Docsity
Docsity

Подготовься к экзаменам
Подготовься к экзаменам

Учись благодаря многочисленным ресурсам, которые есть на Docsity


Получи баллы для скачивания
Получи баллы для скачивания

Заработай баллы, помогая другим студентам, или приобретай их по тарифом Премиум


Руководства и советы
Руководства и советы

Криптографические системы реферат по программированию и компьютерам , Сочинения из Программирование

Криптографические системы реферат по программированию и компьютерам

Вид: Сочинения

2016/2017

Загружен 11.04.2017

refbank1787
refbank1787 🇷🇺

10 документы

1 / 23

Toggle sidebar

Сопутствующие документы


Частичный предварительный просмотр текста

Скачай Криптографические системы реферат по программированию и компьютерам и еще Сочинения в формате PDF Программирование только на Docsity! БЕЛОРУССКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ИНФОРМАТИКИ И РАДИОЭЛЕКТРОНИКИ РЕФЕРАТ На тему: “Криптографические системы. Защиты данных” Выполнилстудент гр. Принял Минск 1999 ОСНОВАННЫЕ НА МЕТОДЕ ПОДСТАНОВКИ Криптографические системы, основанные на методе подстановки, разделяются на четыре основных класса: 1) monoalphabetic; 2) homophonic; 3) polyalphabetic; 4) polygram. В системах класса monoalphabetic символ исходного текста заменяется другим символом таким образом, что между ними существует однозначное соответствие. То есть каждый символ исходного текста однозначно заменяется его подстановкой. Криптографическим ключем такой системы является таблица соответствия исходного алфавита алфавиту подстановки. Например, для английского алфавита существует 26! = 4*1026 различных криптографических систем первого класса. Наиболее простые системы данного класса предполагают аналитическое описание подстановок. Так, простейший шифратор, основанный на принципе подстановки, сдвигает каждую букву английского алфавита на k позиций, где k является ключом шифра. В так называемом алгоритме Цезаря i-я буква алфавита заменяется (i+k)-й буквой по модулю 26. Юлий Цезарь использовал подобную систему для k=3. Аналитически криптосистема Цезаря описывается выражением Ek(i) = (i+k) mod 26. (1.1) Например, в соответствии с приведенным выражением буква A исходного английского алфавита, имеющая номер i=0, заменяется буквой D, имеющей номер (i+k) mod 26 = (0+3) mod 26 = 3, а буква z (i=25) заменяется буквой C, имеющей номер (i+k) mod 26 = (25+3) mod 26 = 2. Следующий пример иллюстрирует алгоритм шифрования Цезаря: Исходный текст :CRYPTOGRAPHYANDDATASECURITY. Шифротекст :FUBSWRJUDSKBDQSGDWDVHFXULWB. Алгоритм дешифрования имеет вид Dk(i) = (i+26-k) mod 26. (1.2) Существуют более сложные методы подстановки. Шифраторы, основанные на умножении номера каждого символа исходного текста на значение ключа k, описываются следующим отношением: Ek(i) = (i*k) mod n, (1.3) где i - номер символа исходного текста, n - количество символов в исходном алфавите (n=26 для английского алфавита и n=256 для ASCII- кодов), k - ключ, n и k должны быть взаимно простыми. Шифраторы, основанные на сдвиге и умножении, описываются выражением Ek(i) = (i*k1+k0) mod n. (1.4) Любой шифратор класса monoalphabetic может быть представлен в виде полиномиального преобразования порядка t: Ek(i) = (k0 + k1*i + k2*i2 +...+ kt-1*it-1 + kt*it) mod n. (1.5) Алгоритм Цезаря является полиномиальным преобразованием нулевого порядка. В криптографических системах класса homophonic имеется несколько вариантов замены исходного символа. Например, буква A может быть заменена цифрами 24, 35, 37, а буква B - цифрами 41, 17, 76. Тогда слово ABBA может быть зашифровано как (37, 17, 76, 24), или (35, 41, 76, 37) и т. д. Подобные системы характеризуются значительно большей криптографической стойкостью, чем системы класса homophonic. Криптографические системы класса polyalphabetic основаны на использовании нескольких различных ключей . Большинство шифраторов подобного типа являются периодическими с периодом P. Исходный текст вида X = x1 x2 x3 x4 ... xp xp+1 ... x2p ... шифруется с помощью ключей k1, k2, ..., kp: Ek(X)= Ek1(x1) Ek2(x2) ... Ekp(xp) Ek1(xp+1) ... Ekp(x2p) (1.6) Для p=1 будем иметь шифр класса monoalphabetic. Один из таких алгоритмов был предложен в XVI веке французом Вигеном (Vigenere). В данном случае ключ K представляется последовательностью K = k1 k2 ... kp, где ki (1 <= i <= p) представляет собой число сдвигов в исходном алфавите. Символы исходного текста шифруются по формуле Ek(i)=(i+kj) mod n, (1.7) где i -номер символа исходного текста, Kj - ключ, j{1, ..., n}. Пусть ключем является слово BAD. Тогда слово CRYPTOGRAPHY будет зашифровано следующим образом: i= CRY PTO GRA PHY, K= BAD BAD BAD BAD, Ek(i)=DRB QTR HRD QHB. Криптосистемы третьего класса, основанные на полиалфавитной подстановке, широко использовались и используются на практике. На их основе разработано целое семейство роторных шифраторов, которые широко применялись во время второй мировой войны и в послевоенное время. Среди них можно выделить машину Хагелина M-209 (США), немецкую шифровальную машина “Энигма”, японский “Пурпурный код”. Криптографические системы класса polygram характеризуются подстановкой не одного, а нескольких символов в исходном тексте. В общем случае n символов исходного текста заменяются n символами шифротекста. Наиболее простым и эффективным методом взлома всех шифров, основанных на подстановке, является метод статистического анализа. В любом языке существют определенные вероятности появления того или иного символа в тексте. Например, доля различных символов в стандартном английском тексте: A 0.0804 H 0.0549 O 0.0760 U 0.0271 B 0.0154 I 0.0726 P 0.0200 V 0.0099 C 0.0306 J 0.0016 Q 0.0011 W 0.0192 ai =ak ai-k, k=0,1,2,... , (2.1) где k - номер такта; ak{0,1} - биты формируемой последовательности; a i {0,1} - постоянные коэффициенты; - операция суммирования по модулю 2. Генератор, описываемый отношением (2.1), показан на рис. 2.1. Свойства генерируемой последовательности определяются постоянными коэффициентами ai. Их можно исследовать, анализируя характеристический полином g(x) = 1 a1 x a2 x2 ... am-1 xm-1 am xm. При соответствующем выборе коэффициентов генерируемая последовательность { ai } будет иметь максимально возможный период, равный 2m-1, где m - разрядность сдвигового регистра и одновременно старшая степень порождающего полинома. Последовательность максимально возможного периода называется M-последовательностью. Основная задача синтеза генератора рассматриваемого типа - нахождение характеристического полинома, формирующего М- последовательность. ... m-3 m-2 m-1 m ak-1 ... ak-m+2 ak-m+1 ak-m Рис. 2.1. ГК на основе сдвигового регистра. m2 D T D T D T D T C C C C C Рис. 2.2.Функциональная схема четырехразрядного ГК с порождающим полиномом g(x) = 1 x3 x4 Таблица 2.1.Примитивные полиномы Таблица 2.2. Функционирование ГК m g(x) n ГК n ГК 3 1xx3 1 1000 9 1010 4 1xx4 2 0100 10 1101 5 1x2x5 3 0010 11 1110 6 1xx6 4 1001 12 1111 7 1xx7 5 1100 13 0111 8 1xx5x6x8 6 0110 14 0011 9 1x4x9 7 1011 15 0001 10 1x3x10 8 0101 11 1x 2x11 12 1x3x4x7x12 13 1xx3x4 x13 Полиномы, формирующие последовательность максимального периода, называются примитивными. С ростом m их количество становится очень большим. Среди множества примитивных полиномов степени m можно найти полиномы с наименьшим числом единичных коэффициентов ai. Генераторы, построенные на их основе, имеют наиболее простую техническую реализацию. В табл. 2.1 приведен перечень полиномов с минимальным количеством ненулевых коэффициентов для значений m <=16. Схема четырехразрядного ГК, описываемого примитивным полиномом g(x)=1 x3 x4, приведена на рис. 2.2; его работа показана в табл. 2.2. Для формирования M-последовательности наряду с примитивным полиномом g(x) может использоваться и обратный ему полином g -1(x)=xmg (x-1). Полученная в этом случае последовательность максимальной длины будет инверсной по отношению к последовательности, формируемой g(x). Например, для полинома g(x)=1x3x4 обратным полиномом будет g-1(x) = x4 (1x-3x-4 )=1 x x4 . Главное преимущество описываемого метода формирования псевдослучайных последовательностей - простота его реализации. Генератор M-последовательности содержит лишь m-разрядный регистр сдвига и набор сумматоров по модулю два в цепи обратной связи. Регистр сдвига выполняет функции хранения m бит M- последовательности и сдвига m-разрядного кода на один разряд вправо. Сумматоры по модулю два вычисляют очередное значение младшего разряда сдвигового регистра. Состояние разрядов регистра на каждом такте можно представить в виде m-мерных векторов A(k)=a1(k)a2(k)a3(k)...am(k), где k=0,1,2,... - номер такта, ai(k) - состояние i-го разряда, i=1,m, Тогда будет выполняться следующее соотношение: a1(k) a1 a2 a3 ... am-1 am a1(k-1) a2(k) 1 0 0 ... 0 0 a2(k-1) a3(k) = 0 1 0 ... 0 0 * a3(k-1) .... ... ... ... ... ... ... ..... am(k) 0 0 0 ... 1 0 am(k-1) или в более компактном виде A(k) = VA(k-1), откуда для произвольного s справедливо равенство A(k+s) Vs+1= A(k-1), (2.2) где a1 a2 a3 ... am-1 am 1 0 0 ... 0 0 V = 0 1 0 ... 0 0 ... ... ... ... ... ... 0 0 0 ... 1 0 . Для М-последовательности, описываемой полиномом g(x)=1x3x4 , матрица V имеет вид 0 0 1 1 V = 1 0 0 0 0 1 0 0 0 0 1 0 . 3. КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ С ОТКРЫТЫМ КЛЮЧОМ Первые криптографические системы с открытым ключем появились в конце 1970-х годов. От классических алгоритмов они отличаются тем, что для шифрования данных используется один ключ (открытый), а для дешифрования - другой (секретный). Данные, зашифрованные открытым ключем, можно расшифровать только секретным ключем. Следовательно, открытый ключ может распространяться через обычные коммуникационные сети и другие открытые каналы. Таким образом, устраняется главный недостаток стандартных криптографических алгоритмов: необходимость использовать специальные каналы связи для распределения ключей. Разумеется, секретный ключ не может быть вычислен из открытого ключа. В настоящее время лучшим криптографическим алгоритмом с открытым ключем считается RSA (по имени создателей: Rivest, Shamir, Adelman). Перед изложением метода RSA определим некоторые термины. Под простым числом будем понимать такое число, которое делится только на 1 и на само себя. Взаимно простыми числами будем называть такие числа, которые не имеют ни одного общего делителя, кроме 1. Под результатом операции i mod j будем понимать остаток от целочисленного деления i на j. Наиболее важной частью алгоритма RSA, как и других алгоритмов с открытым ключем, является процесс создания пары открытый/ секретный ключи. В RSA он состоит из следующих шагов. 1. Случайным образом выбираются два секретных простых числа, p и q, pq. 2. Вычисляется r=pq. 3. Вычисляется =(p-1)(q-1). 4. Выбираются открытый (Ко) и секретный (Кс) ключи, которые являются взаимно простыми с и удовлетворяют условию (КоКс) mod = 1. Чтобы зашифровать данные открытым ключем Ко, необходимо: 1) разбить исходный текст на блоки, каждый из которых может быть представлен в виде числа M(i)=0, 1, ..., n-1; 2) зашифровать последовательность чисел M(i) по формуле C(i)=(M(i)Ко) mod n, где последовательность чисел C(i) представляет шифротекст. Чтобы расшифровать эти данные секретным ключем Кс, необходимо выполнить следующие вычисления: M(i)=(C(i)Кс) mod n. В результате будет получено множество чисел M(i), которые представляют собой исходный текст. Приведем простой пример использования метода RSA для шифрования сообщения “CAB”. Для простоты будем использовать малые числа (на практике используются намного большие числа). 1. Выберем p=3, q=11. 2. Вычислим r=3*11=33. 3. Вычислим =(p-1)*(q-1)=20. 4. Выберем секретный ключ Кс, который является взаимно простым с , например Кс=3. 5. На основе Кс и вычислим открытый ключ Ко. Для этого можно использовать расширение алгоритма Евклида: BEGIN g0=; g1=Kc; u0=1; u1=0; v0=0; v1=1; i=1; while gi0 do begin gi=ui+viKc; y=gi-1 div gi; gi+1=gi-1-ygi; ui+1=ui-1-yui; vi+1=vi-1-yvi; i=i+1; end; Kо=vi-1; if Kо<0 then Kо=Kо+; END. В соответствии с алгоритмом получаем Ко=7. 6. Представим шифруемое сообщение как последовательность целых чисел в диапазоне 2...28. Пусть букве А соответствует число 2, букве В - число 3, а букве С - число 4. Тогда сообщение “CAB” можно представить в виде последовательности чисел {5, 3, 4}. Зашифруем сообщение, используя открытый ключ Ко=7: C1 = (57) mod 33 = 78125 mod 33 = 14, C1 = (37) mod 33 = 2187 mod 33 = 9, C3 = (47) mod 33 = 16384 mod 33 = 16. 7. Для расшифровки полученного сообщения {14, 9, 16} с помощью секретного ключа Кс=3, необходимо: M1 = (143) mod 33 = 2744 mod 33 = 5, M1 = (93) mod 33 = 729 mod 33 = 3, M1 = (163) mod 33 = 4096 mod 33 = 4. Таким образом, в результате дешифрования сообщения получено исходное сообщение {5, 3, 4} (“CAB”). Криптостойкость алгоритма RSA основывается на предположении, что исключительно трудно определить секретный ключ по открытому, поскольку для этого необходимо решить задачу о существовании делителей целого числа. Данная задача является NP-полной, то есть не имеет эффективного (полиномиального) решения. Вопрос существования эффективных алгоритмов решения NP - полных задач является до настоящего времени открытым. Традиционные же методы для чисел, состоящих из 200 цифр (именно такие числа рекомендуется использовать), требуют выполнения огромного числа операций (около 1023). генерирование пары секретный/открытый ключи; ведение каталогов открытых и секретных ключей; подпись и удостоверение открытого ключа; защита секретного ключа фразой пароля. Кроме того, PGP выполняет множество дополнительных функций, которые расширяют ее возможности и повышают удобство работы с программой. Основной особенностью системы является реализация криптографического алгоритма с открытым ключом RSA. Применение RSA обеспечивает секретность передачи данных через сети коммуникации, так как данные шифруются открытым ключом, а расшифровываются секретным. Открытые ключи могут свободно распространяться по любым каналам, потому что с их помощью невозможно декодировать сообщение. Таким образом, PGP эффективно решает важную проблему распределения криптографических ключей. Алгоритм шифрования с открытым ключом значительно медленнее, чем стандартное шифрование с одним ключом. Поэтому PGP шифрует сообщения с помощью высококачественного быстрого стандартного алгоритма шифрования с одним ключом, используя временный произвольный ключ. Открытый ключ получателя используется только для шифровки этого временного стандартного ключа, который посылается вместе с зашифрованным текстом получателю. Получатель использует свой собственный секретный ключ, чтобы восстановить временный ключ, и затем применяет его для выполнения быстрого стандартного алгоритма декодирования с одним ключом, чтобы декодировать все зашифрованное сообщение. Данный подход позволяет совместить преимущества алгоритмов с открытым ключом с высокой надежностью и быстродействием стандартных алгоритмов. Исходный текст программы PGP написан на языке C и включает в себя следующие модули: pgp.c - головной модуль; basslib.c - функции стандартного шифрования; basslib2.c - санкционирование доступа по паролю; keygen.c - подпрограммы генерации ключей алгоритма RSA; random.c - подпрограммы генерирования случайных чисел; rsalib.c - математические функции алгоритма RSA; rsaio.c - функции ввода/вывода; lfsr.c - подпрограмма реализации линейного сдвигового регистра (LFSR); memmgr.c - функции распределения памяти; md4.c - функции подписи сообщений; Головной модуль pgp.c обеспечивает интерфейс системы с пользователем и взаимодействие ее компонентов. Входящая в него функция main() производит разбор командной строки, через которую пользователь указывает команду. В соответствии с командой main() производит последовательный вызов необходимых подпрограмм, обеспечивая их согласованную работу. Модуль basslib.c реализует алгоритм BassOmatic. Это стандартный блоковый шифратор размером блока 256 байт. Он использут ключи размером 512, 1024 и 2048 бит (в зависимости от необходимого уровня криптостойкости). Он может использовать шифрование в режиме обратной связи. Модуль keygen.c генерирует пару открытый/секретный ключи алгоритма RSA. Это непростая задача, требующая реализации многих численных алгоритмов. В kegen.c реализованы алгоритмы проверки простых чисел, быстрого просеивания простых чисел, проверки взаимной простоты двух чисел, алгоритм Евклида. Все эти алгоритмы оперируют со 100-битными числами. Модуль random.c реализует подпрограмму генерирования случайных чисел, используемых для создания ключей алгоритмов RSA и BassOmatic. Случайные значения вычисляются как промежутки времени между нажатием пользователем на клавиатуру. Каждый полученный байт помещается в специальный буфер и становится доступным для функций модулей keygen и basslib. В memmgr.c находятся функции управления памятью: выделение, освобождение, очистка. Модуль rsalib.c реализует математические функции (в частности, возведение в степень) над операндами произвольной длины. Эти функции необходимы для шифрования/дешифрования данных алгоритмом RSA. Взаимодействие модулей при выполнении типичных команд проиллюстрировано на схемах 4.1-4.3. Схема 4.1. Генерирование пары открытый/секретный ключи для алгоритма RSA. Схема 4.2. Шифрование файла стандартным криптографическим алгоритмом.
Docsity logo