Криптография
Криптография
Содержание.
В в е д е н и е 3
1.Симметричные криптосистемы 8
1.1. Классификация криптографических методов 8
1.2. Системы подстановок 9
1.3. Подстановка Цезаря 11
1.4.Многоалфавитные системы. Системы одноразового использования 12
1.5.Системы шифрования Вижинера 14
1.6. Гаммирование 16
1.7. Шифрование с помощью аналитических преобразований 17
1.8. Криптосистемы на основе эллиптических уравнений 18
2. Эллиптические фунции – реализация метода открытых ключей 20
2.1.Системы с открытым ключом 20
2.2. Типы криптографических услуг 22
2.3. Цифровые представления 24
2.4. Эллиптическая криптография кривой. 24
2.5.Электронные платы и код с исправлением ошибок 25
3.Описание алгоритма 27
3.1. Целочисленная проблема факторизации (IFP): RSA и Рабин-Уильям 27
3.1.1. Описание задачи 27
3.1.2. Разложения на множетели 28
3.2.Дискретная проблема логарифма (процессор передачи данных): 29
3.2.1 Описание задачи 29
3.2.2. Разложение на множетели 30
3.3.Эллиптическая кривая дискретная проблема логарифма (ECDLP) 31
3.3.1. Описание задачи 31
3.3.2. Разложения на множетели 33
3.3.3. Программные разложения фунции на множетели 34
3.3.4 Выбор основного поля Fq и эллиптической кривой E 35
3.3.5.Стандарты кода с исправлением ошибок 36
ЗАКЛЮЧЕНИЕ. 38
Список литературы. 40
В в е д е н и е
Проблема защиты информации путем ее преобразования,
исключающего ее прочтение посторонним лицом волновала человеческий ум с
давних времен. История криптографии - ровесница истории человеческого
языка. Более того, первоначально письменность сама по себе была
криптографической системой, так как в древних обществах ею владели только
избранные. Священные книги Древнего Египта, Древней Индии тому примеры.
С широким распространением письменности криптография стала
формироваться как самостоятельная наука. Первые криптосистемы встречаются
уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более
менее систематический шифр, получивший его имя.
Бурное развитие криптографические системы получили в годы первой и
второй мировых войн. Начиная с послевоенного времени и по нынешний день
появление вычислительных средств ускорило разработку и совершенствование
криптографических методов.
Криптографические методы защиты информации в автоматизированных
системах могут применяться как для защиты информации, обрабатываемой в ЭВМ
или хранящейся в различного типа ЗУ, так и для закрытия информации,
передаваемой между различными элементами системы по линиям связи.
Криптографическое преобразование как метод предупреждения
несационированного доступа к информации имеет многовековую историю. В
настоящее время разработано большое колличество различных методов
шифрования, созданы теоретические и практические основы их применения.
Подавляющие число этих методов может быть успешно использовано и для
закрытия информации. Под шифрованием в данном едаваемых сообщений, хранение
информации (документов, баз данных) на носителях в зашифрованном виде.
Почему проблема использования криптографических методов в
информационных системах (ИС) стала в настоящий момент особо актуальна?
С одной стороны, расширилось использование компьютерных сетей, в
частности глобальной сети Интернет, по которым передаются большие объемы
информации государственного, военного, коммерческого и частного характера,
не допускающего возможность доступа к ней посторонних лиц.
С другой стороны, появление новых мощных компьютеров, технологий
сетевых и нейронных вычислений сделало возможным дискредитацию
криптографических систем еще недавно считавшихся практически не
раскрываемыми.
Проблемой защиты информации путем ее преобразования занимается
криптология (kryptos - тайный, logos - наука). Криптология разделяется на
два направления - криптографию и криптоанализ. Цели этих направлений прямо
противоположны.
Криптография занимается поиском и исследованием математических методов
преобразования информации.
Сфера интересов криптоанализа - исследование возможности
расшифровывания информации без знания ключей.
Современная криптография включает в себя четыре крупных раздела:
1. Симметричные криптосистемы.
2. Криптосистемы с открытым ключом.
3. Системы электронной подписи.
4. Управление ключами.
Основные направления использования криптографических методов -
передача конфиденциальной информации по каналам связи (например,
электронная почта), установление подлинности передаваемых сообщений
,хранение информации (документов,баз данных) на носителях в зашифрованном
виде.
Криптографические методы защиты информации в автоматизированных
системах могут применяться как для защиты информации, обрабатываемой в ЭВМ
или хранящейся в различного типа ЗУ, так и для закрытия информации,
передаваемой между различными элементами системы по линиям связи.
Криптографическое преобразование как метод предупреждения
несационированного доступа к информации имеет многовековую историю. В
настоящее время разработано большое колличество различных методов
шифрования, созданы теоретические и практические основы их применения.
Подавляющие число этих методов может быть успешно использовано и для
закрытия информации.
Итак, криптография дает возможность преобразовать информацию таким
образом, что ее прочтение (восстановление) возможно только при знании
ключа.
В качестве информации, подлежащей шифрованию и дешифрованию, будут
рассматриваться тексты, построенные на некотором алфавите. Под этими
терминами понимается следующее.
Алфавит - конечное множество используемых для кодирования информации
знаков.
Текст - упорядоченный набор из элементов алфавита.
В качестве примеров алфавитов, используемых в современных ИС можно
привести следующие:
алфавит Z33 - 32 буквы русского алфавита и пробел;
алфавит Z256 - символы, входящие в стандартные коды ASCII и КОИ-8;
бинарный алфавит - Z2 = {0,1};
восьмеричный алфавит или шестнадцатеричный алфавит;
Шифрование - преобразовательный процесс: исходный текст, который носит
также название открытого текста, заменяется шифрованным текстом.
Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный
текст преобразуется в исходный.
Рис. 1. Процедура шифрования файлов.
Ключ - информация, необходимая для беспрепятственного шифрования и
дешифрования текстов.
Криптографическая система представляет собой семейство T преобразований
открытого текста. Члены этого семейства индексируются, или обозначаются
символом k; параметр k является ключом. Пространство ключей K - это набор
возможных значений ключа. Обычно ключ представляет собой последовательный
ряд букв алфавита.
Криптосистемы разделяются на симметричные и с открытым ключом.
В симметричных криптосистемах и для шифрования, и для дешифрования
используется один и тот же ключ.
В системах с открытым ключом используются два ключа - открытый и
закрытый, которые математически связаны друг с другом. Информация шифруется
с помощью открытого ключа, который доступен всем желающим, а
расшифровывается с помощью закрытого ключа, известного только получателю
сообщения.
Термины распределение ключей и управление ключами относятся к процессам
системы обработки информации, содержанием которых является составление и
распределение ключей между пользователями.
Электронной (цифровой) подписью называется присоединяемое к тексту его
криптографическое преобразование, которое позволяет при получении текста
другим пользователем проверить авторство и подлинность сообщения.
Криптостойкостью называется характеристика шифра, определяющая его
стойкость к дешифрованию без знания ключа (т.е. криптоанализу). Имеется
несколько показателей криптостойкости, среди которых:
количество всех возможных ключей;
среднее время, необходимое для криптоанализа.
Преобразование Tk определяется соответствующим алгоритмом и значением
параметра k. Эффективность шифрования с целью защиты информации зависит от
сохранения тайны ключа и криптостойкости шифра.
Процесс криптографического закрытия данных может осуществляться как
программно, так и аппаратно. Аппаратная реализация отличается существенно
большей стоимостью, однако ей присущи и преимущества: высокая
производительность, простота, защищенность и т.д. Программная реализация
более практична, допускает известную гибкость в использовании.
Для современных криптографических систем защиты информации
сформулированы следующие общепринятые требования:
зашифрованное сообщение должно поддаваться чтению только при наличии ключа;
число операций, необходимых для определения использованного ключа
шифрования по фрагменту шифрованного сообщения и соответствующего ему
открытого текста, должно быть не меньше общего числа возможных ключей;
число операций, необходимых для расшифровывания информации путем перебора
всевозможных ключей должно иметь строгую нижнюю оценку и выходить за
пределы возможностей современных компьютеров (с учетом возможности
использования сетевых вычислений);
знание алгоритма шифрования не должно влиять на надежность защиты;
незначительное изменение ключа должно приводить к существенному изменению
вида зашифрованного сообщения даже при использовании одного и того же
ключа;
структурные элементы алгоритма шифрования должны быть неизменными;
дополнительные биты, вводимые в сообщение в процессе шифрования, должен
быть полностью и надежно скрыты в шифрованном тексте;
длина шифрованного текста должна быть равной длине исходного текста;
не должно быть простых и легко устанавливаемых зависимостью между ключами,
последовательно используемыми в процессе шифрования;
любой ключ из множества возможных должен обеспечивать надежную защиту
информации;
алгоритм должен допускать как программную, так и аппаратную реализацию, при
этом изменение длины ключа не должно вести к качественному ухудшению
алгоритма шифрования.
1.Симметричные криптосистемы
1.1. Классификация криптографических методов
Все многообразие существующих криптографических методов можно свести к
следующим классам преобразований:
Перестановки
Рис.1.1.Классы преобразований симметричных криптосистем.
Многоалфавитная подстановка - наиболее простой вид преобразований,
заключающийся в замене символов исходного текста на другие (того же
алфавита) по более или менее сложному правилу. Для обеспечения высокой
криптостойкости требуется использование больших ключей.
Перестановки - несложный метод криптографического преобразования.
Используется как правило в сочетании с другими методами.
Гаммирование - этот метод заключается в наложении на исходный текст
некоторой псевдослучайной последовательности, генерируемой на основе ключа.
Блочные шифры собой последовательность (с возможным повторением и
чередованием) основных методов преобразования, применяемую к блоку (части)
шифруемого текста. Блочные шифры на практике встречаются чаще, чем “чистые”
преобразования того или иного класса в силу их более высокой
криптостойкости. Российский и американский стандарты шифрования основаны
именно на этом классе шифров.
Перестановкой ( набора целых чисел (0,1,...,N-1) называется его
переупорядочение. Для того чтобы показать, что целое i перемещено из
позиции i в позицию ((i), где 0 ( (i) < n, будем использовать запись
(=(((0), ((1),..., ((N-1)).
Число перестановок из (0,1,...,N-1) равно n!=1*2*...*(N-1)*N. Введем
обозначение ( для взаимно-однозначного отображения (гомоморфизма) набора
S={s0,s1, ...,sN-1}, состоящего из n элементов, на себя.
(: S ( S
(: si ( s((i), 0 ( i < n
Будем говорить, что в этом смысле ( является перестановкой элементов S.
И, наоборот, автоморфизм S соответствует перестановке целых чисел
(0,1,2,.., n-1).
Криптографическим преобразованием T для алфавита Zm называется
последовательность автоморфизмов: T={T(n):1(n<(}
T(n): Zm,n(Zm,n, 1(n<(
Каждое T(n) является, таким образом, перестановкой n-грамм из Zm,n.
Поскольку T(i) и T(j) могут быть определены независимо при i(j, число
криптографических преобразований исходного текста размерности n равно
(mn)![1]. Оно возрастает непропорционально при увеличении m и n: так, при
m=33 и n=2 число различных криптографических преобразований равно 1089!.
Отсюда следует, что потенциально существует большое число отображений
исходного текста в шифрованный.
Практическая реализация криптографических систем требует, чтобы
преобразования {Tk: k(K} были определены алгоритмами, зависящими от
относительно небольшого числа параметров (ключей).
1.2. Системы подстановок
Определение Подстановкой ( на алфавите Zm называется автоморфизм Zm,
при котором буквы исходного текста t замещены буквами шифрованного текста
((t):
Zm ( Zm; (: t ( ((t).
Набор всех подстановок называется симметрической группой Zm и будет в
дальнейшем обозначаться как SYM(Zm).
Утверждение SYM(Zm) c операцией произведения является группой, т.е.
операцией, обладающей следующими свойствами:
1. Замкнутость: произведение подстановок (1(2 является подстановкой:
(: t((1((2(t)).
1. Ассоциативность: результат произведения (1(2(3 не зависит от
порядка расстановки скобок:
((1(2)(3=(1((2(3)
1. Существование нейтрального элемента: постановка i, определяемая как
i(t)=t, 0(t<m, является нейтральным элементом SYM(Zm) по операции
умножения: i(=(i для (((SYM(Zm).
1. Существование обратного: для любой подстановки ( существует
единственная обратная подстановка (-1, удовлетворяющая условию
((-1=(-1(=i.
Число возможных подстановок в симметрической группе Zm называется
порядком SYM(Zm) и равно m! .
Определение. Ключом подстановки k для Zm называется последовательность
элементов симметрической группы Zm:
k=(p0,p1,...,pn-1,...), pn(SYM(Zm), 0(n<(
Подстановка, определяемая ключом k, является криптографическим
преобразованием Tk, при помощи которого осуществляется преобразование n-
граммы исходного текста (x0 ,x1 ,..,xn-1) в n-грамму шифрованного текста
(y0 ,y1 ,...,yn-1):
yi=p(xi), 0(i<n
где n – произвольное (n=1,2,..). Tk называется моноалфавитной
подстановкой, если p неизменно при любом i, i=0,1,..., в противном случае
Tk называется многоалфавитной подстановкой.
Примечание. К наиболее существенным особенностям подстановки Tk
относятся следующие:
1. Исходный текст шифруется посимвольно. Шифрования n-граммы (x0 ,x1
,..,xn-1) и ее префикса (x0 ,x1 ,..,xs-1) связаны соотношениями
Tk(x0 ,x1 ,..,xn-1)=(y0 ,y1 ,...,yn-1)
Tk(x0 ,x1 ,..,xs-1)=(y0 ,y1 ,...,ys-1)
2. Буква шифрованного текста yi является функцией только i-й компоненты
ключа pi и i-й буквы исходного текста xi.
1.3. Подстановка Цезаря
Подстановка Цезаря является самым простым вариантом подстановки. Она
относится к группе моноалфавитных подстановок.
Определение. Подмножество Cm={Ck: 0(k<m} симметрической группы SYM(Zm),
содержащее m подстановок
Ck: j((j+k) (mod m), 0(k < m,
называется подстановкой Цезаря.
Умножение коммутативно, CkCj=CjCk=Cj+k, C0 – идентичная подстановка, а
обратной к Cк является Ck-1=Cm-k, где 0<k<m. Семейство подстановок Цезаря
названо по имени римского императора Гая Юлия Цезаря, который поручал Марку
Туллию Цицерону составлять послания с использованием 50-буквенного алфавита
и подстановки C3.
Подстановка определяется по таблице замещения, содержащей пары
соответствующих букв “исходный текст – шифрованный текст”. Для C3
подстановки приведены в Табл. 1. Стрелка (() означает, что буква исходного
текста (слева) шифруется при помощи C3 в букву шифрованного текста
(справа).
Определение. Системой Цезаря называется моноалфавитная подстановка,
преобразующая n-грамму исходного текста (x0, x1 ,..,xn-1) в n-грамму
шифрованного текста (y0 ,y1 ,...,yn-1) в соответствии с правилом
yi=Ck(xi), 0(i<n.
Например, ВЫШЛИТЕ_НОВЫЕ_УКАЗАНИЯ посредством подстановки C3
преобразуется в еюыолхиврсеюивцнгкгрлб.
|А(г |Й(м |Т(х |Ы(ю |
|Б(д |К(н |У(ц |Ь(я |
|В(е |Л(о |Ф(ч |Э(_ |
|Г(ж |М(п |Х(ш |Ю(а |
|Д(з |Н(р |Ц(щ |Я(б |
|Е(и |О(с |Ч(ъ |_(в |
|Ж(й |П(т |Ш(ы | |
|З(к |Р(у |Щ(ь | |
|И(л |С(ф |Ъ(э | |
Таблица 1.1: Применение подстановки Цезвря.
При своей несложности система легко уязвима. Если злоумышленник имеет
1) шифрованный и соответствующий исходный текст или
2) шифрованный текст выбранного злоумышленником исходного текста,
то определение ключа и дешифрование исходного текста тривиальны.
Более эффективны обобщения подстановки Цезаря - шифр Хилла и шифр
Плэйфера. Они основаны на подстановке не отдельных символов, а 2-грамм
(шифр Плэйфера) или n-грамм[2] (шифр Хилла). При более высокой
криптостойкости они значительно сложнее для реализации и требуют достаточно
большого количества ключевой информации.
1.4.Многоалфавитные системы. Системы одноразового использования
Слабая криптостойкость моноалфавитных подстановок преодолевается с
применением подстановок многоалфавитных.
Многоалфавитная подстановка определяется ключом (=((1,
(2, ...), содержащим не менее двух различных подстановок. В начале
рассмотрим многоалфавитные системы подстановок с нулевым начальным
смещением. Пусть {Ki: 0(i<n} – независимые случайные переменные с
одинаковым распределением вероятностей,
принимающие значения на множестве Zm
Pкл{(K0, K1, ..., Kn-1)=(k0, k1, ..., kn-1)}=(1/m)n
Система одноразового использования преобразует исходный текст
X=(X0, x1, ..., xn-1)
в шифрованный текст
Y=(Y0, y1, ..., yn-1)
при помощи подстановки Цезаря
Yi=CKi(xi)=(Ki+Xi) (mod m) i=0...n-1 (1)
Для такой системы подстановки используют также термин “одноразовая
лента” и “одноразовый блокнот”. Пространство ключей К системы одноразовой
подстановки является вектором рангов (K0, K1, ..., Kn-1) и содержит mn
точек.
Рассмотрим небольшой пример шифрования с бесконечным ключом. В качестве
ключа примем текст
“БЕСКОНЕЧНЫЙ_КЛЮЧ....”.
Зашифруем с его помощью текст “ШИФР_НЕРАСКРЫВАЕМ”. Шифрование оформим в
таблицу:
|ШИФРУЕМЫЙ_ТЕКСТ |2|8|2|1|1|5|1|2|9|3|1|5|1|1|1|
| |4| |0|6|9| |2|7| |2|8| |0|7|8|
|БЕСКОНЕЧНЫЙ_КЛЮЧ |1|5|1|1|1|1|5|2|1|2|9|3|1|1|3|
| | | |7|0|4|3| |3|3|7| |2|0|1|0|
|ЩРДЪАТТССЦЪЫДФЬП |2|1|4|2|0|1|1|1|2|2|2|4|2|2|1|
| |5|3| |6| |8|7|7|2|6|7| |0|8|5|
Исходный текст невозможно восстановить без ключа.
Наложение белого шума в виде бесконечного ключа на исходный текст
меняет статистические характеристики языка источника. Системы одноразового
использования теоретически не расшифруемы[3], так как не содержат
достаточной информации для восстановления текста.
Почему же эти системы неприменимы для обеспечения секретности при
обработке информации? Ответ простой - они непрактичны, так как требуют
независимого выбора значения ключа для каждой буквы исходного текста. Хотя
такое требование может быть и не слишком трудным при передаче по прямому
кабелю Москва - Нью-Йорк, но для информационных оно непосильно, поскольку
там придется шифровать многие миллионы знаков.
Посмотрим, что получится, если ослабить требование шифровать каждую
букву исходного текста отдельным значением ключа.
1.5.Системы шифрования Вижинера
Начнем с конечной последовательности ключа
k = (k0 ,k1 ,...,kn),
которая называется ключом пользователя, и продлим ее до бесконечной
последовательности, повторяя цепочку. Таким образом, получим рабочий ключ
k = (k0 ,k1 ,...,kn), kj = k(j mod r, 0 ( j < ( .
Например, при r = ( и ключе пользователя 15 8 2 10 11 4 18 рабочий ключ
будет периодической последовательностью:
15 8 2 10 11 4 18 15 8 2 10 11 4 18 15 8 2 10 11 4 18 ...
Определение. Подстановка Вижинера VIGk определяется как
VIGk : (x0, x1, ..., xn-1) ( (y0, y1, ..., yn-1) = (x0+k, x1+k,. ..,
xn-1+k).
Таким образом:
1) исходный текст x делится на r фрагментов
xi = (xi , xi+r , ..., xi+r(n-1)), 0 ( i < r;
2) i-й фрагмент исходного текста xi шифруется при помощи подстановки
Цезаря Ck :
(xi , xi+r , ..., xi+r(n-1)) ( (yi , yi+r , ..., yi+r(n-1)),
Вариант системы подстановок Вижинера при m=2 называется системой
Вернама (1917 г). В то время ключ k=(k0 ,k1 ,...,kк-1) записывался на
бумажной ленте. Каждая буква исходного переводилась с использованием кода
Бодо в пятибитовый символ. К исходному тексту Бодо добавлялся ключ (по
модулю 2). Старинный телетайп фирмы AT&T со считывающим устройством Вернама
и оборудованием для шифрования, использовался корпусом связи армии США.
Очень распространена плохая с точки зрения секретности практика
использовать слово или фразу в качестве ключа для того, чтобы k=(k0 ,k1
,...,kк-1) было легко запомнить. В ИС для обеспечения безопасности
информации это недопустимо. Для получения ключей должны использоваться
программные или аппаратные средства случайной генерации ключей.
Пример. Преобразование текста с помощью подстановки Вижинера (r=4)
Исходный текст (ИТ1):
НЕ_СЛЕДУЕТ_ВЫБИРАТЬ_НЕСЛУЧАЙНЫЙ_КЛЮЧ
Ключ: КЛЮЧ
Разобьем исходный текст на блоки по 4 символа:
НЕ_С ЛЕДУ ЕТ_В ЫБИР АТЬ_ НЕСЛ УЧАЙ НЫЙ_ КЛЮЧ
и наложим на них ключ (используя таблицу Вижинера):
H+К=Ч, Е+Л=Р и т.д.
Получаем зашифрованный (ЗТ1) текст:
ЧРЭЗ ХРБЙ ПЭЭЩ ДМЕЖ КЭЩЦ ЧРОБ ЭБЮ_ ЧЕЖЦ ФЦЫН
Можно выдвинуть и обобщенную систему Вижинера. ЕЕ можно сформулировать
не только при помощи подстановки Цезаря.
Пусть x - подмножество симметрической группы SYM(Zm).
Определение. r-многоалфавитный ключ шифрования есть r-набор ( = ((0,
(1, ..., (r-1) с элементами в x.
Обобщенная система Вижинера преобразует исходный текст (x0, x1 ,..., xn-
1) в шифрованный текст (y0 ,y1 ,...,yn-1) при помощи ключа ( = ((0, (1,
..., (r-1) по правилу
VIGk : (x0 ,x1 ,...,xn-1) ( (y0 ,y1 ,...,yn-1) = ((0(х0), (1(х1), ...,
(n-1(xn-1)), где используется условие (i = (i mod r. Следует признать, что
и многоалфавитные подстановки в принципе доступны криптоаналитическому
исследованию. Криптостойкость многоалфавитных систем резко убывает с
уменьшением длины ключа.
Тем не менее такая система как шифр Вижинера допускает несложную
аппаратную или программную реализацию и при достаточно большой длине ключа
может быть использован в современных ИС.
1.6. Гаммирование
Гаммирование является также широко применяемым криптографическим
преобразованием. На самом деле граница между гаммированием и использованием
бесконечных ключей и шифров Вижинера, о которых речь шла выше, весьма
условная.
Принцип шифрования гаммированием заключается в генерации гаммы шифра с
помощью датчика псевдослучайных чисел и наложении полученной гаммы на
открытые данные обратимым образом (например, используя сложение по модулю
2).
Процесс дешифрования данных сводится к повторной генерации гаммы шифра
при известном ключе и наложении такой гаммы на зашифрованные данные.
Полученный зашифрованный текст является достаточно трудным для
раскрытия в том случае, если гамма шифра не содержит повторяющихся битовых
последовательностей. По сути дела гамма шифра должна изменяться случайным
образом для каждого шифруемого слова. Фактически же, если период гаммы
превышает длину всего зашифрованного текста и неизвестна никакая часть
исходного текста, то шифр можно раскрыть только прямым перебором (пробой на
ключ). Криптостойкость в этом случае определяется размером ключа.
Метод гаммирования становится бессильным, если злоумышленнику
становится известен фрагмент исходного текста и соответствующая ему
шифрограмма. Простым вычитанием по модулю получается отрезок ПСП и по нему
восстанавливается вся последовательность. Злоумышленники может сделать это
на основе догадок о содержании исходного текста. Так, если большинство
посылаемых сообщений начинается со слов “СОВ.СЕКРЕТНО”, то криптоанализ
всего текста значительно облегчается. Это следует учитывать при создании
реальных систем информационной безопасности.
Ниже рассматриваются наиболее распространенные методы генерации гамм,
которые могут быть использованы на практике.
1.7. Шифрование с помощью аналитических преобразований
Достаточно надежное закрытие информации может быть обеспечено при
использовании для шифрования некоторых аналитических преобразований. Для
этого нужно использовать методы алгебры матриц , например , умножение
матрицы на вектор по правилу:
(( aij (( bj = cj =( aij bj
Если матрицу (( aij (( использовать в качестве ключа , а
вместо компонента вектора bj подставить символы текста , то компоненты
вектора cj будут представлять собой символы зашифрованного текста.
Приведем пример , взяв в качестве ключа квадратную матрицу
третьего порядка
14 8 3
8 5 2
3 2 1
Заменим буквы алфавита цифрами, соответствующими порядковому
номеру в алфавите. Тогда отрывку текста ВАТАЛА соответствует
последовательность номеров 3,0,19,0,12,0. По принятому алгоритму шифрования
выполним необходимые действия:
14 8 3 3 99 14 8 3
0 96
8 5 2 * 0 = 62 ; 8 5 2 *
12 = 60
3 2 1 19 28 3 2 1
0 24
При этом зашифрованый текст будет иметь
вид:99,62,28,96,60,24.
Расшифрование осуществляетсяс использованием того же правила умножения
матрицы на вектор, только в качестве основы берется матрица, обратная той,
с помощью которой осуществляется закрытие, а в качестве вектора-самножителя
– соответствующие колличество символов закрытого текста; тогда значениями
вектора-результата будут цифровые эквиваленты знаков открытого текста.
Обратной к данной называется матрица, полущающая из так называемой
присоединенной матрицы делением всех ее элементов на определитель данной
матрицы. В свою очередь присоединенной называется матрица, составленная из
алгеброических дополнений А ,к элементам данной матрицы, которые
вычисляются по формуле: Aij = (-1)^i+j Dij ,
где Dij – определитель матрицы, получаемый вычеркиванием i-й ее строки
и j-го столбца. Определителем же как известно, называется алгеброическая
сумма n! членов (для определения n-ого порядка), составленная следующим
образом: членами служат всевозможные произведения n элементов матрицы,
взятых по одному в каждой строке и в каждом столбце, причем член суммы
берется со знаком ''+'', если его индексы составлят подставку, и со знаком
''-'' - в противоположном случае. Для матрицы третьего порядка, например,
определитель вычисляется по следующей формуле:
D=а11а22а33+а12а23а31+а13а21а32-а11а23а32-а12а21а33-а13а22а31.
Тогда процесс раскрытия выглядит так:
1 -2 1 99 1*99-2*62+1*28
3
-2 5 -4 * 62 = -2*99+5*62-4*28
= 0
1 -4 6 28 1*99-4*62+6*28
19
1 -2 1 96 1*96-2*60+1*24
0
2 5 -4 * 60 = -2*96+5*60-4*24
= 12
1 -4 6 24 1*96-4*60+6*24
0
Таким образом, получили следующюю последовательность
знаков раскрытого текста:3,0,19,0,12,0, что соответствует исходному тексту.
Этот метод шифрования является формальнным , что позволяет легко
реализовать его программными средствами.
1.8. Криптосистемы на основе эллиптических уравнений
Эллиптические кривые - математический объект, который может определен
над любым полем (конечным, действительным, рациональным или комплексным). В
криптографии обычно используются конечные поля. Эллиптическая кривая есть
множество точек (x,y), удовлетворяющее следующему уравнению:
y2 = x3 + ax + b,
а также бесконечно удаленная точка. Для точек на кривой довольно легко
вводится операция сложения, которая играет ту же роль, что и операция
умножения в криптосистемах RSA и Эль-Гамаля.
В реальных криптосистемах на базе эллиптических уравнений используется
уравнение
y2 = x3 + ax + b mod p,
где р - простое.
Проблема дискретного логарифма на эллиптической кривой состоит в
следующем: дана точка G на эллиптической кривой порядка r (количество точек
на кривой) и другая точка Y на этой же кривой. Нужно найти единственную
точку x такую, что Y = xG, то есть Y есть х-я степень G.
2. Эллиптические фунции – реализация метода открытых ключей
2.1.Системы с открытым ключом
Как бы ни были сложны и надежны криптографические системы - их слабое
мест при практической реализации - проблема распределения ключей. Для того,
чтобы был возможен обмен конфиденциальной информацией между двумя
субъектами ИС, ключ должен быть сгенерирован одним из них, а затем каким-то
образом опять же в конфиденциальном порядке передан другому. То есть , в
общем случае для передачи ключа опять же требуется использование какой-то
криптосистемы.
Для решения этой проблемы на основе результатов, полученных
классической и современной алгеброй, были предложены системы с открытым
ключом.
Суть их состоит в том, что каждым адресатом ИС генерируются два ключа,
связанные между собой по определенному правилу. Один ключ объявляется
открытым, а другой закрытым. Открытый ключ публикуется и доступен любому,
кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне.
Исходный текст шифруется открытым ключом адресата и передается ему.
Зашифрованный текст в принципе не может быть расшифрован тем же открытым
ключом. Дешифрование сообщение возможно только с использованием закрытого
ключа, который известен только самому адресату.
Рис.2.1.Реализация процедуры шифрования с открытым ключом.
Криптографические системы с открытым ключом используют так называемые
необратимые или односторонние функции, которые обладают следующим
свойством: при заданном значении x относительно просто вычислить значение
f(x), однако если y=f(x), то нет простого пути для вычисления значения x.
Множество классов необратимых функций и порождает все разнообразие
систем с открытым ключом. Однако не всякая необратимая функция годится для
использования в реальных ИС.
В самом определении необратимости присутствует неопределенность. Под
необратимостью понимается не теоретическая необратимость, а практическая
невозможность вычислить обратное значение используя современные
вычислительные средства за обозримый интервал времени.
Поэтому чтобы гарантировать надежную защиту информации, к системам с
открытым ключом (СОК) предъявляются два важных и очевидных требования:
1. Преобразование исходного текста должно быть необратимым и исключать
его восстановление на основе открытого ключа.
2. Определение закрытого ключа на основе открытого также должно быть
невозможным на современном технологическом уровне. При этом желательна
точная нижняя оценка сложности (количества операций) раскрытия шифра.
Алгоритмы шифрования с открытым ключом получили широкое распространение
в современных информационных системах. Так, алгоритм RSA стал мировым
стандартом де-факто для открытых систем и рекомендован МККТТ.
Вообще же все предлагаемые сегодня криптосистемы с открытым ключом
опираются на один из следующих типов необратимых преобразований:
1. Разложение больших чисел ан простые множители.
2. Вычисление логарифма в конечном поле.
3. Вычисление корней алгебраических уравнений.
Здесь же следует отметить, что алгоритмы криптосистемы с открытым
ключом (СОК) можно использовать в трех назначениях.
1. Как самостоятельные средства защиты передаваемых и хранимых данных.
2. Как средства для распределения ключей. Алгоритмы СОК более
трудоемки, чем традиционные криптосистемы. Поэтому часто на практике
рационально с помощью СОК распределять ключи, объем которых как информации
незначителен. А потом с помощью обычных алгоритмов осуществлять обмен
большими информационными потоками.
3. Средства аутентификации пользователей. Об этом будет рассказано в
главе «Электронная подпись».
Ниже рассматриваются наиболее распространенные системы с открытым
ключом.
Несмотря на довольно большое число различных СОК, наиболее популярна -
криптосистема RSA, разработанная в 1977 году и получившая название в честь
ее создателей: Рона Ривеста[4], Ади Шамира и Леонарда Эйдельмана.
Они воспользовались тем фактом, что нахождение больших простых чисел в
вычислительном отношении осуществляется легко, но разложение на множители
произведения двух таких чисел практически невыполнимо. Доказано (теорема
Рабина), что раскрытие шифра RSA эквивалентно такому разложению. Поэтому
для любой длины ключа можно дать нижнюю оценку числа операций для раскрытия
шифра, а с учетом производительности современных компьютеров оценить и
необходимое на это время.
Возможность гарантированно оценить защищенность алгоритма RSA стала
одной из причин популярности этой СОК на фоне десятков других схем. Поэтому
алгоритм RSA используется в банковских компьютерных сетях, особенно для
работы с удаленными клиентами (обслуживание кредитных карточек).
В настоящее время алгоритм RSA используется во многих стандартах, среди
которых SSL, S-HHTP, S-MIME, S/WAN, STT и PCT.
2.2. Типы криптографических услуг
Сегодня безопасные решения используют некоторую комбинацию из пяти
различных криптографических услуг. Эти услуги:
Проверка пользователя – введением пути в оперативную
транзакцию, пользователь подтверждает, что это именно он.
Идентификация Начала координат Данных - обеспечение источника
сообщения.
Целостность Данных - обеспечение сохранения данных неправомочными
сторонами.
Не отказ - получатель транзакции способен демонстрировать
нейтральному третьему лицу, что требуемый передатчик действительно посылал
транзакцию.
Существуют два главных типа криптографии симметрично - ключевые и
шифрование с открытым ключом, которые основаны на комплексных
математических алгоритмах и управляются ключами. Симметрично - ключевые
схемы криптографии требуют две стороны, которые хотят войти в доверие,
чтобы разделить общий, секретный ключ. Каждый пользователь должен доверять
другому, чтобы не обнародовать общий ключ третьему лицу. Эти системы
эффективно зашифруют большое колличество данных ; однако, они излагают
существенные ключевые проблемы управления в сетях больше чем в маленьком
числе пользователей, и обычно используются вместе с шифрованием с открытым
ключом.
В системах шифрования отправитель сообщения шифрует его открытым ключом
получателя. Получатель расшифровывает это сообщение своим личным
(секретным) ключом. Имея открытый ключ получателя, каждый момент послать
ему сообщение ,а прочитать его может только обладатель личного ключа. При
этом получить личный ключ из открытого с помощью каких-либо математических
операций невозможно.
В системах цифровой лодписи подпись ''накладывается'' с использованием
секретного ключа , а снимается с помощью открытого отправителя .
Схемы Шифрования с открытым ключом требуют, чтобы каждая сторона имела
ключевую пару: секретный ключ, который не должен быть раскрыт другому
пользователю, и общий ключ, который может быть доступным в общем каталоге.
Эти два ключа связаны жесткой односторонней функцией, так что в
вычислительном отношении неосуществимо определить секретный ключ от общего
ключа. Секретный ключ часто сохраняется в программном обеспечении с
использованием пароля; однако, секретный ключ должен идеально быть сохранен
в безопасной аппаратной лексеме, которая предотвращает прямой доступ или
вмешательство.
Криптосистемы с ключом общего пользования решают ключевые проблемы
управления, связанные с симметрично - ключевым кодированием; однако,
шифрование с открытым ключом предлагает способность эффективно осуществить
цифровые представления.
2.3. Цифровые представления
Цифровые представления – это электронный эквивалент традиционных
рукописных сигнатур. Рукописные сигнатуры обеспечивают службу безопасности,
потому что уникальность почерка личностей делает сигнатуры интенсивными.
В отличие от почерка индивидуума, электронная информация проста для
дублирования. Если электронные сигнатуры использовались таким же образом
как письменные сигнатуры, защита легко может быть поставлена под угрозу.
Цифровые представления могут использоваться, чтобы использовать три
криптогафических услуги: идентификацию, неотказ, и целостность данных. код
с исправлением ошибок может использоваться, чтобы генерировать сильные
цифровые представления с маленьким количеством обработки энергии.
2.4. Эллиптическая криптография кривой.
После изобретения шифрования с открытым ключом, были предложены
многочисленные общее - ключевые системы засекречивания на ее
основе.Криптография с открытым ключом может применяться как для шифрования
сообщений , так и для аутентификации (так называемая цифровая подпись).
Каждая из этих систем полагается на трудную математическую проблему
для ее защиты. Они являются труднообрабатываемыми, потому что годы