АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Традиційна криптографія

Читайте также:
  1. Прикладне мистецтво та традиційна культура України у XVIII ст.
  2. ТРАДИЦІЙНА І ЛОГІСТИЧНА КОНЦЕПЦІЯ ОРГАНІЗАЦІЇ ВИРОБНИЦТВА
  3. Традиційна, соціалістична та буржуазно-демократичну

Повідомлення, що підлягають зашифровці, названі відкритим текстом, перетворюються за допомогою функції, другим вхідним параметром якої є ключ. Результат процесу шифрування, названий зашифрованим текстом, передається зазвичай по радіо або зв'язковим. Передбачається, що зловмисник чує й акуратно копіює повний зашифрований текст. Однак на відміну від одержувача, якому призначається дане повідомлення, зловмисник не знає ключа дешифрування, й тому розшифровка повідомлення складає для нього більше труднощів, якщо взагалі можлива. Іноді зловмисник може не тільки прослуховувати канал зв'язку (пасивний зловмисник), але також записувати повідомлення й відтворювати їх пізніше, вставляти свої повідомлення або модифікувати оригінальні повідомлення, перш ніж вони досягнуть одержувача (активний зловмисник). Мистецтво злому шифрів називається криптоаналізом. Мистецтво винаходити шифри (криптографія) і зламувати їх (криптоаналіз) називається у сукупності криптологією.

Основне правило криптографії полягає у припущенні, що криптоаналітику (зломщикові коду) відомий використовуваний метод шифрування. Інакше кажучи, зловмисник знає, як працює метод шифрування.

Ключ шифрування складається з відносно короткого рядка, що визначає величезну кількість варіантів результату процесу шифрування. На відміну від самого методу шифрування, що може змінюватися тільки раз у кілька років, ключ можна міняти так часто, як це потрібно. Таким чином, наша модель є постійним і відомим загальним методом, у якому у ролі параметра використовується секретний і легко змінюваний ключ.

Відкритість алгоритму навіть має певні переваги. Опублікувавши свій алгоритм, розробник одержує безкоштовну консультацію від великої кількості вчених-криптоаналитиків, що сповнені бажанням зламати нову систему й тим самим продемонструвати свій інтелект і вченість. Якщо ніхто не зміг зламати алгоритм за п'ять років з моменту його опублікування, то, очевидно, цей алгоритм є досить міцним.

Справжнім секретом є ключ. Його довжина є основним питанням проекту. Розглянемо простий кодовий замок. Його основний принцип полягає у тому, що ви послідовно вводите десяткові цифри. Всі це знають, але ключ зберігається у секреті. Ключ довжиною у дві цифри утворить 100 варіантів. Ключ довжиною у три цифри означає 1000 варіантів, а при довжині ключа у шість цифр число комбінацій досягає мільйона. Чим довший ключ, тим вищий показник трудових затрат, з яким має справу зломщик коду. Показник трудових затрат для злому системи повним перебором ключа экспоненціально росте при збільшенні довжини ключа. Таємність переданого повідомлення забезпечується грамотним (відкритим) алгоритмом і довгим ключем. Щоб не дати прочитати свою електронну пошту молодшому братові, достатньо 64-розрядного ключа. Щоб захистити ваші тексти від урядів розвинених держав, будуть потрібні ключі довжиною щонайменше у 256 біт.

З погляду криптоаналітика завдання криптоаналізу мають три принципово різних варіанти постановки. По-перше, у криптоаналітика може бути деяка кількість зашифрованого тексту й відсутній відкритий текст. Такі проблеми, в яких у якості вихідних даних є у наявності тільки зашифрований текст, часто друкуються у різних газетах у розділі ребусів. По-друге, у криптоаналітика може виявитися деяка частина зашифрованого тексту й відповідна йому частина відкритого тексту. У цьому випадку ми маємо справу із проблемою відомого відкритого тексту. Нарешті, коли у криптоаналітика є можливість зашифрувати будь-яку частину відкритого тексту за своїм вибором, ми одержуємо третій варіант проблеми дешифрування, тобто проблему довільного відкритого тексту. Якби криптоаналітикам було дозволено задавати питання типу: «Як буде виглядати зашифроване ABCDE?», задачки з газет вирішувалися б дуже легко.

Новачки у справі криптографії часто думають, що шифр є досить надійним, якщо він може витримати атаку першого типу (тільки зашифрований текст). Таке припущення є достатньо наївним. У багатьох випадках криптоаналітик може вгадати частину зашифрованого тексту. Наприклад, перше, що говорять багато систем з поділом часу при вході у систему, це: «PLEASE LOGIN». Після того як криптоаналітик одержить трохи відповідних одна одній пар шматків зашифрованого й відкритого тексту, його робота стає значно легшою. Для забезпечення таємності криптограф повинен бути завбачливим і гарантувати, що система не буде зламана, навіть якщо його опонент зможе закодувати кілька ділянок відкритого тексту на вибір.

Історично методи шифрування розділилися на: методи підстановки й методи перестановки.

У шифрах, заснованих на методіпідстановки, кожен символ або група символів заміняється іншим символом або групою символів. Одним з найдавніших шифрів є приписуваний Юлієві Цезарю (Julius Caesar) шифр Цезаря. Цей шифр замінює всі букви алфавіту на інші за допомогою циклічного здвигу на три позиції. Невелике узагальнення шифру Цезаря – це здвиг алфавіту не на три символи, а на довільне число k символів. У цьому випадку k стає ключем до загального методу алфавітів, що здвигаються циклічно. Шифр Цезаря можливо і зумів обдурити карфагенян, але з тих пір йому більше уже нікого не вдалося ввести в оману.

Шифри, засновані на методі підстановки, зберігають порядок символів, але підмінюють їх. Шифри, що використовують метод перестановки, міняють порядок проходження символів, але не змінюють самі символи.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)