Шифрування методом Цезаря.




Шифрування та кодування.

 

В настоящее время не существует законченной и общепринятой классификации криптографических методов, т.к. многие из них находятся в стадии развития и становления.

Под шифрованием понимается такой вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения. Все известные способы шифрования разбиты на 5 груп: подстановка (замена) (простая, полиалфавитная одноконтурная обыкновенная, полиалфавитная одноконтурная монофоническая, полиалфавитная многоконтурная), перестановка (простая, усложненная по таблице, усложненная по маршрутам), аналитическое преобразование (по правилам алгебры матриц, по особым зависимостям), гаммирование (с конечной короткой гаммой, с конечной длинной гаммой, с бесконечной гаммой) и комбинированное шифрование (замена + перестановка, замена + гаммирование, перестановка + гаммирование, гаммирование + гаммирование). Каждый из этих способов может иметь несколько разновидностей.

Под кодированием понимается такой вид криптографического закрытия, когда некоторые элементы защищаемых данных (не обязательно отдельны символы) заменяются заранее выбранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетаниями и т.д.). Этот метод имеет две разновидности: смысловое и символьное кодирование. При смысловом кодировании кодируемые элементы имеют вполне определенный смысл (слова, предложения, группы предложений). При символьном кодировании кодируется каждый символ защищаемого текста. Символьное кодирование по существу совпадает с подстановочным шифрованием.

 

 

Стеганографія та криптографія.

Стеганография — набор средств и методов сокрытия факта передачи со­общения.

Стеганография скрывает сам факт передачи сообщения, а криптография считает, что сообщение (в шифрованном виде) доступно незаконному поль­зователю, но он не может извлечь из этого сообщения защищаемую инфор­мацию.

Первые следы стеганографических методов теряются в глубокой древно­сти. Известен такой способ сокрытия письменного сообщения: рабу брили голову, на коже писали сообщение и после отрастания волос раба отправляли к адресату. Известны различные способы скрытого письма среди строк обычного, незащищенного письма: от молока до сложных химических реак­тивов с последующей обработкой.

Широко применяется современный метод "микроточки": сообщение запи­сывается с помощью современной техники на очень маленький носитель — "микроточку", которая пересылается с обычным письмом, например, над маркой или где-нибудь в другом заранее обусловленном месте.

Один типичный стеганографический прием тайнописи — акростих. Акро­стихом называется такая организация стихотворного текста, при которой, например, начальные буквы каждой строки образуют скрываемое сообщение.

Сейчас в связи с широким применением ПЭВМприменяются различные методы "запрятывания" защищаемой информации внутри больших ее объемов.

В отличие от стеганографии, криптография занимается методами преобра­зования информации, которые должны воспрепятствовать противнику в из­влечении ее из перехватываемых сообщений. При этом по каналу связи пере­дается уже не сама защищаемая информация, а результат ее преобразования с помощью шифра или кода, и для противника возникает сложная задача вскрытия шифра или кода.

 

 

Алгоритми та протоколи.

 

Криптосхемой или криптоалгоритмом будем называть собствен но алгоритм шифрования, имитозащиты, и других криптографических функций.

Криптографическим протоколом будем называть набор правил и процедур, определяющий использование криптоалгоритма. Криптосистема*представляет собой совокупность криптосхемы, протоколов и процедур управления ключами, включая изготовление и распространение. Эти определения не претендуют на строгость и не позволяют провести четкую границу между криптоалгоритмом и протоколом. Так, хэш-функция:

у = F(z, х) + х

где F — криптопреобразование с известным ключом z, может рассматриваться и как самостоятельный криптоалгоритм, и как протокол, использующий преобразование F. Однако для дальнейшего изложения этих определений достаточно.

Принято различать криптоалгоритмы по степени доказуемости их безопасности. Существуют безусловно стойкие, доказуемо стойкие и предположительно стойкие криптоалгоритмы.

Безопасность безусловно стойких криптоалгоритмов основана на доказанных теоремах о невозможности раскрытия ключа. Примером безусловно стойкого криптоалгоритма является система с разовым использованием ключей (шифр Вернама) или система квантовой криптографии, основанная на квантовомеханическом принципе неопределенности.

Стойкость доказуемо стойких криптоалгоритмов определяется сложностью решения хорошо известной математической задачи, которую пытались решить многие математики и которая является общепризнанно сложной. Примером могут служить системы Диффи-Хеллмана или Ривеста-Шамира-Адельмана, основанные на сложностях соответственно дискретного логарифмирования и разложения целого числа на множители.

Предположительно стойкие криптоалгоритмы основаны на сложности решения частной математической задачи, которая не сводится к хорошо известным задачам и которую пытались решить один или несколько человек.

Примерами могут криптоалгоритмы ГОСТ 28147-89, DES, FEAL.

К сожалению безусловно стойкие криптосистемы неудобны на практике (системы с разовым использованием ключа требуют большой защищенной памяти для хранения ключей, системы квантовой криптографии требуют волоконно-оптических каналов связи и являются дорогими, кроме того, доказательство их безопасности уходит из области математики в область физики).

Достоинством доказуемо стойких алгоритмов является хорошая изученность задач, положенных в их основу. Недостатком их является невозможность оперативной доработки криптоалгоритмов в случае появления такой необходимости, то есть жесткость этих криптоалгоритмов, Повышение стойкости может быть достигнуто увеличением размера математической задачи или ее заменой, что, как правило, влечет цепь изменений не только в шифрованной, но и смежной аппаратуре.

Предположительно стойкие криптоалгоритмы характеризуются сравнительно малой изученностью математической задачи, но зато обладают большой гибкостью, что позволяет не отказываться от алгоритмов, в которых обнаружены слабые места, а проводить их доработку.

 


Шифрування методом Цезаря.

 

Шифр Цезаря реализует следующие преобразования открытого текста: каждаяа открытого текста заменяется третьей (именно так поступал сам Цезарь, но буква по счету может быть любой) после нее буквой в алфавите, который считается по кругу, т.е. после буквы „я” следует буква „а”. Поэтому шифры, к которым относится и шифр Цезаря называются подстановочными. Например открытый тектс КРИПТОГРАФИЯ при таком способе шифрования преобразуется в шифротекст НУЛТХСЕУГЧЛВ. Основное требование - нужно, чтобы адресат знал величину сдвига для дешифровки сообщения.

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-04-11 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: