Шифрование

Шифрование


Шифрование

Наряду со стеганографией исторически возник ещё один способ защиты информации — шифрование. Шифрование бывает двух типов: симметрическое и ассиметрическое. Механизм шифрования можно представить в виде функции с двумя входами и одним выходом. На входы подаются ключ шифрования иоткрытый текст (исходный текст). На выходе получаетсяшифротекст (зашифрованное сообщение):

   


Функция расшифровки действует обратным образом. На входы подаются ключ расшифровки и шифротекст. На выходе получается открытый текст:


Шифры еще называют криптографическими алгоритмами или криптоалгоритмами. Науку, изучающую методы шифрования, называюткриптография. Хотя сама криптография изучает не только методы шифрования.

Исторически, параллельно с криптографией развивалась другая область знаний, которая была нацелена на взлом шифров, — криптоанализ. Люди, занимающиеся криптоанализом, — криптоаналитики. Они ищут уязвимости в шифрах, благодаря которым, к примеру, можно было бы читать открытый текст по шифротексту, не зная ключ расшифровки.

Для симметричных шифров ключ шифрования совпадает с ключом расшифровки или же они связаны между собой очевидным образом, то есть зная один ключ, можно без особых усилий узнать другой ключ. Симметричные шифры оперируют с ключами длиной от 128 до 256 бит и работают гораздо шустрее, чем ассиметричные.

В ассиметричном шифровании ключи шифрования и расшифровки разные. Причем связь между ними нетривиальна. Зная один ключ, невозможно за разумное время вычислить другой. Типичные длины ключей для ассиметрических шифров 2048-4096 бит для операций в конечном поле и 256 бит для операций на эллиптической кривой. Для таких шифров хуже проработана теория, чем для симметрических. Например, для них нет верифицируемых способов проверки надежности. Единственным серъезным критерием надежности таких криптоалгоритмов является время. Например, возрастRSA уже больше 40 лет.

Основополагающим для криптографии является принцип Керкхоффса: the security of the encryption scheme must depend only on the secrecy of the encryption key, and not on the secrecy of the algorithm. То есть безопасность системы шифрования должна зависеть только от секретности ключа шифрования, но ни в коем случае — от знания самого алгоритма шифрования.

Как подсказывает исторический опыт, пытаться скрывать алгоритм шифрования можно до поры до времени. Например, RC4 был коммерческой тайной, пока в 1994 году в результате утечки не стал известен всем. Другой пример — алгоритмы шифрования в GSM-сетях. Раскрытые алгоритмы становятся доступными для изучения всеми желающими. Вероятность обнаружения слабостей в таких шифрах резко возрастает. В результате то, что казалось надежным для узкой кучки людей, становится «дырявым решетом», не выдержав натиска со стороны огромного числа специалистов. Сегодня в современной индустрии принято, чтобы алгоритмы шифрования публиковались, прежде чем они получат широкое распространение. Например, способом общего обнародования появился на свет AES.

Типы симметрических шифров:

  • Блочные. Шифруется блок данных. Типичный размер блока 64 или 128 бит. Примеры: ГОСТ 28147-89, AES ...
  • Потоковые. Генерируется поток псевдослучайных данных, зависящих от ключа. Этот поток — гамма — складывается с потоком данных. Примеры: RC4, одноразовый блокнот, ...

Все симметрические шифры разбиваются на:

  • шифры подстановки: шифр Цезаря, шифр простой замены (моноалфавитный шифр), шифр Виженера (пример полиалфавитного шифра) ...
  • шифры перестановки: «штакетник», «скитала» ...

Домашнее задание: написать программу, реализующую шифр Цезаря.

Шифр простой замены научились взламывать еще арабские криптоаналитики. До нас дошел манускрипт крупнейшего арабского учёного IX века Аль-Кинди, в котором упоминался частотный криптоанализ.

Идея, лежащая в основе частотного криптоанализа, в следующем. В текстах на естественных языках (иероглифические языки не берём) буквы встречаются неравномерно. В английском языке самая распространенная буква «e», в русском — «о». Частоты встречаемости букв естественных языков относительно постоянны. Значит, если собрать частотную статистику по каждому символу алфавита, то теоретически, сопоставив каждому символу шифротекста символ алфавита с похожим значением частоты, можно взломать шифротекст.

Частотный криптоанализ осуществляется на основе анализа отдельных символов, а также анализа биграмм или триграмм.

Естественным образом появились полиалфавитные шифры. Они пытались нивелировать (убрать) частотные разбросы символов текста за счет использования нескольких алфавитов. Но эти шифры пассовали перед биграммным (триграммным) анализом.

Все современные симметрические шифры являются комбинациями алгоритмов подстановки и перестановки. Необходимым условием высокого качества шифрования является равномерное распределение частот символов, биграмм, триграмм и т. д. шифротекстов. На выходе должен быть «белый шум». Если наблюдаются сильные аномалии в выходе криптоалгоритма, то шифр неудачен.

Криптография как наука стала развиваться в полной мере только в первой половине XX века, когда её поставили на математическую основу и появились механические и электрические способы обработки информации.

https://t.me/bzd_channel


Report Page