключей;
3. Число операций, необходимых для расшифровывания информации путем
перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить
за пределы возможностей современных компьютеров (с учетом возможности
использования сетевых вычислений);
4. Знание алгоритма шифрования не должно влиять на надежность защиты;
5. Незначительное изменение ключа должно приводить к существенному изменению
вида зашифрованного сообщения;
6. Длина шифрованного текста должна быть равной длине исходного текста;
7. Не должно быть простых и легко устанавливаемых зависимостью между ключами,
последовательно используемыми в процессе шифрования;
8. Любой ключ из множества возможных должен обеспечивать надежную защиту
информации;
9. Алгоритм должен допускать как программную, так и аппаратную реализацию, при
этом изменение длины ключа не должно вести к качественному ухудшению
алгоритма шифрования.История криптографии
Насчитывает около 4 тысяч лет.

Три периода развития криптографии

1. Донаучная (докласическая) криптография (до 1949 г.) – основана на
искусстве, интуиции и вере криптолога в надежность его шифра. Это
ручные шифры для письма.
2. Классическая криптография (1949 - 1976) – характеризуется
внедрением электромеханических устройств в работу шифровальщиков.
В работе Шеннона появляются строгие математические определения
количества информации, передачи данных, энтропии, функций
шифрования. Обязательным этапом создания шифра считается
изучение его уязвимости к различным известным атакам – линейному и
дифференциальному криптоанализу.
3. Криптография с открытыми ключами (с 1976 г.). Статья Диффи и
Хеллмана «Новые направления в криптографии», в которой показана
возможность секретной связи без передачи секретного ключа. Широкое
распространение криптографии для использования частными лицами.Наиболее полные и достоверные сведения о шифрах относятся к Древней
Греции. Мощным толчком к развитию криптографии послужил тот факт, что в
Греции впервые окончательно сформировалось европейское алфавитное
письмо (VIII век до н.э.)
Классические
криптографические
алгоритмы
Моноалфавитная
замена
Многоалфавитная
замена
Перестановки
Буквы сообщения
определенным способом
переставляются между
собой
Каждой букве алфавита
ставится в соответствие
буква, цифра, символ или
какая-либо их комбинация
В зависимости от порядка
следования букв в
сообщении применяются
разные алфавиты

История криптографииШифр перестановки – изменяет порядок следования символов исходного
текста, но не изменяют их самих.
М О С К В А
К О С В М А
Таблица подстановки степени n
– номер места шифртекста, на которое попадает k -я буква исходного
сообщения при выбранном преобразовании
k
i

Шифр перестановки
Количество вариантов заполнения нижней строки таблицы подстановки:
Для использования на практике такой шифр не удобен, так как при
больших значениях n приходится работать с длинными таблицамиШифры перестановки, использующие некоторую
геометрическую фигуру
Шифрование – исходный текст вписывается в фигуру в порядке,
определенном одним маршрутом
Расшифровка – текст выписывается в соответствие с другим маршрутом
Исходный текст: ПРИМЕРМАРШРУТНОЙПЕРЕСТАНОВКИ
Результат перестановки: МАСТАЕРРЕШРНОЕРМИУПВКЙТРПНОИ
Шифр «маршрутная перестановка»Разновидности шифров перестановки
Шифр «Скитала» (V в. до н.э.)
Для шифрования текста использовался цилиндр заранее обусловленного
диаметра. На цилиндр наматывался тонкий ремень из пергамента, и текст
выписывался построчно по образующей цилиндра (вдоль его оси). Затем
ремень сматывался и отправлялся получателю сообщения.
Последний наматывал его на цилиндр того
же диаметра и читал текст по оси цилиндра.
Ключом шифра является диаметр
цилиндра и его длина.

Для дешифровки Аристотель предложил использовать конусообразное
«копье», на которое наматывался перехваченный ремень; этот ремень
передвигался по оси до того положения, пока не появлялся осмысленный
текст.
Реализует не более n перестановок (n – длина сообщения).Разновидности шифров перестановки
Шифр «Поворотная решетка»
Для использования шифра изготавливается трафарет из прямоугольного
листа бумаги размера 2m x 2k клеток.
В трафарете вырезано mk клеток так, что при наложении его на чистый
лист бумаги того же размера четырьмя возможными способами его вырезы
полностью покрывают всю площадь листа.
Буквы сообщения последовательно вписываются в вырезы трафарета (по
строкам, в каждой строке слева направо) при каждом из четырех его
возможных положений в заранее установленном порядке.Разновидности шифров перестановки
Шифр «Поворотная решетка»

Исходный текст: ШИФРРЕШЕТКАЯВЛЯЕТСЯЧАСТНЫМСЛУЧАЕМ
ШИФРАМАРШРУТНОЙПЕРЕСТАНОВКИ
1) 2)
3) 4)Разновидности шифров перестановки
Шифр «вертикальной перестановки»
Сообщение вписывается обычным способом (по строкам слева направо)
в прямоугольник заданного размера.
Шифрование – выписываются буквы по вертикали, а столбцы при этом
берутся в порядке, определяемом ключом.
Открытый текст: ВОТПРИМЕРШИФРА
ВЕРТИКАЛЬНОЙПЕРЕСТАНОВКИ
Ключ: (5,1,4,7,2,6,3)
Результат: ОРЕЬЕКРФИЙА-МААЕО-ТШ
РНСИВЕВЛРВИРКПН-ПИТОТ-Разновидности шифров перестановки
«Шифр двойной перестановки (строк-столбцов)»

Открытый текст: ПРИЕЗЖАЮ ШЕСТОГО
Ключ: (порядок перестановки строк и столбцов)
1) 2) 3)Квадратные таблицы со вписанными в их клетки последовательными
натуральными числами от 1, у которых сумма чисел по строкам и
столбцам равняется одному числу.
В средние века «магическими квадратами» приписывались особые
свойства, их применяли их для шифрования данных.
Шифр «Магические квадраты»
Открытый текст:

Шифротекст:
Для таблицы размерностью 3 x 3 существует один магический квадрат,
для 4 x 4 – 880 различных магических квадратов, для 5 x 5 – 25 тысяч
При расшифровывании текст читается в последовательности чисел
«магического квадрата».Символы шифруемого текста заменяются другими символами, взятыми из
одного алфавита (одноалфавитная замена) или нескольких алфавитов
(многоалфавитная подстановка).
Шифр подстановки (замены)
Шифр «Цезаря»
Описан в книге «Записки о галльской войне» (I век до н.э.) и является
разновидностью шифра простой замены.
Построен по алгоритму: читать четвертую букву вместо первой.
Для кириллического алфавита число ключей = 33!Шифр Гронсфельда (1734 г.)
Является модификацией шифра Цезаря, заключающейся в том, что
величина сдвига не является постоянной, а задается ключом (гаммой).
Открытый текст: СОВЕРШЕННО СЕКРЕТНО
Ключ: 3153153153153153153
Шифротекст: ФПЖИСЬИОССАХИЛФИУСС
Разновидности шифров подстановкиРазновидности шифров подстановки
Шифр «Квадрат Полибия»
В квадрат размером 5х5 клеток выписываются все буквы алфавита.
Шифруемая буква заменяется на координаты квадрата, в котором
она записана:
B ? AB
R ? QB
Алгоритм – способ замены букв.
Усложненные варианты:
1. Произвольный порядок букв в квадрате.
2. Ключ-пароль вписывается без повтора букв в квадрат, а в
оставшиеся клетки – в алфавитном порядке вписываются буквы,
отсутствующие в пароле.
3. Буква открытого текста заменяется на некоторое двухзначное
десятичное число.Таблица Виженера (1585 г. «Трактат о шифрах»)

А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Э Ю Я
Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Э Ю Я А
В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Э Ю Я А Б
Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Э Ю Я А Б В
Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Э Ю Я А Б В Г
Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Э Ю Я А Б В Г Д
Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Э Ю Я А Б В Г Д Е
З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Э Ю Я А Б В Г Д Е Ж
И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Э Ю Я А Б В Г Д Е Ж З
Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Э Ю Я А Б В Г Д Е Ж З И
К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Э Ю Я А Б В Г Д Е Ж З И Й
Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Э Ю Я А Б В Г Д Е Ж З И Й К
М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л
Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М
О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н
П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О
Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П
С Т У Ф Х Ц Ч Ш Щ Ъ Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р
Т У Ф Х Ц Ч Ш Щ Ъ Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С
У Ф Х Ц Ч Ш Щ Ъ Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т
Ф Х Ц Ч Ш Щ Ъ Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У
Х Ц Ч Ш Щ Ъ Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф
Ц Ч Ш Щ Ъ Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х
Ч Ш Щ Ъ Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц
Ш Щ Ъ Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч
Щ Ъ Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш
Ъ Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ
Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ
Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы
Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Э
Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Э Ю

Использование букв другого открытого текста для выбора ключа каждой
буквы исходного текста.
При длине случайного ключа равной длине открытого текста, является
абсолютно стойким шифром, что было математически доказано в работах
Шеннона в XX веке.
Текст для выбора ключа:
монастырьмонастырьмон
Открытый текст:
раскинулосьморешироко

Шифротекст:
эоякщапыйюйщовчфшльшы«Книжные» шифры
Шифр, в котором каждый элемент открытого текста (буква или слово)
заменяется на указатель (номер страницы, строки и столбца, номер буквы)
аналогичного элемента в дополнительном тексте-ключе.
Широко применялись во время Гражданской войны в США,
революционерами в России в начале ХХ века,
Френсис Бэкон XVII в. предложил двоичный способ кодирования
латинского алфавита, по принципу аналогичный тому, что сейчас
используется в компьютерах. Используя этот принцип, а также имея
два разных способа начертания для каждой из букв, отправитель мог
«спрятать» в тексте одного длинного сообщения короткое секретное
(аналог стеганографии).

Сформулировал требования к шифрам:
1. не должны поддаваться дешифрованию
2. не должны требовать много времени для написания и чтения
3. не должны возбуждать никаких подозренийШифратор Томаса Джефферсона (1790г.)

Т.Джефферсон построил одну из первых механических роторных машин,
упрощавшей использование полиалфавитных шифров.
Это изобретение стало предвестником появления так называемых дисковых
шифраторов, нашедших широкое распространение в XX веке.
Деревянный цилиндр разрезается на 36 дисков. Эти диски насаживаются на
одну общую ось таким образом, чтобы они могли независимо вращаться на
ней. Для латиницы количество ключей 36! 26!, т.е. порядка 60
10

Шифры многоалфавитной замены
Ключ:
- порядок расположения букв на каждом диске
- порядок расположения этих дисков на общей осиВ 80-х годах XIX века О.Керкгофф (Kerchkoff) в книге
«Военная криптография» сформулировал общие требования к шифрам:
1. шифр должен быть физически, если не математически, невскрываемым;
2. система не должна требовать секретности, на случай, если она попадёт
в руки врага;
3. ключ должен быть простым, храниться в памяти без записи на бумаге, а
также легко изменяемым по желанию корреспондентов;
4. зашифрованный текст должен (без проблем) передаваться по
телеграфу;
5. аппарат для шифрования должен быть легко переносимым, работа с
ним не должна требовать помощи нескольких лиц;
6. аппарат для шифрования должен быть относительно прост в
использовании, не требовать значительных умственных усилий или
соблюдения большого количества правил.

Правило Керкгоффа состоит в том, что весь механизм шифрования,
кроме значения секретного ключа априори считается известным
противнику.
Правила КеркгоффаХХ век – революция в шифровании
Метод Гильберта Вернама. Вернам предложил использовать «гамму»
- перфоленту со случайными знаками для шифрования телетайпных
сообщений.
Появление электромеханических шифраторов (Энигма, М-209). Без учёта
настройки положения колец, количество различных ключей составляло
Клод Шеннон работа «Теория связи в секретных системах» (1945г.)
послужила началом обширных исследований в теории кодирования и
передачи информации, и, по всеобщему мнению, придала криптографии
статус науки. Определены основополагающие понятия теории
криптографии.

В 70-х годах ХХ века в США был принят первый гражданский
стандарт на криптографическую защиту информации (DES, Data
Encryption Standard)
В 1976 г. Уитфрид Диффи (Diffie ) и Мартин Хеллман (Hellman)
предложили революционную концепцию криптографии с открытым
ключом
16
10

Типы криптосистем
Криптосистемы разделяются на симметричные и с открытым ключом.
В симметричных криптосистемах и для шифрования, и для
дешифрования используется один и тот же ключ.
В системах с открытым ключом используются два ключа - открытый и
закрытый, которые математически связаны друг с другом. Информация
шифруется с помощью открытого ключа, который доступен всем желающим,
а расшифровывается с помощью закрытого ключа, известного только
получателю сообщения.

Симметричные
криптосистемы
Подстановки Перестановки
Гаммирование Блочные шифры