Методи криптографії можна розділити на методи підстановки (заміни) і перестановки. За підстановочних методів кожна буква чи цифра початкового алфавіту замінюється іншим символом. Залежність між символами початкового і підстановочного алфавіту завжди та сама. Наприклад, букві А відповідає буква С, Б — Т і т. д. Для визначення підстановочного алфавіту може використовува-тися певне слово або фраза, що називається ключем. Наприклад, слово КОМП’ЮТЕР — ключ. Тоді підстановочний алфавіт визнача-ється встановленням відповідності між буквами наступним чином: А Б В Г Д Е Ж З И Й К Л М Н О П К О М П Ю Т Е Р А Б В Г Д Е Ж З Тоді зашифроване слово ПРИКЛАД буде ЗИАВГКЮ. Такий шифр досить легко розгадати спеціалістові на основі ана-лізу повторюваності тих чи інших букв або комбінацій букв у коро-тких службових словах типу: «і», «або», «в», «з» і под. Перестановочні методи можуть не змінювати символів, а міняти лише порядок слідування символів у повідомленні. Для перестанов-ки використовується ключове слово, з допомогою якого за певними правилами переставляється повідомлення. Наприклад, ключ використовується для перестановки за такими правилами: 1. Повідомлення записується під ключем, переділене на відрізки, що відповідають довжині ключа. 2. Кожна буква ключового слова відповідає номерові стовпчика повідомлення. Визначаються правила слідування стовпчиків. 3. Повідомлення записується стовпчиками згідно з правилами їх слідування. Ключ «комп’ютер» повідомлення «Приклад перестановочного шифрування» 2 4 3 5 8 7 1 6 К О М П Ю Т Е Р П р и к л а д – п е р е с т а н о в о ч н о г о – ш и ф р у в а н н я – – – – – Результатом шифрування буде послідовність «дагв-ппо-нироияревшнкечф-ноа-атоу-лснр-». Симетричне шифрування може здійснюватися з допомогою дат-чика псевдовипадкових чисел. Для цього існує гама шифру — псе-вдовипадкова двійкова послідовність, що виробляється за певним алгоритмом, для зашифровування відкритих і розшифровування за-шифрованих даних. Після цього виконується гамування — процес накладання за певним законом гами шифру на відкриті дані. Гама шифру зазвичай накладається на початковий текст за допо-могою логічних операцій типу «і», «або». Під час розшифровування гама генерується аналогічним чином і накладається на зашифрований текст. Гама шифру може змінюватися випадково для кожного шифрованого слова. Якщо гама не містить послідовностей, що повторюються, то її складно розшифрувати. Найчастіше застосовується такий датчик псевдовипадкових чисел: Т(і+1) = (А*Т(і) + С) mod M, A і C = const, Т0 — початкова величина (ключ), М = 2b, b — довжина слова ЕОМ у бітах, С — непарне число, Аmod 4=1, mod — залишок від ділення, М — період повторення, для max М:С — непарне. Метод є простим для використання, але підбір датчика може ви-явитися таким, що не забезпечить достатньої криптостійкості. Криптостійкість — стійкість шифру до дешифрування. Зростає зі збільшенням розміру ключа. Одним із відомих криптостандартів є стандарт США DES (Data Eucryption Standard). Він був розроблений фірмою ІВМ і належить до шифрів збивання. У подальшому цей метод було апробовано Агентством націона-льної безпеки США, прийнято як офіційний федеральний стандарт і опубліковано. Володіє значною криптостійкістю. Алгоритм шифру-вання, що використовується в цьому методі, змінює текст через ве-лику кількість комбінацій. У стандарті застосовується 64-бітний ключ. На його основі мож-на зашифрувати 64 біти інформації. На рис. 34 подано загальну схе-му шифрування за алгоритмом DES. 1. Згідно з таблицею початкової перестановки [А] початковий текст [Т] із 64 бітів перемішується. 2. Отримана послідовність бітів розділяється на дві частини: ліву і праву по 32 біти (L(0), R(0)). 3. Здійснюється ітеративний процес шифрування, що повторю-ється 16 разів за формулами: Li = R(i-1) I=1,2,...,16; Ri = L(i-1)+ F(R(i-1), K(i)) I=1,2,...,16. F — функція шифрування. Її аргумент — послідовність R на по-передньому кроці шифрування і 48-бітний ключ К(і). К(і) — результат функції перетворення 64-бітного ключа шифру на 48-бітний ключ. На кожній ітерації отримується свій 48-бітний ключ.
На останньому кроці ітерації отримуються послідовності L(16) і R(16), які з’єднуються в 64-бітну послідовність. Отримана послі-довність переставляється з допомогою таблиць кінцевої переста-новки [Z]. Розшифровування здійснюється у зворотному порядку. Формули розшифровування: Ri = L(i-1) I=1,2,...,16; Li = R(i-1)+ F(L(i-1), K(i)) I=1,2,...,16. Для перетворення по Si послідовність розбивається на 8 груп по 6 бітів. k — номер рядка, визначається 1 і 6 бітами, l — номер стов-пчика — чотирма середніми, і за цими координатами визначаються 8 чотирибітних чисел. Метод DES має ряд недоліків: недостатня величина ключа (перебір — 7*1016 операцій) і однаковий вигляд однакових зашифрова-них даних. Цей алгоритм було зламано: Шаміром — за допомогою диференціального криптоаналізу; Матсуї — за допомогою лінійного криптоаналізу; Мішелем Вінером — за допомогою спеціально роз-робленої мікросхеми. Розвитком DES є метод IDEA (Improved Proposed Encryption Standard) — покращений стандарт шифрування, розроблений Джеймсом Мессі 1990 р. Цей метод використовує 128-бітний ключ. Аналогічним алгоритмові DES є вітчизняний ГОСТ 29/47-89. Він схожий на алгоритм DES, але складніший; включає на окре-мих етапах гамування, імітовставки. Імітовставка — це послідов-ність даних фіксованої довжини, отриманих за певним правилом із відкритих даних і ключа. Імітовставка передається після зашифро-вування даних. Дані розшифровуються, а з отриманих відкритих даних формується імітовставка. Вона порівнюється з отриманою і, якщо з нею не збігається, то всі розшифровані дані вважаються не-істинними. Імітовставки потрібні для запобігання дезінформації в разі підключення стороннього обладнання до каналу зв’язку. Цей алгоритм має ключ довжиною 256 бітів; він — більш крип-тостійкий, ніж DES, але й дуже повільний. Його можна застосувати на високопродуктивних ЕОМ типу 486, Pentium і под. З-поміж методів шифрування з відкритим ключем найвідомішим є алгоритм RSA, розроблений 1978 р. Рівестом, Шаміром і Алдема-ном. Розгляньмо його сутність. І. Генеруються відкритий і закритий ключі: 1. Вибираються два дуже великі прості числа — p і q. 2. Визначається n=p*q, M=(p-1)(q-1). 3. Вибирається велике випадкове число d, яке буде взаємнопро-стим з M. 4. Визначається число е, для якого істинним є співвідношення (e*d)modM=1. 5. Відкритий ключ: e і n — за ним повідомлення зашифровуєть-ся, секретний ключ: d і n — ним повідомлення розшифровується. ІІ. Шифрування тексту за формулою Si = mod n, де: Ci — число початкового тексту, Si — зашифроване число. ІІІ. Розшифровування даних за формулою Ci = mod n. Криптостійкість алгоритму RSA базується на виключній склад-ності визначення секретного ключа відомими методами, оскільки задача про існування дільників цілого числа ефективного рішення не має. Для числа з 200 цифр (рекомендується використовувати) тради-ційні методи потребують для розшифровування 1023 операцій. Алгоритм RSA широко використовується в банках із деякими модифікаціями, а також у SWIFT. Відомим шифром із відкритим ключем є також алгоритм Ель-Гамаля, що забезпечує більший ступінь захисту, ніж RSA.
Ви переглядаєте статтю (реферат): «Криптографічні методи захисту інформації» з дисципліни «Телекомунікації в бізнесі»