Вы находитесь на странице: 1из 21

Лекция 2

Виды криптографических систем.


Криптографические атаки. Частотный анализ
одноалфавитных шифров.

PhD, ассоц.проф.
Бегимбаева Енлик Ериковна
Enlik_89@mail.ru
Классификация шифров по различным признакам
Классификация шифров.

Основой шифров перестановки служат


маршрутные перестановки, которые
делятся на столбцовые/строчные
(вертикальные) перестановки, а
также решетки, лабиринты и пр. В
настоящее время шифры перестановки в
чистом виде практически не не
используются, но сами перестановки
являются составляющей частью блочных
криптоалгоритмов.

Принятая в настоящее время классификация шифров приведена на рис. При этом условимся единицы открытого текста называть шифрвеличинами, а единицы
шифрованного текста – шифробозначениями.
По характеру преобразований шифры делятся на два класса шифры замены и шифры перестановки, есть также композиционные шифры – последовательное
применение двух предыдущих.
Шифры замены бывают симметричные (ключи зашифрования и расшифрования совпадают) и асимметричные (ключи различаются).
В зависимости от того, является ли правило зашифрования однозначной или многозначной функцией, шифры замены делят на шифры однозначной и многозначной
замены.
В зависимости от размера шифрвеличин шифры замены делятся на поточные (n = 1) и блочные(n > 1).
При использовании для замены одинаковых шифробозначений для одинаковых шифрвеличин – одноалфавитный шифр замены, в противном случае
– многоалфавитный. В отдельный подкласс многоалфавитных шифров выделяют шифры гаммирования, которые отличаются тем, что основной криптоалгоритм
используется для выработки ключевой последовательности – гаммы, а достаточно простая функция шифрования используется для наложения ключевой
последовательности на шифрвеличины.
Классификация шифров по различным признакам

Композиционные шифры представляют собой сочетание в применении шифров замены и


перестановки, а также блочных и поточных шифров. Четкой границы класса композиционных
шифров не существует. Композиционным может стать любой блочный и поточный алгоритм, в
зависимости от режима шифрования.

Кроме того в настоящее время активно используются композиции симметричных и


асимметричных шифров, такие как: RSA-OAEP, RSA-FDH, RSA-PSS, где симметричная
составляющая используется для усиления слабых в реализации мест асимметричных
алгоритмов.
Нарушения защиты (также называются атаками) делятся на две
основные группы – пассивные и активные атаки.

Прерывание. Нарушение доступности. Ресурс


становится недоступным либо непригодным к
использованию.
Перехват. Нарушение конфиденциальности. К ресурсу
открывается несанкционированный доступ.
Модификация. Нарушение целостности. Не только
несанкционированный доступ + модификация ресурса.
Фальсификация. Нарушение аутентичности. Внесение в
систему подложного ресурса.

Классификация атак.
Схемы пассивных и активных
атак

Прерывание. Нарушение доступности. Ресурс


становится недоступным либо непригодным к
использованию.
Перехват. Нарушение конфиденциальности. К ресурсу
открывается несанкционированный доступ.
Модификация. Нарушение целостности. Не только
несанкционированный доступ + модификация ресурса.
Фальсификация. Нарушение аутентичности. Внесение в
систему подложного ресурса.
Соответственно предотвращаемым атакам делятся и сервисные службы защиты информации:
Конфиденциальность – защита данных от пассивных атак.
Аутентификация – надежная идентификация подлинного источника информации.
Целостность – защита от модификации.

Невозможность отречения – недопущение отказа от факта отправки сообщения, электронно-


цифровая подпись.
Управление доступом – возможность контроля доступа к ресурскам.
Доступность – предупреждение отказов и восстановление доступности
Контрольные вопросы
1. Дайте понятие шифра простой замены.
2. Какие шифры стали развитием шифров короткопериодичной замены?
3. Какие шифры стали развитием шифров биграммной замены?
4. Назовите основные виды криптографических систем.
5. Из каких компонентов состоит ключевая система?
6. Чем различаются понятия многозначной и многоалфавитной замены?
7. В чем различие между симметричным и асимметричным шифрованием?
8. В чем различие между пассивной и активной атаками?
Современная криптография включает в себя такие
разделы как:
• криптосистемы с открытым ключом;

• симметричные криптосистемы;

• системы электронной подписи;

• управление ключами.
Криптосистемы разделяются на симметричные и
асимметричные (с открытым ключом):

Читаемый Зашифрован- Читаемый


Шифро- Расшиф-
текст ное текст
сообщения вание ровка сообщения
сообщение

Симметричный
ключ шифрования

Использование симметричного метода шифрования

Недостатками симметричного
шифрования является проблема
передачи ключа собеседнику и
невозможность установить подлинность
или авторство текста. Поэтому, например,
в основе технологии цифровой подписи
лежат асимметричные схемы.
Зашифрованное сообщение
Сообщение Сообщение

Шифровка Расшифров-ка

Открытый Секретный
ключ ключ
Генератор
ключей

Использование асимметричного метода шифрования

Если необходимо наладить канал связи в


обе стороны, то первые две операции
необходимо проделать на обеих сторонах,
таким образом, каждый будет знать свои
закрытый, открытый ключи и открытый
ключ собеседника. Закрытый ключ каждой
стороны не передается по незащищенному
каналу, тем самым оставаясь в
секретности.
Правило стойкости шифрсистемы
Огю́ст Керкго́ффс (нидерл. Auguste Kerckhoffs; 19 января 
1835, Нют, Нидерланды  — 9 августа 1903, Париж, 
Франция) — великий нидерландский криптограф, лингвист
, историк, математик. Автор фундаментального труда «
Военная криптография» («La Cryptographie Militaire»), в
котором он сформулировал общие требования к
криптосистеме, а также утвердил криптоанализ как
единственно верный способ испытания шифров.
При́нцип Керкго́ффса — правило разработки криптографических систем, согласно которому в
засекреченном виде держится только определённый набор параметров алгоритма, называемый 
ключом, а сам алгоритм шифрования должен быть открытым. Другими словами, при оценке
надёжности шифрования необходимо предполагать, что противник знает об используемой системе
шифрования всё, кроме применяемых ключей. Широко применяется в криптографии. 

В 1883 голландский криптограф Огюст Керкгоффс изложил шесть принципов проектирования военных


шифров в своей книге «Военная криптография». Шесть основных требований к криптосистеме, все из
которых до настоящего времени определяют проектирование криптографически стойких систем, в
переводе с французского звучат так:
1.Система должна быть физически, если не математически, невскрываемой;
2.Нужно, чтобы не требовалось сохранение системы в тайне; попадание системы в руки врага не
должно причинять неудобств;
3.Хранение и передача ключа должны быть осуществимы без помощи бумажных записей;
корреспонденты должны располагать возможностью менять ключ по своему усмотрению;
4.Система должна быть пригодной для сообщения через телеграф;
5.Система должна быть легко переносимой, работа с ней не должна требовать участия нескольких
лиц одновременно;
6.Наконец, от системы требуется, учитывая возможные обстоятельства её применения, чтобы она
была проста в использовании, не требовала значительного умственного напряжения или соблюдения
большого количества правил.
Принцип Шеннона
Принцип Шеннона
Спасибо за внимание

Вам также может понравиться