Открыть Электронные книги
Категории
Открыть Аудиокниги
Категории
Открыть Журналы
Категории
Открыть Документы
Категории
РЕФЕРАТ
по дисциплине: «Дискретная математика 2»
тема: «Шифрование»
Выполнили:
Студенты гр. 09-ИСТ
Ястребов А.О.
Посылкин А.А.
Проверил преподаватель:
Силантьева Е.Ю.
2012г.
Содержание
Введение…………………………………………………………………………...3
1 Исторический очерк…………………………………………………………….4
2 Основные определения………………………………………………………..10
3 Криптографические методы…………………………………………………..11
3.1 Базовая модель………………………………………………………….11
3.2 Симметричная система………………….…………………….....…….11
3.3 Асимметричная система……………………………………………….11
4 Формальные модели шифров…………………………………………………15
4.1 Алгебраические и вероятностные модели шифров…………………..15
4.2 Шифры замены и шифры перестановки……………………………...16
4.3 Модель шифра замены…………………………………………………16
4.4 Классификация шифров замены………………...…………………….17
Заключение……………………………………………………………………….19
Список литературы………………………………………………………………20
2
Введение
3
1 Исторический очерк
4
Квадрат Полибия
Греческий писатель Полибий использовал систему сигнализации, которая
была широко принята как метод шифрования. Он записывал буквы алфавита
в квадратную таблицу и заменял их координатами: парами чисел (i, j), где i
— номер строки, j — номер столбца. Применительно к латинскому алфавиту
квадрат Полибия имеет следующий вид.
Пары (i, j) передавались с помощью факелов. Например, для передачи
буквы О нужно было взять 3 факела в правую руку и 4 факела — в левую.
Шифровальный диск
Еще один значительный шаг вперед криптография сделала благодаря
труду Леона Альберти. Известный философ, живописец, архитектор, он в
1466 г. написал труд о шифрах. В этой работе был предложен шифр,
основанный на использовании шифровального диска. Сам Альберти назвал
его шифром, «достойным королей».
Шифровальный диск представлял собой пару соосных дисков разного
диаметра (см. рисунок 2). Больший из них — неподвижный, его окружность
разделена на 24 равных сектора, в которые вписаны 20 букв латинского
алфавита в их естественном порядке и 4 цифры (от 1 до 4). При этом из 24-
буквенного алфавита были удалены 4 буквы, без которых можно было
обойтись, подобно тому, как в русском языке обходятся без Ъ, Ё, И.
Меньший диск — подвижный, по его окружности, разбитой также на 24
сектора, были вписаны все буквы смешанного латинского алфавита.
6
зашифрования которого состоит в использовании периодически
повторяющейся последовательности простых замен.
9
Рис. 6 - Поворотная решетка
2 Основные определения
10
Проблема невозможности отказа от авторства — проблема
предотвращения возможности отказа субъектов от некоторых из
совершенных ими действий.
3 Криптографические методы
12
Рис. 10 – Двухключевая система (вычисление/проверка цифровой
подписи)
Современная технология шифрования основана на применении двух
различных ключей. Одноразовый псевдослучайный сеансовый ключ
используется для шифрования/дешифрования сообщений в течение одного
сеанса. В свою очередь, долговременный ключ используется для
шифрования/дешифрования сеансовых ключей. Данный метод имеет ряд
преимуществ по сравнению с использованием долговременного ключа в
качестве сеансового.
Рассмотрим симметричную систему с долговременным ключом.
Существует теоретическая вероятность раскрытия шифра при наличии
достаточного количества соответствующих материалов (шифротекстов,
открытых текстов). Следовательно, использование долговременного ключа
для шифрования малых объемов информации с последующим шифрованием
больших объемов на одноразовых ключах позволяет минимизировать риск
раскрытия долговременного ключа.
Применение асимметричных систем приводит к существенным
задержкам при шифровании (по сравнению с симметричными). В целях
минимизации задержки используют гибридную схему, где ассиметричная
система используется для шифрования короткого сеансового ключа, а
информационные потоки в течение сеанса приходят по симметричной
системе. То есть долговременный ключ принадлежит асимметричной
системе, а сеансовые ключи — симметричной. Данный способ шифрования
известен как метод цифрового конверта и широко используется на практике.
Аутентификация отправителя и контроль целостности сообщений
обеспечиваются цифровой подписью. Отправитель шлет получателю
сообщение, полученное конкатенацией некоего сообщения и результата
шифрования этого сообщения на секретном ключе. При этом размер
результата шифрования равен размеру исходного сообщения (в символах
сообщения). Получатель, зная открытый ключ, может выполнить
дешифрование и тем самым осуществить аутентификацию источника и
контроль целостности.
13
Использование совместно с цифровой подписью специальной хеш-
функции позволяет избежать удвоения размера передаваемого сообщения.
Алгоритм ее вычисления известен отправителю и получателю.
Хеш-функция д. б. однонаправленной, т. е. при нетрудоемком прямом
вычислении обращение функции д. б. вычислительно-трудоемким. А также
задача поиска двух различных сообщений с одним и тем же значением хеш-
функции д.б. вычислительно-трудоемким.
В специальной литературе для обозначения результата вычисления хеш-
функции нередко используется термин дайджест сообщения (message digest),
или цифровой отпечаток пальца (digital fingerprint).
Таким образом, процедура вычисления цифровой подписи сводится к
последовательному вычислению хеш-функции от исходного сообщения и
шифрованию полученного значения на секретном ключе отправителя (или
дешифрованию на открытом ключе при проверке подписи).
В случае когда отправитель и получатель знают один и тот же сеансовый
ключ, целостность и аутентичность сообщений можно обеспечить, вычислив
значение хеш-функции от объединения (конкатенации) передаваемого
сообщения и сеансового ключа. Результат вычисления называется кодом
аутентификации сообщения (КАС, message authentication code, МАС). КАС
предназначен для защиты от навязывания ложных сообщений со стороны
третьих лиц.
Навязывание ложных сообщений может быть выполнено путем
модификации передаваемой информации в той фазе протокола, когда
отправитель и получатель установили защищенный режим взаимодействия
(обменялись сеансовым ключом) и, следовательно, полностью доверяют друг
другу. Для защиты от подделки КАС не передается в открытом виде, а
объединяется с открытым текстом (конкатенация); полученный в результате
блок (открытый текст + КАС) шифруется затем на сеансовом ключе.
Другой способ, позволяющий контролировать целостность передаваемых
сообщений, основан на использовании кода целостности сообщений (КЦС)
(message integrity check, MIC), в другой терминологии — имитовставки. Как
и в случае КАС, предполагается, что отправитель и получатель знают общий
сеансовый ключ. Для симметричной криптосистемы вычисление КЦС
состоит из вычисления хеш-функции от передаваемого сообщения с
последующим шифрованием полученного значения на сеансовом ключе. Для
асимметричной системы контроль целостности обеспечивается за счет
цифровой подписи.
Отметим, что в случае симметричной криптосистемы КЦС не
обеспечивает доказательства принадлежности при отказе отправителя от
ранее переданного сообщения и не позволяет доказать факт подделки
сообщения в случае компрометации отправителя со стороны получателя (что
всегда возможно, т. к. получатель знает ключ отправителя).
В асимметричной системе никто, кроме отправителя подписанного
сообщения, не знает секретного ключа, на котором сообщение было
подписано. Данное обстоятельство позволяет однозначно доказывать
14
принадлежность при отказе отправителя/получателя от ранее
переданного/принятого сообщения. Кроме того, получатель, не зная
секретного ключа, не может подписать сообщение от лица отправителя и
скомпрометировать его.
15
будем отождествлять реальный шифр с его моделью ε A, которую будем
называть алгебраической моделью шифра.
Введем теперь вероятностную модель шифра. Следуя К. Шеннону,
определим априорные распределения вероятностей P(X), P(K) на множествах
P и K соответственно. Тем самым для любого x ∈ X определена вероятность
px(x) ∈ P(x) и для любого k ∈ K — вероятность pk(k) ∈ P(K), причем
выполняются равенства:
∑x∈X px(x) = 1, ∑k∈K pk(k) = 1.
В тех случаях, когда нам требуется знание распределений P(X), P(K), мы
будем пользоваться вероятностной моделью εB, состоящей из пяти множеств,
связанных условиями 1) и 2) определения, и двух вероятностных
распределений:
B = (X, K, Y, E, D, P(X), P(K)).
Отметим, что вероятностные характеристики шифров используются лишь
в криптоанализе, т. е. при вскрытии (или взломе) шифров.
16
Ek(x) = (xk(1),…,xk(L))), Dk(y) = (yk-1(1),…,yk-1(L))), (2)
где k — подстановка, обратная k.
-1
18
В подавляющем большинстве случаев используются шифры замены, для
которых U⊂Ap, для некоторого p ∈ N. При p = 1 говорят о поточных шифрах
замены, при p > 1 — о блочных шифрах замены. Таким образом, поточные
шифры замены предусматривают только однобуквенные шифрвеличины,
блочные — многобуквенные.
Наконец, в случае r = 1 шифр замены называют одноалфавитным шифром
замены, в противном случае — многоалфавитным шифром замены.
Заключение
19
Список литературы
1 Бабаш А.В., Шанкин Г.П. История криптографии. Часть I. - М.: Гелиос
АРВ, 2002. - 240 с.
2 Жельников В. Кpиптогpафия от папиpуса до компьютеpа. - М.: ABF,
1996. - 335 с.
3 Рябко Б.Я., Фионов А.Н. Основы современной криптографии для
специалистов в информационных технологиях. - М.: Научный мир, 2004. -
170 с.
4 Молдовян А. А., Молдовян Н. А., Советов Б. Я. Криптография. - СПб.:
«Лань», 2000 - 218 с.
5 Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной
криптографии. - М.: Горячая линия - Телеком, 2002. - 175 с.
20