Сущность криптографического преобразования информации

 

Криптографическое преобразование информации – это метод защиты информации, основанный на использовании методов сокрытия смысла защищаемой информации, т.е. преобразовании информации к виду, бесполезному для нарушителя. Сущность криптографического преобразования заключается в том, что лицо, владеющее некоторой секретной информацией, может очень быстро восстановить смысл информации, подвергнутой криптографическому преобразованию. В то же время лицу, не владеющему такой секретной информацией, для восстановления смысла информации потребуется время, значительно большее, чем время жизни информации. В отличие от других методов защиты, криптографическое преобразование информации на носителе обеспечивает ее защиту в случае перехвата или хищения носителя. Защита информации при помощи криптографических методов составляет предмет криптологии.

Сообщение, текст которого необходимо сделать непонятным для посторонних лиц, будем называть открытым сообщением.

Сообщение, смысл которого непонятен для посторонних лиц, называется закрытым сообщением.

Шифрование данных – процесс преобразования открытого сообщения в закрытое сообщение (шифротекст, криптограмму) при помощи шифра и шифратора. Иногда этот процесс называют закрытием данных.

Дешифрование данных – процесс преобразования закрытого сообщения в открытое сообщение при помощи шифра и дешифратора.

Процесс преобразования закрытых данных в открытые данные без применения шифра и дешифратора называют раскрытием данных. Раскрытие данных составляет предмет криптоанализа.

Шифр – совокупность множества обратимых преобразований множества открытых данных во множество закрытых данных, заданных алгоритмом криптографического преобразования.

Ключ – конкретное состояние некоторых параметров алгоритмов криптографических преобразований, обеспечивающее выбор одного конкретного преобразования из совокупности возможных для данного алгоритма при известном алгоритме шифрования.

Канал связи, в который сообщение поступает в том же виде, в котором оно была сформировано отправителем, называется открытым каналом связи. Если до передаче в канал связи сообщение шифруется, такой канал связи называется закрытым.

Криптографическое преобразование информации можно представить в виде схемы (рисунок 1). Шифратор и дешифратор могут быть реализованы как программно, так и аппаратно.

Криптографическое преобразование информации является наиболее эффективным средством защиты информации от НСД при соблюдении следующих условий:

– криптографический алгоритм достаточно эффективен, т.е. не позволяет раскрыть закрытые данные без знания ключа за разумное время;

– нарушителю не доступен ключ и исходный текст.

Криптографической системой (криптосистемой) называется совокупность криптографических алгоритмов и правил формирования и распространения ключей.

Важнейшей характеристикой криптографической системы является криптостойкость– стойкость шифра к раскрытию (взлому) нарушителем без знания ключа. Криптостойкость характеризует количество возможных вариантов сообщения, которые нужно получить из зашифрованного сообщения, чтобы раскрыть смысл зашифрованного сообщения.

Известные криптосистемы можно разделить на три типа:

– симметричные криптосистемы;

– несимметричные криптосистемы;

– гибридные криптосистемы.

В симметричных криптосистемах для шифрования и дешифрования используется один и тот же секретный ключ. В несимметричных криптосистемах для шифрования и дешифрования используются различные ключи, один из которых не может быть получен из другого.

В гибридных криптосистемах шифрование и дешифрование сообщений осуществляется при помощи симметричных криптосистем, а шифрование ключей для симметричных криптосистем осуществляется при помощи несимметричных криптосистем или криптопротоколов, не использующих общего секретного ключа.

 


Вопрос 9.34

 

1. Режим простой замены криптоалгоритма ГОСТ 28147 – 89.

 

Ответ

 

 

Режим простой замены

Режим простой замены является базовым для трех остальных режимов. Отдельно как режим он, в соответствии с ГОСТ 28147-89, используется только для шифрования ключевых сообщений. Это связано с тем, что блоки сообщения шифруются независимо друг от друга одним и тем же ключом, поэтому одинаковые блоки открытого сообщения преобразуются в одинаковые блоки зашифрованного сообщения, что облегчает криптоанализ. В правильно сформированных ключевых сообщениях не встречаются одинаковые блоки и даже группы из нескольких символов. В случае изменения хотя бы 1 бита в блоке зашифрованного сообщения при расшифровании открытый блок изменяется непредсказуемым образом. Это связано с тем, что блок сообщения является параметром криптофункции, а при любом изменении параметра криптофункции результат меняется непредсказуемым образом. Схема режима при шифровании и дешифровании сообщения приведены на рисунке 1 и рисунке 2. Предполагается, что сообщение P предварительно разбито на целое число блоков n по 64 бита каждый.

           
   
 
   
 
 

 


 

 

 


Рисунок 1 – Схема режима простой замены при шифровании сообщения

 

               
   
 
   
 
 
 
   
. . . .

 

 


 

 

 


Рисунок 2 – Схема режима простой замены при расшифровании сообщения


Вопрос 9.35

 

2. Режим гаммирования криптоалгоритма ГОСТ 28147 – 89.

 

Ответ

1.2.2 Режим простого гаммирования

Режим простого гаммирования в соответствии с ГОСТ 28147-89 используется для шифрования любых сообщений, в том числе с длиной, не кратной 64 битам. Это связано с тем, что блоки сообщения шифруются друг от друга одним и тем же ключом, но с использованием различных псевдослучайных последовательностей, называемых гамма шифра, поэтому одинаковые блоки открытого сообщения преобразуются в различные блоки зашифрованного сообщения, что затрудняет криптоанализ. В случае изменения хотя бы 1 бита в блоке зашифрованного сообщения при расшифровании изменяется на противоположное значение тот же самый бит в открытом блоке. Это связано с тем, что блок сообщения не является параметром криптофункции, а результат получается путем суммирования по модулю 2 блока сообщения и блока гаммы шифра, а, как известно, операция «сумма по модулю 2» выполняется для каждого бита независимо. Для выработки гаммы шифра для первого блока сообщения ( ) используется синхропосылка (стартовый вектор) длиной 64 бита и секретный ключ. Последующие блоки гаммы шифра вырабатываются на основе предыдущего блока гаммы шифра и секретного ключа, что обеспечивает их неповторяемость и непредсказуемость. Таким образом, результат преобразования каждого последующего блока зависит от действий, выполняемых при преобразовании текущего блока. Данный режим называют режимом сцепления по ключу. Следует заметить, что гамма шифра при шифровании и расшифровании для каждого блока вычисляется на основе одних и тех же данных (соответственно получается одинаковой для каждого i-го блока, но различной для различных блоков), что обеспечивает обратимость преобразований при использовании операции «сумма по модулю 2».

Схема режима при шифровании и дешифровании сообщения приведена на рисунке 1 и рисунке 2. Предполагается, что сообщение P предварительно разбито на целое число блоков n-1 по 64 бита каждый, а последний n-йблок может иметь длину от 1 бита до 64 бит.

           
   
 
   
. . . .
 
 

 

 


Рисунок 1 – Схема режима простого гаммирования при шифровании сообщения

           
   
 
   
. . . .
 
 

 


Рисунок 2 – Схема режима простого гаммирования при расшифровании

сообщения

 


Вопрос 9.36

 

3. Режим гаммирования с обратной связью криптоалгоритма ГОСТ 28147 – 89.

 

Ответ

 

Режим гаммирования с обратной связью

Режим гаммирования с обратной связью в соответствии с ГОСТ 28147-89 используется для шифрования любых сообщений, в том числе с длиной, не кратной 64 битам. Это связано с тем, что блоки сообщения шифруются друг от друга одним и тем же ключом, но с использованием различных псевдослучайных последовательностей, называемых гамма шифра, поэтому одинаковые блоки открытого сообщения преобразуются в различные блоки зашифрованного сообщения, что затрудняет криптоанализ. В случае изменения хотя бы 1 бита в блоке зашифрованного сообщения при расшифровании изменяется на противоположное значение тот же самый бит в открытом блоке, а также непредсказуемым образом изменяется следующий блок. Это связано с тем, что блок сообщения не является параметром криптофункции, а результат получается путем суммирования по модулю 2 блока сообщения и блока гаммы шифра, а, как известно, операция «сумма по модулю 2» выполняется для каждого бита независимо. Для выработки гаммы шифра для первого блока сообщения ( ) используется синхропосылка (стартовый вектор) длиной 64 бита и секретный ключ. Последующие блоки гаммы шифра вырабатываются на основе предыдущего зашифрованного блока и секретного ключа, что обеспечивает их неповторяемость и непредсказуемость, а также зависимость от исходного сообщения. Таким образом, результат преобразования каждого последующего блока зависит от действий, выполняемых при преобразовании текущего блока. Данный режим называют режимом сцепления по шифру. Следует заметить, что гамма шифра при шифровании и расшифровании для каждого блока вычисляется на основе одних и тех же данных (соответственно получается одинаковой для каждого i-го блока, но различной для различных блоков), что обеспечивает обратимость преобразований при использовании операции «сумма по модулю 2».

Общий секретный ключ К
Схема режима при шифровании и дешифровании сообщения приведена на рисунке 1 и рисунке 2. Предполагается, что сообщение P предварительно разбито на целое число блоков n-1 по 64 бита каждый, а последний n-йблок может иметь длину от 1 бита до 64 бит.

       
   
 
 

 


Рисунок 1 – Схема режима гаммирования с обратной связью при шифровании сообщения

           
   
 
   
. . . .
 
 

 


Рисунок 2 – Схема режима гаммирования с обратной связью при расшифровании сообщения

 

 


<== предыдущая лекция | следующая лекция ==>
Тема 25 А. Сейсмический режим территории Беларуси | Функции двух переменных




Дата добавления: 2017-09-19; просмотров: 849;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.018 сек.