Вы находитесь на странице: 1из 20

Нижегородский государственный технический университет

имени Р.Е. Алексеева

Кафедра «Компьютерные технологии в проектировании и производстве»

РЕФЕРАТ
по дисциплине: «Дискретная математика 2»

тема: «Шифрование»

Выполнили:
Студенты гр. 09-ИСТ
Ястребов А.О.
Посылкин А.А.
Проверил преподаватель:
Силантьева Е.Ю.

2012г.
Содержание

Введение…………………………………………………………………………...3
1 Исторический очерк…………………………………………………………….4
2 Основные определения………………………………………………………..10
3 Криптографические методы…………………………………………………..11
3.1 Базовая модель………………………………………………………….11
3.2 Симметричная система………………….…………………….....…….11
3.3 Асимметричная система……………………………………………….11
4 Формальные модели шифров…………………………………………………15
4.1 Алгебраические и вероятностные модели шифров…………………..15
4.2 Шифры замены и шифры перестановки……………………………...16
4.3 Модель шифра замены…………………………………………………16
4.4 Классификация шифров замены………………...…………………….17
Заключение……………………………………………………………………….19
Список литературы………………………………………………………………20

2
Введение

Шифрование - это способ сокрытия исходного смысла сообщения или


другого документа, обеспечивающей искажение его первоначального
содержимого. Преобразование обычного, понятного содержимого в код
называется кодированием. При этом подразумевается, что имеется взаимное
однозначное соответствие между символами текста и кода – в этом и
заключается основополагающее отличие кодирования от шифрования. Часто
кодирование и шифрование ошибочно принимают за одно и тоже, забыв о
том, что для восстановления закодированного сообщения, достаточно знать
правило замены, в то время как для расшифровки уже зашифрованного
сообщения помимо знания правил шифрования, требуется ключ к шифру.
Под ключом в данном случае подразумевается конкретное секретное
состояние параметров алгоритмов шифрования и дешифрования.
Зашифровать можно не только текст, но и различные данные – от файлов баз
данных и текстовых процессоров до файлов изображений.
Человечество использует шифрование с того момента, как появилась
первая секретная информация - такая, доступ к которой не должен быть
публичным.
Суть шифрования заключается в предотвращении просмотра исходного
содержания сообщения теми, у кого нет средств его дешифровки.
Шифрование появилось около четырех тысяч лет тому назад. Первым
известным примером шифра считается египетский текст, созданный
примерно в 1900 г. до н. э., в котором вместо обычных для египтян
иероглифов использовались не совпадающие с ними символы.
Один из самых известных методов шифрования является метод Цезаря,
который римский император если и не изобрел, то, по крайней мере, активно
им пользовался. Не имея доверия к своим посыльным, он шифровал письма
элементарной заменой А на D, В на Е и так далее по латинскому алфавиту. К
примеру, при таком кодировании последовательность ABC была бы записана
как DEF.
Спустя пол века шифрование стало использоваться уже повсеместно при
составлении текстов религиозного содержания, молитв и важных
государственных документов.
Со средних веков и до наших дней необходимость шифрования военных,
дипломатических и государственных документов стимулировало развитие
криптографии. Сегодня потребность в средствах, обеспечивающих
безопасность обмена информацией, многократно возросла.

3
1 Исторический очерк

История криптографии насчитывает не одно тысячелетие. Уже в


исторических документах Египта и Месопотамии имеются сведения о
системах и способах составления шифрованного письма. Мы расскажем о
некоторых наиболее известных древних шифрах.
Атбаш
Некоторые фрагменты библейских текстов зашифрованы с помощью
шифра, который назывался атбаш. Правило зашифрования состояло в замене
i-й буквы алфавита буквой с номером n − i + 1, где n — число букв в
алфавите. Происхождение слова атбаш объясняется принципом замены букв.
Это слово составлено из букв Алеф, Тае, Бет, Шит, то есть первой и
последней, второй и предпоследней букв древнесемитского алфавита.
Сцитала
Упрощение письма стимулировало развитие криптографии. В Древней
Греции криптография уже широко использовалась в разных областях
деятельности, в особенности в государственной сфере. В Спарте в V–IV
веках до н. э. использовалось одно из первых шифровальных
приспособлений — Сцитала. Это был жезл цилиндрической формы, на
который наматываласть полоска пергамента. Вдоль оси цилиндра на
пергамент построчно записывался текст, после этого лента сматывалась с
жезла и передавалась адресату, который имел точно такую же Сциталу.
Такой способ шифрования осуществлял перестановку букв в сообщении,
ключом к которому служил диаметр Сциталы. Метод вскрытия этого шифра
приписывается Аристотелю. Он предложил заточить конусом длинный брус
и, обернув вокруг него ленту, начать сдвигать ее по конусу от малого
диаметра до самого большого. В том месте, где диаметр конуса совпадал с
диаметром Сциталы буквы складывались в слоги и слова. После этого
оставалось только изготовить жезл нужного диаметра.
Табличка Энея
Другим шифровальным приспособлением времен Спарты была табличка
Энея. На небольшой табличке горизонтально располагался алфавит, а по ее
боковым сторонам имелись выемки для наматывания нити. При
зашифровании нить закреплялась у одной из сторон таблички и
наматывалась на нее. На нити делались отметки (например, узелки) в местах,
которые находились напротив букв данного текста. По алфавиту можно было
двигаться лишь в одну сторону, то есть делать по одной отметке на каждом
витке. После зашифрования нить сматывалась и передавалась адресату. Этот
шифр представляет собой шифр замены букв открытого текста знаками,
которые означали расстояния между отметками на нити. Ключом являлись
геометрические размеры таблички и порядок расположения букв алфавита.
Это был довольно надежный шифр, история не сохранила документов,
подтверждающих сведения о методах его вскрытия.

4
Квадрат Полибия
Греческий писатель Полибий использовал систему сигнализации, которая
была широко принята как метод шифрования. Он записывал буквы алфавита
в квадратную таблицу и заменял их координатами: парами чисел (i, j), где i
— номер строки, j — номер столбца. Применительно к латинскому алфавиту
квадрат Полибия имеет следующий вид.
Пары (i, j) передавались с помощью факелов. Например, для передачи
буквы О нужно было взять 3 факела в правую руку и 4 факела — в левую.

Рис. 1 - Квадрат Полибия

Шифровальный диск
Еще один значительный шаг вперед криптография сделала благодаря
труду Леона Альберти. Известный философ, живописец, архитектор, он в
1466 г. написал труд о шифрах. В этой работе был предложен шифр,
основанный на использовании шифровального диска. Сам Альберти назвал
его шифром, «достойным королей».
Шифровальный диск представлял собой пару соосных дисков разного
диаметра (см. рисунок 2). Больший из них — неподвижный, его окружность
разделена на 24 равных сектора, в которые вписаны 20 букв латинского
алфавита в их естественном порядке и 4 цифры (от 1 до 4). При этом из 24-
буквенного алфавита были удалены 4 буквы, без которых можно было
обойтись, подобно тому, как в русском языке обходятся без Ъ, Ё, И.
Меньший диск — подвижный, по его окружности, разбитой также на 24
сектора, были вписаны все буквы смешанного латинского алфавита.

Рис. 2 - Шифровальный диск


Имея два таких прибора, корреспонденты договаривались о первой
индексной букве на подвижном диске. При шифровании сообщения
отправитель ставил индексную букву против любой буквы большего диска.
5
Он информировал корреспондента о таком положении диска, записывая эту
букву внешнего диска в качестве первой буквы шифртекста. Очередная буква
открытого текста отыскивалась на неподвижном диске и стоящая против нее
буква меньшего диска являлась результатом ее зашифрования. После того
как были зашифрованы несколько букв текста, положение индексной буквы
изменялось, о чем также каким-либо образом передавалось корреспонденту.
Такой шифр имел две особенности, которые делают изобретение
Альберти событием в истории криптографии. Во-первых, в отличие от
шифров простой замены шифровальный диск использовал не один, а
несколько алфавитов для зашифрования. Такие шифры получили название
многоалфавитных. Во-вторых, шифровальный диск позволял использовать
так называемые коды с перешифрованием, которые получили широкое
распространение лишь в конце XIX века, то есть спустя четыре столетия
после изобретения Альберти.
Для этой цели на внешнем диске имелись цифры. Альберти составил код,
состоящий из 336 кодовых групп, занумерованных от 11 до 4444. Каждому
кодовому обозначению соответствовала некоторая законченная фраза. Когда
такая фраза встречалась в открытом сообщении, она заменялась
соответствующим кодовым обозначением, а с помощью диска цифры
зашифровывались как обычные знаки открытого текста, превращаясь в
буквы.
Таблица Тритемия
Богатым на новые идеи в криптографии оказался XVI век.
Многоалфавитные шифры получили развитие в вышедшей в 1518 г. первой
печатной книге по криптографии под названием «Полиграфия». Автором
книги был один из самых знаменитых ученых того времени аббат Иоганнес
Тритемий. В этой книге впервые в криптографии появляется квадратная
таблица. Шифралфавиты записаны в строки таблицы один под другим,
причем каждый из них сдвинут на одну позицию влево по сравнению с
предыдущим.
Тритемий предлагал использовать эту таблицу для многоалфавитного
зашифрования самым простым из возможных способов: первая буква текста
шифруется первым алфавитом, вторая буква — вторым и т. д. В этой таблице
не было отдельного алфавита открытого текста, для этой цели служил
алфавит первой строки. Таким образом, открытый текст, начинающийся со
слов HUNC CAVETO VIRUM …, приобретал вид HWPF GFBMCZ FUEIB …
Преимущество этого метода шифрования по сравнению с методом
Альберти состоит в том, что с каждой буквой задействуется новый алфавит.
Альберти менял алфавиты лишь после трех или четырех слов. Поэтому его
шифртекст состоял из отрезков, каждый из которых обладал
закономерностями открытого текста, которые помогали вскрыть
криптограмму. Побуквенное зашифрование не дает такого преимущества.
Шифр Тритемия является также первым нетривиальным примером
периодического шифра. Так называется многоалфавитный шифр, правило

6
зашифрования которого состоит в использовании периодически
повторяющейся последовательности простых замен.

Рис. 3 - Таблица Тритемия


Первый шифр с паролем
В 1553 г. Джованни Баттиста Белазо предложил использовать для
многоалфавитного шифра буквенный, легко запоминаемый ключ, который он
назвал паролем. Паролем могло служить слово или фраза. Пароль
периодически записывался над открытым текстом. Буква пароля,
расположенная над буквой текста, указывала на алфавит таблицы, который
использовался для зашифрования этой буквы. Например, это мог быть
алфавит из таблицы Тритемия, первой буквой которого являлась буква
пароля. Однако Белазо, как и Тритемий, использовал в качестве
щифралфавитов обычные алфавиты.
Таблица Порта
Воскресить смешанные алфавиты, которые применял Альберти, и
объединить идеи Альберти с идеями Тритемия и Белазо в современную
концепцию многоалфавитной замены выпало на долю итальянца Джованни
де ла Порта. Ему было 28 лет, когда он в 1563 г. опубликовал книгу «О
тайной переписке». По сути, эта книга являлась учебником по криптографии,
содержащим криптографические познания того времени.
Порта предложил использовать квадратную таблицу с периодически
сдвигаемым смешанным алфавитом и паролем. Он советовал выбирать
длинный ключ. Впервые им был предложен шифр простой биграммной
замены, в котором пары букв представлялись одним специальным
графическим символом. Они заполняли квадратную таблицу размеров 20×20,
строки и столбцы которой занумерованы буквами алфавита:
ABCDEFGHILMNOPQRSTUZ
Шифрование осуществляется при помощи лозунга, который пишется над
открытым текстом. Буква лозунга определяет алфавит (заглавные буквы
первого столбца), расположенная под ней буква открытого текста ищется в
верхнем или нижнем полуалфавите и заменяется соответствующей ей буквой
второго полуалфавита. Например, фраза, начинающаяся словами HUNC
7
CAVETO VIRUM …, будет зашифрована при помощи лозунга DE LA
PORTA в XFHP YTMOGA FQEAS.

Рис. 4 – Таблица Порта


Шифр Виженера
Еще одно важное усовершенствование многоалфавитных систем,
состоящее в идее использования в качестве ключа текста самого сообщения
или же шифрованного текста, принадлежит Джероламо Кардано и Блезу де
Виженеру. Такой шифр был назван самоключом. В книге Виженера «Трактат
о шифрах» самоключ представлен следующим образом. В простейшем
случае за основу бралась таблица Тритемия с добавленными к ней в качестве
первой строки и первого столбца алфавитами в их естественном порядке.
Позже такая таблица стала называться таблицей Виженера. Подчеркнем, что
в общем случае таблица Виженера состоит из циклически сдвигаемых
алфавитов, причем первая строка может быть произвольным смешанным
алфавитом.
Первая строка служит алфавитом открытого текста, а первый столбец —
алфавитом ключа. Для зашифрования открытого сообщения (To = t 1t2…)
Виженер предлагал в качестве ключевой последовательности (Γ)
использовать само сообщение (To) с добавленной к нему в качестве первой
буквы (to) известной отправителю и получателю. Последовательности букв
подписывались друг под другом:
Γ = tot1t2…ti−1…
To = t1t2t3…ti…
______________
Tш = s1s2s3…si…
При этом пара букв, стоящих друг под другом в Γ и Т o, указывала,
соответственно, номера строк и столбцов таблицы, на пресечении которых
находится знак si шифрованного текста (Tш). Например, фраза HUNC
CAVETO VIRUM…, использованная в предыдущих примерах, и начальная
буква Р дают шифртекст YCHP ECUWZH IDAMG.
Во втором варианте Виженер предлагал в качестве ключевой
последовательности использовать шифрованный текст:
Γ = s0s1s2…si−1…
8
To = t1t2t3…ti…
______________
Tш = s1s2s3…si…
Самоключ Виженера был незаслуженно забыт на долгое время, а под
шифром Виженера до сих пор понимают самый простой вариант с коротким
ключевым словом и с таблицей, состоящей из обычных алфавитов.

Рис. 5 - Шифр Виженера


Поворотная решетка
Кардано принадлежит идея поворотной решетки как средства
шифрования. Изначально обычная решетка представляла собой лист из
твердого материала, в котором через неправильные интервалы сделаны
прямоугольные вырезы высотой для одной строчки и различной длины.
Накладывая эту решетку на лист писчей бумаги, можно было записывать в
вырезы секретное сообщение. После этого, сняв решетку, нужно было
заполнить оставшиеся свободные места на листе бумаги неким текстом,
маскирующим секретное сообщение. Подобным стеганографическим
методом маскировки сообщения пользовались многие известные
исторические лица, например кардинал Ришелье во Франции и русский
дипломат и писатель А. Грибоедов. Так, Ришелье использовал
прямоугольник размера 7×10. Для длинных сообщений прямоугольник
использовался несколько раз. Прорези трафарета размещались в позициях: (1,
8), (2, 9), (3, 6), (4, 5), (4, 6). (5, 1), (5, 6), (5, 7), (5, 9), (6, 2), (6, 10), (7, 9), (7,
10).
Текст выглядит как невинное любовное письмо, однако используя
трафарет Ришелье, получит зловещую команду: «YOU KILL AT ONCE».

9
Рис. 6 - Поворотная решетка

2 Основные определения

Стеганография разрабатывает средства и методы скрытия факта


передачи сообщения (второй вариант).
Первые следы стеганографических методов теряются в глубокой
древности. Например, известен такой способ скрытия письменного
сообщения: голову раба брили, на коже головы писали сообщение и после
отрастания волос раба отправляли к адресату. В настоящее время в связи с
широким распространением компьютеров известно много тонких методов
укрытия защищаемой информации среди больших объемов информации,
хранящейся на компьютере.
Криптография занимается разработкой методов преобразования
(шифрования) информации с целью ее защиты от незаконных пользователей
(третий вариант). Такие методы и способы преобразования информации
называют криптоалгоритмами.
Шифрование — процесс применения шифра к защищаемой информации,
т. е. преобразование защищаемой информации (открытого текста) в
шифрованное сообщение (шифртекст, криптограмму) с помощью
определенных правил, содержащихся в шифре.
Дешифрование — процесс, обратный шифрованию, т. е. преобразование
криптограммы в открытый текст с помощью определенных правил,
содержащихся в шифре.
Обычно для процесса шифрования/дешифрования необходимо знать
секретный компонент — ключ.
Шифр — совокупность обратимых преобразований множества
возможных символов открытого текста во множество символов
шифротекста, осуществляемых по определенным правилам с применением
ключей.
Требования по выбору криптоалгоритма и его параметров, правила
генерации, передачи, обработки и хранения ключевой информации
устанавливаются криптосистемой.
Проблема конфиденциальности — проблема защиты информации от
ознакомления с ее содержимым со стороны лиц, не имеющих права доступа к
ней. Здесь возникает новый термин — вскрытие (или взламывание) шифра,
процесс получения защищаемой информации из шифрованного сообщения
без знания примененного шифра.
Проблема целостности — проблема несанкционированного изменения
информации.
Проблема аутентификации — проблема подтверждения подлинности
сторон (идентификация) и самой информации в процессе информационного
взаимодействия. Информация должна быть аутентифицирована по
источнику, времени создания, содержанию данных, времени пересылки.

10
Проблема невозможности отказа от авторства — проблема
предотвращения возможности отказа субъектов от некоторых из
совершенных ими действий.
3 Криптографические методы

3.1 Базовая модель


Базовая модель предполагает существование противника, имеющего
доступ к открытому каналу связи и перехватывающего все сообщения от
отправителя к получателю. Подслушивание со стороны противника
называют пассивным перехватом сообщений. Навязывание получателю
собственных сообщений противника, изменение передаваемых сообщений,
удаление сообщений из канала называют активным перехватом сообщений.

Рис. 7 – Базовая модель

3.2 Симметричная система


Способы противодействия противнику основаны на применении
различных криптографических методов. Наиболее классическим из них
является симметричная (одноключевая) схема передачи сообщений. Прежде
чем передавать сообщение в открытый канал, отправитель шифрует
сообщение с помощью секретного ключа. Получатель дешифрует сообщение
с помощью того же ключа. Противник не знает секретный ключ и не может
также просто расшифровать сообщение. Таким образом его задача сводится к
раскрытию ключа. Действия, принимаемые криптоаналитиком с этой целью,
принято называть атакой.

Рис. 8 – Одноключевая криптосистема

3.3 Асимметричная система


Для решения в первую очередь задачи распределения ключей была
выдвинута концепция двухключевой (асимметричной) криптографии.
11
В такой системе для шифрования и дешифрования используются
различные ключи. Информация предназначена конкретному получателю.
Получатель знает закрытый ключ. Отправитель располагает открытым
ключом, парным закрытому ключу получателя. Отправитель зашифровывает
сообщение с помощью открытого ключа. Дешифровать сообщение можно
только с помощью закрытого ключа получателя.
Для передачи открытого ключа от получателя к отправителю секретный
канал не нужен. Вместо него используется аутентичный канал,
гарантирующий подлинность источника информации. Он открыт и доступен
криптоаналитику противника. Однако механизм аутентификации позволяет
обнаружить попытки нарушения целостности и подлинности передаваемой
информации. Отсутствие аутентификации позволило бы противнику
заменить открытый ключ получателя на свой собственный и получать в
последующем всю адресованную получателю информацию.
Уникальным свойством двухключевых систем является возможность
доказательства принадлежности в случае отказа отправителя/получателя от
ранее переданного/принятого сообщения. Эта возможность достигается
применением цифровой подписи. Цифровая подпись обеспечивает также
аутентификацию и контроль целостности. Схема ЦП отличается от
предыдущей порядком использования ключей.

Рис. 9 – Двухключевая система (шифрование/дешифрование)

12
Рис. 10 – Двухключевая система (вычисление/проверка цифровой
подписи)
Современная технология шифрования основана на применении двух
различных ключей. Одноразовый псевдослучайный сеансовый ключ
используется для шифрования/дешифрования сообщений в течение одного
сеанса. В свою очередь, долговременный ключ используется для
шифрования/дешифрования сеансовых ключей. Данный метод имеет ряд
преимуществ по сравнению с использованием долговременного ключа в
качестве сеансового.
Рассмотрим симметричную систему с долговременным ключом.
Существует теоретическая вероятность раскрытия шифра при наличии
достаточного количества соответствующих материалов (шифротекстов,
открытых текстов). Следовательно, использование долговременного ключа
для шифрования малых объемов информации с последующим шифрованием
больших объемов на одноразовых ключах позволяет минимизировать риск
раскрытия долговременного ключа.
Применение асимметричных систем приводит к существенным
задержкам при шифровании (по сравнению с симметричными). В целях
минимизации задержки используют гибридную схему, где ассиметричная
система используется для шифрования короткого сеансового ключа, а
информационные потоки в течение сеанса приходят по симметричной
системе. То есть долговременный ключ принадлежит асимметричной
системе, а сеансовые ключи — симметричной. Данный способ шифрования
известен как метод цифрового конверта и широко используется на практике.
Аутентификация отправителя и контроль целостности сообщений
обеспечиваются цифровой подписью. Отправитель шлет получателю
сообщение, полученное конкатенацией некоего сообщения и результата
шифрования этого сообщения на секретном ключе. При этом размер
результата шифрования равен размеру исходного сообщения (в символах
сообщения). Получатель, зная открытый ключ, может выполнить
дешифрование и тем самым осуществить аутентификацию источника и
контроль целостности.

13
Использование совместно с цифровой подписью специальной хеш-
функции позволяет избежать удвоения размера передаваемого сообщения.
Алгоритм ее вычисления известен отправителю и получателю.
Хеш-функция д. б. однонаправленной, т. е. при нетрудоемком прямом
вычислении обращение функции д. б. вычислительно-трудоемким. А также
задача поиска двух различных сообщений с одним и тем же значением хеш-
функции д.б. вычислительно-трудоемким.
В специальной литературе для обозначения результата вычисления хеш-
функции нередко используется термин дайджест сообщения (message digest),
или цифровой отпечаток пальца (digital fingerprint).
Таким образом, процедура вычисления цифровой подписи сводится к
последовательному вычислению хеш-функции от исходного сообщения и
шифрованию полученного значения на секретном ключе отправителя (или
дешифрованию на открытом ключе при проверке подписи).
В случае когда отправитель и получатель знают один и тот же сеансовый
ключ, целостность и аутентичность сообщений можно обеспечить, вычислив
значение хеш-функции от объединения (конкатенации) передаваемого
сообщения и сеансового ключа. Результат вычисления называется кодом
аутентификации сообщения (КАС, message authentication code, МАС). КАС
предназначен для защиты от навязывания ложных сообщений со стороны
третьих лиц.
Навязывание ложных сообщений может быть выполнено путем
модификации передаваемой информации в той фазе протокола, когда
отправитель и получатель установили защищенный режим взаимодействия
(обменялись сеансовым ключом) и, следовательно, полностью доверяют друг
другу. Для защиты от подделки КАС не передается в открытом виде, а
объединяется с открытым текстом (конкатенация); полученный в результате
блок (открытый текст + КАС) шифруется затем на сеансовом ключе.
Другой способ, позволяющий контролировать целостность передаваемых
сообщений, основан на использовании кода целостности сообщений (КЦС)
(message integrity check, MIC), в другой терминологии — имитовставки. Как
и в случае КАС, предполагается, что отправитель и получатель знают общий
сеансовый ключ. Для симметричной криптосистемы вычисление КЦС
состоит из вычисления хеш-функции от передаваемого сообщения с
последующим шифрованием полученного значения на сеансовом ключе. Для
асимметричной системы контроль целостности обеспечивается за счет
цифровой подписи.
Отметим, что в случае симметричной криптосистемы КЦС не
обеспечивает доказательства принадлежности при отказе отправителя от
ранее переданного сообщения и не позволяет доказать факт подделки
сообщения в случае компрометации отправителя со стороны получателя (что
всегда возможно, т. к. получатель знает ключ отправителя).
В асимметричной системе никто, кроме отправителя подписанного
сообщения, не знает секретного ключа, на котором сообщение было
подписано. Данное обстоятельство позволяет однозначно доказывать
14
принадлежность при отказе отправителя/получателя от ранее
переданного/принятого сообщения. Кроме того, получатель, не зная
секретного ключа, не может подписать сообщение от лица отправителя и
скомпрометировать его.

4 Формальные модели шифров

4.1 Алгебраические и вероятностные модели шифров


Пусть X, K, Y — конечные множества возможных открытых текстов,
ключей и шифрованных текстов соответственно; Ek: X ⇒ Y — правило
зашифрования на ключе k ∈ K. Множество {Ek: k ∈ K} обозначим через E, а
множество {Ek(x): x ∈ X} — через Ek(X). Пусть Dk: Ek(X) ⇒ X — правило
расшифрования на ключе k ∈ K, и D — это множество {D k: k ∈ K}. Здесь и
далее мы будем предполагать, что если k ∈ K представляется в виде k = (kз,
kр), где kз — ключ зашифрования, а kр — ключ расшифрования (причем kз ≠
kр), то Ek понимается как функция Ekз, а Dk — как функция Dkр.
Определение. Шифром (шифрсистемой) назовем совокупность εA = (X,
K, Y, E, D) введенных множеств, для которых выполняются следующие
свойства: для любых x ∈ X и k ∈ K выполняется равенство Dk(Ek(x)) = x; Y =
∪k∈K Ek(X).
Неформально, шифр — это совокупность множеств возможных открытых
текстов (то, что шифруется), возможных ключей (то, с помощью чего
шифруется), возможных шифртекстов (то, во что шифруется), правил
зашифрования и правил расшифрования.
Отметим, что условие 1) отвечает требованию однозначности
расшифрования. Условие 2) означает, что любой элемент y ∈ Y может быть
представлен в виде Ek(x) для подходящих элементов x ∈ X и k ∈ K. Отметим
также, что в общем случае утверждение «для любых k ∈ K и y ∈ Ek(X)
выполняется равенство Ek(Dk(y)) = y» является неверным. Иначе говоря,
функция Dk постоянна, а Ek может меняться в процессе шифрования.
Легко проверить, что из условия 1) следует свойство инъекции функции
Ek. Другими словами, если x1, x2 ∈ X, причем x1 ≠ x2, то при любом k ∈ K
выполняется неравенство Ek(x1) ≠ Ek(x2).
По сути дела определение, приведенное выше, вводит математическую
модель, отражающую основные свойства реальных шифров. В силу этого мы

15
будем отождествлять реальный шифр с его моделью ε A, которую будем
называть алгебраической моделью шифра.
Введем теперь вероятностную модель шифра. Следуя К. Шеннону,
определим априорные распределения вероятностей P(X), P(K) на множествах
P и K соответственно. Тем самым для любого x ∈ X определена вероятность
px(x) ∈ P(x) и для любого k ∈ K — вероятность pk(k) ∈ P(K), причем
выполняются равенства:
∑x∈X px(x) = 1, ∑k∈K pk(k) = 1.
В тех случаях, когда нам требуется знание распределений P(X), P(K), мы
будем пользоваться вероятностной моделью εB, состоящей из пяти множеств,
связанных условиями 1) и 2) определения, и двух вероятностных
распределений:
B = (X, K, Y, E, D, P(X), P(K)).
Отметим, что вероятностные характеристики шифров используются лишь
в криптоанализе, т. е. при вскрытии (или взломе) шифров.

4.2 Шифры замены и шифры перестановки


В большинстве случаев множества X и Y представляют собой
объединения декартовых степеней некоторых множеств A и B
соответственно, так что для некоторых натуральных L и L1:
X = ∪i=1LAi, Y = ∪i=1L1Bi.
Множества A и B называют соответственно алфавитом открытого текста
и алфавитом шифрованного текста. Другими словами, открытые и
шифрованные тексты записываются привычным образом в виде
последовательностей букв.
Введем шифр простой замены в алфавите A.
Определение. Пусть X = Y = ∪i=1LAi, K ⊆ S(A), где S(A) — симметричная
группа подстановок множества A. Для любого ключа k ∈ K, открытого текста
X = (x1,…,xl) и шифрованного текста y = (y1,…,yl) правила зашифрования и
расшифрования шифра простой замены в алфавите A определяются
формулами:
Ek(x) = (k(x1),…,k(xl)), Dk(x) = (k-1(y1),…,k-1(yl)), (1)
где k — подстановка, обратная k.
-1

В более общей ситуации для шифра простой замены X = ∪i=1LAi, Y =


∪i=1L1Bi, причем |A| = |B|, а K представляет собой множество всех биекций
множества A на множество B. Правила зашифрования и расшифрования
определяются для k ∈ K, x ∈ X, y ∈ Y (и обратной к k биекции k-1) формулами
(1).
Определим еще один шифр, называемый шифром перестановки.
Определение. Пусть X = Y = AL и пусть K⊆SL, где SL— симметрическая
группа подстановок множества {1,2,…,L}. Для любого ключа k, открытого
текста x = (x1,…,xL) и шифрованного текста y = (y1,…,yL) правила
зашифрования и расшифрования шифра перестановки определяются
формулами:

16
Ek(x) = (xk(1),…,xk(L))), Dk(y) = (yk-1(1),…,yk-1(L))), (2)
где k — подстановка, обратная k.
-1

Шифры, введенные выше, являются представителями двух наиболее


важных классов симметричных шифров, а именно шифров замены и шифров
перестановок. Другими симметричными шифрами являются композиции
(или последовательные применения) некоторых шифров замены и шифров
перестановки.

4.3 Модель шифра замены


Определим модель εA = (X, K, Y, E, D) произвольного шифра замены.
Будем считать, что открытые и шифрованные тексты являются словами в
алфавитах A и B соответственно: X ⊂ A*, Y ⊂ B*, |A| = n, |B| = m. Здесь и
далее C* обозначает множество слов конечной длины в алфавите C.
Перед зашифрованием открытый текст предварительно представляется в
виде последовательности подслов, называемых шифрвеличинами. При
зашифровании шифрвеличины заменяются некоторыми их эквивалентами,
которые назовем шифробозначениями. Как шифрвеличины, так и
шифробозначения представляют собой слова из A* и B* соответственно.
Пусть U = {u1,…,uN} — множество возможных шифрвеличин, V = {v1,
…,vM} — множество возможных шифробозначений. Эти множества должны
быть такими, чтобы любые тексты x ∈ X, y ∈ Y можно было представить
словами из U*, V* соответственно. Требование однозначности
расшифрования влечет неравенства N ≥ n, M ≥ m, M ≥ N.
Для определения правила зашифрования Ek(x) в общем случае нам
понадобится ряд обозначений и понятие распределителя, который, по сути, и
будет выбирать в каждом такте шифрования замену соответствующей шифр
величине.
Поскольку M ≥ N, множество V можно представить в виде объединения V
= ∪i=1NVi непересекающихся непустых подмножеств Vi. Рассмотрим
произвольное семейство, состоящее из r таких разбиений множества V: V =
∪i=1NVα(i), α = 1,…,r, r ∈ N.
Заметим, что последнее обозначение, введенное в [1], представляется
неудачным, поскольку речь идет уже не о представлении множества V, а о
множестве таких представлений. Кроме того, согласно тексту, N не отрезок
натурального ряда, а число, что препятствует записи r ∈ N. Вследствие
изложенного, семейство разбиений предпочтительно записать в виде
{∪i=1NVα(i)}, α = 1,…,r, r ∈ {1,2,…,N}, ∪i=1NVα(i) = V, Vα(i) ∩ Vα(j) = Ø, Vα(i) ≠ Ø.
Семейство биекций, соответствующее этому семейству разбиений
множества V, обозначим через {φα}: V⇒{Vα(1),…,Vα(N)} и будем предполагать,
что φα(ui) = Vα(i), i = 1,…,N.
Рассмотрим также произвольное отображение Φ: K×N ⇒ Nr*, где Nr =
{1,2,…,r}, такое, что для любых k ∈ K, l ∈ N выполнено Φ(k,l) = a1(k)…al(k), aj(k)
∈ Nr, j = 1,…,r.
Назовем последовательность Φ(k,l) распределителем, отвечающим
данным значениям k ∈ K, l ∈ N.
17
Теперь мы сможем определить правило зашифрования произвольного
шифра замены. Пусть x ∈ X, x = x1…xl, xi ∈ U, i = 1,…,l, k ∈ K и Φ(k,l) = a1(k)…
al(k). Тогда Ek(x) = y, где y = y1…yl, yi ∈ φaj(k) (xj), j = 1,…,l.
В качестве yj можно выбрать любой элемент множества φaj(k)(xj). Всякий
раз при шифровании этот выбор можно производить случайно. Подчеркнем,
что такая многозначность при зашифровании не препятствует
расшифрованию, т. к. Vα(i) ∩ Vα(j) = Ø при i ≠ j.

4.4 Классификация шифров замены


В модели произвольного шифра замены, приведенной выше, правило
зашифрования Ek(x) является многозначной функцией. Выбор ее значений
представляет собой некоторую проблему, которая делает многозначные
функции Ek(x) не слишком удобными для использования. Избавиться от этой
проблемы позволяет использование однозначных функций, что приводит к
естественному разделению всех шифров замены на однозначные и
многозначные замены (называемых также омофонами).
Для однозначных шифров справедливо свойство: для любых α, i: |Vα(i)| = 1
для многозначных шифров — существуют α, i: |Vα(i)| > 1.
Наибольшее применение получили шифры однозначной замены. К ним в
частности относится и рассмотренный ниже шифр гаммирования, играющий
большую роль как в классической, так и в современной криптографии. Далее
шифры замены будем считать однозначными. Тогда M = N и φa(ui) = va,i, i = 1,
…,M.
Заметим, что правило зашифрования Ek естественным образом
индуцирует отображение Ëk: U⇒V, которое в свою очередь продолжается до
отображения Ëk: U*⇒V*. Для упрощения записи будем использовать одно
отображение Ek для каждого из трех указанных отображений.
В силу инъективности (по k) отображения Ek и того, что |U| = |V|,
введенные в общем случае отображения φα являются биекциями φα:
U⇒V,V⇒U, определенными равенствами φα(ui) = vα(i), i = 1,…,N, α = 1,…,r.
Число таких биекций не превосходит N!.
Для шифра однозначной замены определение правила зашифрования
можно уточнить: в формуле yj ∈ φ(αj(k)) (xj), j = 1,…,l включение следует
заменить равенством yj = φ(αj(k)) (xj), j = 1,…,l.
Введем еще ряд определений.
Если для некоторого числа q ∈ N выполняются включения vi ∈ Bq, i = 1,
…,N, то соответствующий шифр будем называть шифром равнозначной
замены. В противном случае — шифром разнозначной замены.
Иначе говоря, шифр равнозначной замены имеет шифробозначения из
одинакового количества символов, шифр разнозначной замены, вообще
говоря — из разного количества. Например, шифр Цезаря, сопоставляющий
каждой букве ровно одну букву — равнозначный. А шифр, сопоставляющий
некоторым буквам однозначное число, а другим двузначное —
разнозначный.

18
В подавляющем большинстве случаев используются шифры замены, для
которых U⊂Ap, для некоторого p ∈ N. При p = 1 говорят о поточных шифрах
замены, при p > 1 — о блочных шифрах замены. Таким образом, поточные
шифры замены предусматривают только однобуквенные шифрвеличины,
блочные — многобуквенные.
Наконец, в случае r = 1 шифр замены называют одноалфавитным шифром
замены, в противном случае — многоалфавитным шифром замены.

Заключение

Значение шифрования в современном информационном обществе трудно


переоценить. Новая информационная инфраструктура создает новые
опасности для информации. Открытые каналы Internet могут стать серьезной
угрозой безопасности передачи данных. Однако и шифрование не стоит на
месте. Теперь оно стало доступно широким массам пользователей. При
помощи широкодоступных алгоритмов шифрования, а также цифровых
подписей и сертификатов, пользователи могут добиться безопасности и
скрытности передачи своих данных. Нужно только уметь всем этим
пользоваться.

19
Список литературы
1 Бабаш А.В., Шанкин Г.П. История криптографии. Часть I. - М.: Гелиос
АРВ, 2002. - 240 с.
2 Жельников В. Кpиптогpафия от папиpуса до компьютеpа. - М.: ABF,
1996. - 335 с.
3 Рябко Б.Я., Фионов А.Н. Основы современной криптографии для
специалистов в информационных технологиях. - М.: Научный мир, 2004. -
170 с.
4 Молдовян А. А., Молдовян Н. А., Советов Б. Я. Криптография. - СПб.:
«Лань», 2000 - 218 с.
5 Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной
криптографии. - М.: Горячая линия - Телеком, 2002. - 175 с.

20

Вам также может понравиться