Традиційна криптографія
Повідомлення, що підлягають зашифровці, названі відкритим текстом, перетворюються за допомогою функції, другим вхідним параметром якої є ключ. Результат процесу шифрування, названий зашифрованим текстом, передається зазвичай по радіо або зв'язковим. Передбачається, що зловмисник чує й акуратно копіює повний зашифрований текст. Однак на відміну від одержувача, якому призначається дане повідомлення, зловмисник не знає ключа дешифрування, й тому розшифровка повідомлення складає для нього більше труднощів, якщо взагалі можлива. Іноді зловмисник може не тільки прослуховувати канал зв'язку (пасивний зловмисник), але також записувати повідомлення й відтворювати їх пізніше, вставляти свої повідомлення або модифікувати оригінальні повідомлення, перш ніж вони досягнуть одержувача (активний зловмисник). Мистецтво злому шифрів називається криптоаналізом.Мистецтво винаходити шифри (криптографія) і зламувати їх (криптоаналіз) називається у сукупності криптологією.
Основне правило криптографії полягає у припущенні, що криптоаналітику (зломщикові коду) відомий використовуваний метод шифрування. Інакше кажучи, зловмисник знає, як працює метод шифрування.
Ключ шифрування складається з відносно короткого рядка, що визначає величезну кількість варіантів результату процесу шифрування. На відміну від самого методу шифрування, що може змінюватися тільки раз у кілька років, ключ можна міняти так часто, як це потрібно. Таким чином, наша модель є постійним і відомим загальним методом, у якому у ролі параметра використовується секретний і легко змінюваний ключ.
Відкритість алгоритму навіть має певні переваги. Опублікувавши свій алгоритм, розробник одержує безкоштовну консультацію від великої кількості вчених-криптоаналитиків, що сповнені бажанням зламати нову систему й тим самим продемонструвати свій інтелект і вченість. Якщо ніхто не зміг зламати алгоритм за п'ять років з моменту його опублікування, то, очевидно, цей алгоритм є досить міцним.
Справжнім секретом є ключ. Його довжина є основним питанням проекту. Розглянемо простий кодовий замок. Його основний принцип полягає у тому, що ви послідовно вводите десяткові цифри. Всі це знають, але ключ зберігається у секреті. Ключ довжиною у дві цифри утворить 100 варіантів. Ключ довжиною у три цифри означає 1000 варіантів, а при довжині ключа у шість цифр число комбінацій досягає мільйона. Чим довший ключ, тим вищий показник трудових затрат,з яким має справу зломщик коду. Показник трудових затрат для злому системи повним перебором ключа экспоненціально росте при збільшенні довжини ключа. Таємність переданого повідомлення забезпечується грамотним (відкритим) алгоритмом і довгим ключем. Щоб не дати прочитати свою електронну пошту молодшому братові, достатньо 64-розрядного ключа. Щоб захистити ваші тексти від урядів розвинених держав, будуть потрібні ключі довжиною щонайменше у 256 біт.
З погляду криптоаналітика завдання криптоаналізу мають три принципово різних варіанти постановки. По-перше, у криптоаналітика може бути деяка кількість зашифрованого тексту й відсутній відкритий текст. Такі проблеми, в яких у якості вихідних даних є у наявності тільки зашифрований текст,часто друкуються у різних газетах у розділі ребусів. По-друге, у криптоаналітика може виявитися деяка частина зашифрованого тексту й відповідна йому частина відкритого тексту. У цьому випадку ми маємо справу із проблемою відомого відкритого тексту.Нарешті, коли у криптоаналітика є можливість зашифрувати будь-яку частину відкритого тексту за своїм вибором, ми одержуємо третій варіант проблеми дешифрування, тобто проблему довільного відкритого тексту.Якби криптоаналітикам було дозволено задавати питання типу: «Як буде виглядати зашифроване ABCDE?», задачки з газет вирішувалися б дуже легко.
Новачки у справі криптографії часто думають, що шифр є досить надійним, якщо він може витримати атаку першого типу (тільки зашифрований текст). Таке припущення є достатньо наївним. У багатьох випадках криптоаналітик може вгадати частину зашифрованого тексту. Наприклад, перше, що говорять багато систем з поділом часу при вході у систему, це: «PLEASE LOGIN». Після того як криптоаналітик одержить трохи відповідних одна одній пар шматків зашифрованого й відкритого тексту, його робота стає значно легшою. Для забезпечення таємності криптограф повинен бути завбачливим і гарантувати, що система не буде зламана, навіть якщо його опонент зможе закодувати кілька ділянок відкритого тексту на вибір.
Історично методи шифрування розділилися на: методи підстановки й методи перестановки.
У шифрах, заснованих на методіпідстановки, кожен символ або група символів заміняється іншим символом або групою символів. Одним з найдавніших шифрів є приписуваний Юлієві Цезарю (Julius Caesar) шифр Цезаря.Цей шифр замінює всі букви алфавіту на інші за допомогою циклічного здвигу на три позиції. Невелике узагальнення шифру Цезаря – це здвиг алфавіту не на три символи, а на довільне число k символів. У цьому випадку k стає ключем до загального методу алфавітів, що здвигаються циклічно. Шифр Цезаря можливо і зумів обдурити карфагенян, але з тих пір йому більше уже нікого не вдалося ввести в оману.
Шифри, засновані на методі підстановки, зберігають порядок символів, але підмінюють їх. Шифри, що використовують метод перестановки,міняють порядок проходження символів, але не змінюють самі символи.
Дата добавления: 2015-08-11; просмотров: 880;