Основным видом криптографического преобразования информации в КС является шифрование. Под шифрованием понимается процесс преобразования открытой информации в зашифрованную информацию (шифртекст) или обратный процесс.
Методом шифрования (шифром) называется совокупность обратимых преобразований открытой информации в закрытую информацию в соответствии с алгоритмом шифрования.
Атака на шифр (криптоанализ) — это процесс расшифрования закрытой информации без знания ключа и, возможно, при отсутствии сведений об алгоритме шифрования.
Современные методы шифрования должны отвечать следующим требованиям:
1) стойкость шифра противостоять криптоанализу (криптостойкость) должна быть такой, чтобы вскрытие его могло быть осуществлено только путем решения задачи полного перебора ключей; 2)криптостойкость обеспечивается не секретностью алгоритма шифрования, а секретностью ключа;3)шифртекст не должен существенно превосходить по объему исходную информацию; 4) ошибки, возникающие при шифровании, не должны приводить к искажениям и потерям информации;5)время шифрования не должно быть большим; 6)стоимость шифрования должна быть согласована со стоимостью закрываемой информации.
Симметричные криптографические алгоритмы шифрования способ шифрования, в котором для шифрования и расшифрования применяется один и тот же криптографический ключ. Ключ алгоритма должен сохраняться в секрете обеими сторонами.(известен и приемнику и передатчику информации)
Криптографическая система с открытым ключом (Асимметричное шифрование) – система шифрования или электронной цифровой подписи (ЭЦП), при которой открытый ключ передается по открытому (незащищенному) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и расшифрования сообщения используется секретный ключ.
+ у асимметричных шифров нет необходимости предварительной передачи секретного ключа по надежному каналу;
+ в симметричной криптосистеме ключ держится в секрете для обеих сторон, а в асимметричной – только один секретный;
+ при симметричном шифровании необходимо обновлять ключ после каждого факта передачи, тогда как в асимметричных криптосистемах пару (E,D) можно не менять значительное время;
+ в больших сетях число ключей в асимметричной криптосистеме значительно меньше, чем в симметричной;
– в симметричный алгоритм шифрования относительно легче внести изменения;
– хотя сообщения надежно шифруются, получатель и отправитель «засвечиваются» самим фактом пересылки шифрованного сообщения;
– несимметричные алгоритмы используют более длинные ключи, чем симметричные.
Шифрование методом замены (подстановки).
Символы шифруемого текста заменяются другими символами, взятыми из одного алфавита (одноалфавитная подстановка) или нескольких алфавитов (многоалфавитная подстановка). Одноалфавитная подстановка.
Простейшаяподстановка – прямая замена символов шифруемого сообщения другими буквами того же самого или другого алфавита.
А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я
М Л Д О Т В А Ч К Е Ж Х Щ Ф Ц Э Г Б Я Ъ Ш Ы З И Ь Н Ю У П С Р Й
Стойкость метода простой замены низкая. Зашифрованный текст имеет те же самые статистические характеристики, что и исходный. Многоалфавитная подстановка.
Для замены символов используются несколько алфавитов, причем смена алфавитов проводится последовательно и циклически: первый символ заменяется на соответствующий символ первого алфавита, второй – из второго алфавита, и т.д. пока не будут исчерпаны все алфавиты. После этого использование алфавитов повторяется. Использование таблицы Вижинера.
Таблица Вижинера для русского алфавита:
А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я
Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А
…
Стойкость метода равна стойкости метода подстановки, умноженной на количество используемых при шифровании алфавитов, т.е. на длину ключевого слова и равна 20xL, где L – длина ключевого слова. Шифрование методом перестановки.
Простая перестановка. Выбирается размер блока шифрования в n столбцов и m строк и ключевая последовательность, которая формируется из натурального ряда чисел 1,2,…,n случайной перестановкой.Шифрование проводится в следующем порядке:1)Шифруемый текст записывается последовательными строками под числами ключевой последовательности, образуя блок шифрования размером nxm.2) Зашифрованный текст выписывается колонками в порядке возрастания номеров колонок, задаваемых ключевой последовательностью.3)Заполняется новый блок и т.д.
Статьи к прочтению:
Классическая крипта. Урок 2 Шифр простой замены
Похожие статьи:
-
Классификация криптографических методов
Криптографические методы являются наиболее эффективными средствами защиты информации в автоматизированных системах обработки информации (АСОИ). А при…
-
Тема 6. криптографические методы защиты информации
Классификация криптографических методов Криптографические методы являются наиболее эффективными средствами защиты информации в автоматизированных…