443.66K
Category: informaticsinformatics

Криптографические средства защиты информации. Лекция 1. Введение

1.

Лекция 1. Введение
Криптографические средства защиты информации

2.

Определение
• Криптография (гр. тайнопись) – совокупность идей и методов,
связанных с преобразованием информации с целью ее защиты
от непредусмотренных пользователей
Общее определение

3.

Процесс шифрования
Текст (сообщение)
Ш
и
ф
р
Шифрование
Защищенный текст
(сообщение)
Криптограмма
• Информация представленная в виде
сообщения = открытый текст
• Способ преобразования в защищенный
вид = шифрование
• Процесс применения шифра =
шифрование
• Полученный результат в процессе
шифрования = криптограмма
• Обратный шифрованию процесс =
дешифрование (расшифровка)

4.

Процесс дешифрования
• Взаимно обратные действия
шифрования/дешифрования
осуществляются при помощи
дополнительной информации = ключом
Дешифрование • Ключ = секрет шифра
Текст (сообщение)
К
л
ю
ч
Защищенный текст
(сообщение)
Криптограмма

5.

Справка
• Самый древней и все еще используемый метод защиты
информации – это применение кодовых книг
• Кодовая книга – некий словарь, содержащий список часто
применяемых в секретной переписке слов, фраз, способов
преобразования и т.д.

6.

Процесс защиты
• Для чтения шифров источник сообщения заранее передает
ключи для дешифровки по защищенному каналу
Защищаемый канал
1
Источник
Передача книги
Приемник
2
Источник
Передача сообщения
Приемник

7.

Угроза
• Передача ключа (книги) и их хранение – самое уязвимое место в
криптографии
• Существуют такие методы/способы как:
• Перехват
• Утечка
• Несанкционированный доступ
• Социальная инженерия
• Уязвимость ПО

8.

Наука
• Криптология – наука о передаче информации в виде,
защищенном от несанкционированного доступа. Она состоит из:
• Криптография занимается шифрованием и дешифрованием с
применением ключей
• Криптоанализ представляет собой теорию и практику
извлечения информации из криптограммы без использования
ключа
• Аутентификация – совокупность приемов, для проверки
подлинности источника сообщения и полученного текста

9.

История криптологии
I. Интуитивная криптология – занятие, доступное узкому кругу
избирательных умов (математики, инженеры, военные)
II. Начинается с публикации Клода Шеннона в 1949 году, после
его публикации, криптология попала в состав прикладной
математики
III. 1978. Ривест, Шамир и Адлман впервые организовали идею
защищенной связи в протоколе шифрования RSA

10.

Примечание
• До 1970-х годов криптология была глубоко засекречена во
всех странах, так как использовалась в основном для защиты
государства и военных секретов

11.

Перестановочные шифры
• Шифр называется перестановочным, если все связанные с
ним криптограммы получаются из соответствующих открытых
текстов перестановкой букв

12.

Маршрутное шифрование
• Этот способ изобрел Франсуа Виет
• Пусть m и n – некоторые натуральные числа, каждое больше 1
• Открытый текст делится на блоки длинной mn (если букв не
хватает, можно дописать произвольной набор до необходимой
длины)
• Блок вписывается построчно в таблицу размером mxn (m – строк
и n – столбцов)
• Криптограмма получается при помощи выписывания букв в
определенной последовательности (маршрут)
• Ключ = слово под таблицей длинной n из неповторяющихся букв

13.

Пример:
• Фраза «Нельзя недооценивать противника» это 29, прибавим
произвольную букву «а» в конце
• Впишем в таблицу m=5 и n=6 5x6 текст и ключ = «пароль»

14.

Пример:
Текст
криптограммы
Ключ
н
е
л
ь
з
я
н
е
д
о
о
ц
е
н
и
в
а
т
ь
п
р
о
т
и
в
н
и
к
а
а
п
а
р
о
л
ь

15.

Пример:
• Выписываем теперь буквы по столбцам в соответствии с
алфавитным порядком букв в пароле и получаем:
• ЕЕНПНЗОАТАЬОВОКННЕЬВЛДИРИЯЦТИА
н
е
л
ь
з
я
н
е
д
о
о
ц
е
н
и
в
а
т
ь
п
р
о
т
и
в
н
и
к
а
а
п
а
р
о
л
ь
4
1
5
3
2
6

16.

Подстановочные шифры (шифры замены)
• Класс шифров замены выделяется тем свойством, что для
получения криптограммы отдельные символы/группы одного
алфавита заменяются символами другого шифроалфавита
• В шифре простой замены происходит замена букв на букву, т.е.
попарное соответствие символов исходного и шифроалфавита

17.

Алфавитная перестановка
• Алфавитная перестановка – новый порядок букв,
перемешивание алфавита осуществляют при помощи ключа –
слова или фразы с неповторяющимися буквами
• Пароль выглядит примерно так: «7полярник» где:
• 7 – положение слова в шифроалфавите
• Полярник – ключ, смещающий алфавит

18.

Пример:
• Ключ – 7полярник
Обычный алфавит
а
б
щ ъ
в
г
д
е
ж з
ы ь
э
ю п
о
и
й
к
л
м н
о
п
р
с
т
у
ф х
ц
ч
л
я
р
н
и
а
б
в
г
д
е
ж з
й
м с
к
ш щ ъ
т
у
ы ь
э
ю я
ф х
ц
ч
Шифроалфавит
• Ключ встал в 7 ячейку, при этом сдвинув шифроалфавит с
первоначальной позиции
• Буквы, используемые в ключе, используются один раз и при
сдвиге «перемешиваются»
ш

19.

Пример:
• При шифровании каждая буква обычного алфавита заменяется
на стоящую под ней букву шифроалфавита
• Открытый текст: «Никогда не рассекречивай открытый текст в
его истинной формулировке»
• Криптограмма: «КЛРАЬ ЭЩКЮВ ЩГГЮР ВЮМЛЫ ЩЯАДР ВФДФЯ
ДЮРГД ЫЮЯАЛ ГДЛКК АЯЖАВ ИЕНЛВ АЫРЮУ»
• Текст разбит на блоки из 5 букв и в конце добавлена
незначащие дополняющие буквы

20.

Примечание
• Разбивка на пятибуквенные блоки осуществляются
специально, т.к. в компьютере блоки могут содержать текст
длинной только 2 в 8 степени

21.

Шифр Дора
• Подстановочный шифр, использующий возможность
сокрытия частотного соотношения языка, т.е. чаще
всего используемые в самом шифре буквы

22.

Пример:
• Во второй строке записаны самые частые английские буквы
(65% случаев) и составляют фраз «a sin to er(r)» - «грех
ошибаться»
• Далее буквы записываются в алфавитном порядке без
использованных букв во второй строке
1
2
3
4
5
6
7
8
9
4, 5, 6, 7, 8, 9 a
s
i
n
t
o
e
r
2, 3 b
c
d
f
g
h
j
k
l
1 m
p
q
u
v
w
x
y
z

23.

Пример:
• Далее буквы заменяем цифровыми значениями, например
слово «hacker»:
• 26 61 22 38 57 98
• Выбирается цифра строки и столбца
• Заметьте, что можно выбрать любую
1
2
3
4
5
6
7
8
4, 5, 6, 7, 8, 9 a
s
i
n
t
o
e
r
2, 3 b
c
d
f
g
h
j
k
l
1 m
p
q
u
v
w
x
y
z
цифру из строки, которая указана рядом
с необходимой буквой
• Для удобства, цифры также собираются в блоки: 26612 23857
98224 (последние две цифры добавлены для нужного
заполнения)
9

24.

Шифр «Марк»
• Похож на шифр Дора, только имеет несколько практических
отличий
• Русский алфавит

25.

Пример:
• Буквы из первого столбца заменяются стоящими над
ними цифрами, остальные – двузначными цифрами
«строка-столбец»
• Косая черта знак начала и окончания массива в тексте
• Слово «маргаритка» будет иметь вид:
• 07 89 6 91 82 6 91 86 92 88 6 07 =
1 2 3 4
• 07896 91826 91869 28860 70607
5
6
7
8
9
0
м
п
с
е
н
о
в
а
л
8 б
г
д
ж з
и
й
к
9 р
т
у
ф х
ц
ч
ш щ ъ
0 ы
ь
э
ю
.
/
я

26.

Шифр Виженера
• Французский криптограф Блез Виженер (1523-1596)
опубликовал свой метод в «Трактате о шифрах» в 1585 году
• При этом способе шифрования открытый текст разбивается на
блоки некоторой длины n. Задается ключ – последовательность
из n натуральных чисел: a1, a2,…,an. Затем в каждом блоке
первая буква циклически сдвигается вправо по алфавиту на a1
позиций, вторая буква – на a2 позиций, …, последняя – на an
шагов

27.

Пример:
• Для более простого решения
применяется, так называемый,
квадрат Виженера
• Слово «Домовой», ключ
«парпарп» (повтоярющаяся
комбинация слова «пар») =
ФПЭЮГЯЩ

28.

Шифр Цезаря
• Очень частный случай конструкции Виженера
использовал римский полководец Юлий Цезарь: он
каждую букву открытого текста циклически сдвигал на
три позиции вправо.
• Знаменитая фраза «Пришел, увидел, победил»,
подводившая итог битвы при Зеле в августе 47 года до
н.э., в шифрованном письме Цезаря выглядела как
ZHQM ZMGM ZMFM.

29.

Пример:
• Сдвиг не обязательно может быть на три знака вправо,
направление и количество букв для сдвига задается
дополнительно
• Ключ в этом случае будет цифра, обозначающая количество букв
для сдвига
• Если К = 6, то это будет шесть знаков включительно, т.е. сдвиг
начинается с 7 буквы

30.

Вопросы для закрепления?
• Что такое криптография?
• Актуальна ли она на данный момент?
• Почему некоторые аспекты криптографии до сих пор
засекречены?
• Зачем необходимо изучать простые шифры?
English     Русский Rules