Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Кодирование как средство криптографического




Закрытия информации

В последние годы все большее развитие получают интегрированные информационно-вычислительные систе­мы, в частности автоматизированные системы управ­ления и вычислительные сети коллективного пользования. В таких системах концентрируются большие объемы данных, хранимые на машинных носителях, и осуществ­ляется автоматический межмашинный обмен данными, в том числе и на больших расстояниях.

Во многих случаях хранимая и передаваемая инфор­мация может представлять интерес для лиц, желающих использовать ее в корыстных целях. Последствия от такого несанкционированного использования информации могут быть весьма серьезными. Поэтому уже в настоящее время возникла проблема защиты информации от не­санкционированного доступа.

Существует комплекс технических средств защиты ин­формации, включающий системы охраны территории и помещений, регулирования доступа в помещения, устройств идентификации пользователей и др. Ограни­чимся рассмотрением методов защиты информации от несанкционированного доступа при передаче ее по кана­лам связи. Рассматриваемые методы защиты обеспечи­вают такое преобразование сообщений (данных), при котором их исходное содержание становится доступным лишь при наличии у получателя некоторой специфиче­ской информации (ключа) и осуществления с ее помощью обратного преобразования. Эти методы называют методами криптографического закрытия информации. Они применяются как для защиты информации в каналах передачи, так и для защиты ее в каналах хранения, в основном в накопителях со сменными носителями (магнитными лентами, дисками), которые легко могут быть похищены.

Преобразования, выполняемые в системах, где ис­пользуются методы криптографического закрытия инфор­мации, можно считать разновидностями процессов коди­рования и декодирования, которые получили специфиче­ские названия шифрования и дешифрования. Зашифро­ванное сообщение называют криптограммой.

Современные методы криптографического закрытия информации должны обеспечивать секретность при условии, что противник обладает любым специальным оборудова­нием, необходимым для перехвата и записи криптограмм, а также в случае, когда ему стал известен не только алгоритм шифрования, но и некоторые фрагменты крип­тограмм и соответствующего им открытого текста сооб­щений. Иначе говоря, метод должен предусматривать такое множество возможных ключей, чтобы вероятность определения использованного даже при наличии указан­ных фрагментов была близка к нулю. Последнее требо­вание является весьма жестким, но его можно удовлет­ворить.

Методы криптографического закрытия могут быть реализованы как программно, так и аппаратно. При программной реализации в месте шифрования (дешифро­вания) предполагается наличие процессора. В тех случа­ях, когда процессор отсутствует или его загрузка не­целесообразна, используется аппаратное закрытие с по­мощью специальной серийно выпускаемой аппаратуры.

Известно значительное число различных методов криптографического закрытия информации. Рассмотрим некоторые из них в порядке возрастания сложности и надежности закрытия.

Шифр простой подстановки. Буквы кодируемого сооб­щения прямо заменяются другими буквами того же или другого алфавита. Если сообщения составляются из k различных букв, то существует k\ способов выражения сообщения k буквами этого алфавита, т. е. существует k!различных ключей.

Метод шифрования прост, но не позволяет обеспе­чить высокой степени защиты информации. Это связано с тем, что буквы английского языка (как, впрочем, и других языков), имеют вполне определенные и различные вероятности появления. Так как в зашифрованном тексте статистические свойства исходного сообщения сохра­няются, то при наличии криптограммы достаточной дли­ны можно с большой достоверностью определить вероят­ности отдельных букв, а по ним и буквы исходного сообщения.

Шифр Вижинера. Этот шифр является одним из наи­более распространенных. Степень надежности закрытия информации повышается за счет того, что метод шифро­вания предусматривает нарушение статистических зако­номерностей появления букв алфавита.

Каждая буква алфавита нумеруется. Например, буквам английского алфавита ставятся в соответствие цифры от 0 (А = 0) до 25 (Z = 25):

 

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
                                                   

 

Ключ представляет собой некоторое слово или просто последовательность букв, которая подписывается с повто­рением под сообщением. Цифровой эквивалент каждой буквы криптограммы определяется в результате сложе­ния с приведением по модулю 26 цифровых эквивален­тов буквы сообщения и лежащей под ней буквы ключа.

Шифр Вижинера обладает достаточно высокой надеж­ностью закрытия только при использовании весьма длинных ключей, что сопряжено с определенными труд­ностями.

Шифр Вижинера с ключом, состоящим из одной буквы, известен как шифр Цезаря, а с неограниченным неповторяющимся ключом как шифр Вернама.

Шифрование гаммированием. В процессе шифрования цифровые эквиваленты знаков криптографически закры­ваемого сообщения складываются с псевдослучайной последовательностью чисел, именуемой гаммой, и приво­дятся по модулю k, где k — объем алфавита знаков. Таким образом, псевдослучайная последовательность выполняет здесь роль ключа.

Наиболее широко гаммирование используется для' криптографического закрытия сообщений, уже выражен­ных в двоичном коде.

В этом случае особенно просто реализуется устрой­ство, вырабатывающее ключ. Оно представляет собой регистр сдвига с обратными связями. Соответствующим выбором обратных связей можно добиться генерирования двоичных последовательностей, период повторения кото­рых составляет символов, где п — число разрядов регистра. Такие последовательности называют псевдослу­чайными. С одной стороны, они удовлетворяют ряду основных тестов на случайность, что существенно затруд­няет раскрытие такого ключа, а с другой — являются детерминированными, что позволяет обеспечить одно­значность дешифрования сообщения.

Надежность криптографического закрытия методом гаммирования определяется главным образом длиной неповторяющейся части гаммы. Если она превышает длину закрываемого текста, то раскрыть криптограмму, опираясь только на результаты статистической обработки этого текста, теоретически невозможно.

Однако если удастся получить некоторое число двоич­ных символов исходного текста и соответствующих им двоичных символов криптограммы, то сообщение нетруд­но раскрыть, так как преобразование, осуществляемое при гаммировании, является линейным. Для полного раскрытия достаточно всего 2 n двоичных символов зашифрованного и соответствующего ему исходного текста.

Современный стандартный метод шифрования дан­ных. Рассмотрим теперь метод криптографического закрытия данных, удовлетворяющий всем указанным ранее требованиям. Он является действующим стандар­том шифрования данных в США и удобен для защиты информации как при передаче данных, так и при их хранении в запоминающих устройствах.

Рис. 7.2. Схема операций шифрования и дешифрования

 

В процессе шифрования последовательность символов определенной длины (64 бит) преобразуется в шифрован­ный блок той же длины. Операции шифрования и дешиф­рования осуществляются по схеме, представленной на рис. 7.2.

Перед началом шифрования в специализированный регистр устройства через входной регистр вводится ключ, содержащий 64 бит, из которых 56 используются для генерации субключей, а 8 являются проверочными. Ключ из устройства вывести нельзя. Предусмотрена возможность формирования нового ключа внутри устрой­ства. При этом ключ, вводимый в устройство, шифру­ется ранее использовавшимся ключом и затем через вы­ходной регистр вводится в специальный регистр в ка­честве нового ключа.

16 субключей по 48 бит каждый, сформированных в генераторе субключей, используются для шифрования блока из 64 символов, поступающих во входной регистр устройства. Шифрование осуществляется из 16 логиче­ски идентичных шагов, на каждом из которых исполь­зуется один из субключей.

Процесс дешифрования выполняется по тому же алго­ритму, что и процесс шифрования, с той лишь разницей, что субключи генерируются в обратном порядке.

В основе технической реализации такого устройства лежат регистры с обратными связями. В результате коммутации цепей обратной связи регистра-шифратора в соответствии с генерируемыми субключами нарушается линейность преобразования входной последовательности, что и обеспечивает высокую надежность криптографи­ческого закрытия данных.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...