ABCDEFGHIJKLMNOPQRSTUVWXYZ 1 страница

За ключ-гасло обирається число, котре легко запам'ятовується, наприклад 13579. Це гасло періодично виписується над літерами відкритого тексту (одна цифра над літерою). При шифруванні літера відкритого тексту замінюється на літеру, котра відстоїть від неї праворуч (циклічно) в абетці на кількість літер, зумовлюваних відповідною цифрою гасла. Так, наприклад, за зазначеного гасла слово THE TABLE перетворюється на шифровану послідовність UKJAJCOJ.

Подальша модернізація призвела в наш час до шифру модульного гаммування.

Пронумеруємо літери абетки: А = 01, В = 02, С = 03, …, Z = 26.

Слово THE TABLE набуває вигляду:

20.08.05.20.01.02.12.05.

Застосуємо операцію циклічного (модульного) додавання. Від звичайного додавання ця операція відрізнюється тим, що, якщо сума перевищує 26, від неї віднімається 26; обернена операція – віднімання схарактеризовується тим, що, якщо в результаті виходить від’ємне число, до нього додається 26.

Зашифровування провадиться за операцією модульного додавання. Випишемо гасло 13579 періодично під відкритим текстом і складемо відповідні числа. Здобудемо шифртекст: 21.11.10.01.10.13.15.10., що відповідає сполученню літер UKJAJCOJ. При розшифровуванні гасло віднімається з літер шифртексту.

Астрологічні захоплення Віженера навернули його до шифру, в якому шифрзнаками є положення небесних тіл у момент шифрування. Він намагався перевести свої послання на "мову неба".

Історія іноді "забувається" на сторіччя. Нашого часу шифр Віженера, який полягає в періодичному продовженні ключового слова за таблицею Тритемія, витіснив імена попередників. При цьому цей шифр часто зпримітизовується до елементарності, завдаючи образи його авторові. На початку ХХ сторіччя один з популярних американських журналів подав дуже спрощену систему Віженера як шифр, який "неможливо розкрити!".

Шифри Віженера з коротким періодичним гаслом використовуються й у наші дні в системах шифрування, від яких не вимагається високої криптографічної стійкості. Приміром, ці шифри використовуються в програмі-архіваторі "ARJ", у програмі "Word for Wіndows" (версія 2.6)тощо.

Шифр Віженера надалі модернізувався. Так, у XІX сторіччі англійський адмірал Бофор запропонував використовувати таблицю, подану на рис.1.5. У такої таблиці є одна перевага: правила зашифровування й розшифровування за нею збігаються: і в тім, і в тім разі літери вилучаються з верхнього ряду абетки. Це створює певні зручності при використанні шифрів: не треба запам'ятовувати два різні правила (зашифровування й розшифровування).

Зауважимо, що з розвиненням математики зникла потреба у таблицях Віженера й Бофора при зашифровуванні й розшифровуванні.

У ХVІІ сторіччі Дж. Фальконер (Англія) видав книгу "Розкриття секретних повідомлень". У ній викладено деякі розроблені ним методи дешифрування. Зокрема він запропонував використовувати перебирання можливих відкритих слів за їхньою довжиною, якщо в шифрованому тексті залишалося розбивання на слова.

Запропонована Фальконером система шифрування поєднує два шифри: вертикальної перестановки й гаммування.

Наведемо приклад. Оберемо гасло ЛІЛІПУТ. За цим гаслом будується так званий номерний ряд за таким правилом: літери гасла нумеруються за абеткою, при цьому однакові літери набувають послідовних номерів. Зазначеному гаслові відповідає такий номерний ряд: 3 1 4 2 5 7 6

 

АБВГДЕЄ ЖЗИ І Ї Й К Л М Н О П РС Т У ФХЦЧШЩ Ь ЮЯ

1 3 5 6 7

2 4

 

 

  A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
A Z Y X W V U T S R Q P O N M L K J I H G F E D C B A
B A Z Y X W V U T S R Q P O N M L K J I H G F E D C B
C B A Z Y X W V U T S R Q P O N M L K J I H G F E D C
D C B A Z Y X W V U T S R Q P O N M L K J I H G F E D
E D C B A Z Y X W V U T S R Q P O N M L K J I H G F E
F E D C B A Z Y X W V U T S R Q P O N M L K J I H G F
G F E D C B A Z Y X W V U T S R Q P O N M L K J I H G
H G F E D C B A Z Y X W V U T S R Q P O N M L K J I H
I H G F E D C B A Z Y X W V U T S R Q P O N M L K J I
J I H G F E D C B A Z Y X W V U T S R Q P O N M L K J
K J I H G F E D C B A Z Y X W V U T S R Q P O N M L K
L K J I H G F E D C B A Z Y X W V U T S R Q P O N M L
M L K J I H G F E D C B A Z Y X W V U T S R Q P O N M
N M L K J I H G F E D C B A Z Y X W V U T S R Q P O N
O N M L K J I H G F E D C B A Z Y X W V U T S R Q P O
P O N M L K J I H G F E D C B A Z Y X W V U T S R Q P
Q P O N M L K J I H G F E D C B A Z Y X W V U T S R Q
R Q P O N M L K J I H G F E D C B A Z Y X W V U T S R
S R Q P O N M L K J I H G F E D C B A Z Y X W V U T S
T S R Q P O N M L K J I H G F E D C B A Z Y X W V U T
U T S R Q P O N M L K J I H G F E D C B A Z Y X W V U
V U T S R Q P O N M L K J I H G F E D C B A Z Y X W V
W V U T S R Q P O N M L K J I H G F E D C B A Z Y X W
X W V U T S R Q P O N M L K J I H G F E D C B A Z Y X
Y X W V U T S R Q P O N M L K J I H G F E D C B A Z Y
Z Y X W V U T S R Q P O N M L K J I H G F E D C B A Z
  Рисунок 1.5 – Шифр Бофора для англійської абетки  

 

 

1.3.2 Роторні машини

Першою спробою побудувати роторну машину була так звана машина Джефферсона (колеса Джефферсона), яка була створена наприкінці 18-го віку першим державним секретарем Америки Томасом Джефферсоном. Вона уявляла собою певну кількість дисків, що надіваються на вісь, утворюючи, таким чином, циліндр. На ободі кожного колеса рівномірно і випадково були нанесені символи алфавіту, з яких формувався текст криптограм. Розподілення символів було випадковим і на кожному колесі воно відрізнялось від розподілення на інших колесах. Колеса можна знімати та міняти місцями. Уздовж циліндру можуть пересуватись та фіксуватись дві паралельні планки. Прокручуючи кожне колесо, блок відкритого тексту набирали уздовж першої планки. Текст, що складається таким чином уздовж другої планки і не мав ніякого смислу, уявляв собою відповідний блок зашифрованого тексту (криптограми). Ключем у даному випадку будуть розподілення букв на колесах, послідовність цих коліс та відстань між планками.

 
 

 


Всього машина Джефферсона мала 36 дисків на кожному з яких було нанесено по 26 букв латинського алфавіту. Це означає, що загальна кількість варіантів, якими може бути зашифроване повідомлення дорівнює 26!*36! і має порядок 10 60.


Нажаль, винахід Джефферсона було забуто на багато років через те, що рівень розвитку математики на той час не дозволяв зробити правильну оцінку стійкості такого способу шифрування. Сам Джефферсон та його адміністрація продовжували користуватись іншими, значно гіршими шифрами.

 

У 20-х роках ХХ сторіччя було винайдено електромеханічні пристрої шифрування, котрі автоматизують процеси шифрування й дешифрування. Робота таких машин базується на принципі багатоабеткової заміни символів вихідного тексту за довгим ключем відповідно до версії шифру Віженера. Більшість з них – американська машина SІGABA (М-134), англійська TYPEX, німецька ENІGMA, японська PURPLE - були роторними машинами.

Головною деталлю роторної машини є ротор (чи колесо) із дротовими перемичками всередині. Ротор має форму диска (розміром з хокейну шайбу). На кожному боці диска розташовано рівномірно за колом m-електричні контакти, де m – кількість знаків абетки (в разі латинської абетки m = 26, української – 33). Кожен контакт на передньому боці диска з'єднано з одним з контактів на задньому боці. Як наслідок електричний сигнал, котрий являє собою знак, буде переставлено відповідно до того, як він проходить через ротор від переднього боку до заднього.

Приміром, ротор можна закомутувати дротовими перемичками для підставляння А замість Ф, Б – замість У, С – замість Л і т. п. При цьому вихідні контакти одного ротора мають приєднуватися до вхідних контактів ротора, який слідує за ним. Тоді, наприклад, якщо на клавіатурі чотирироторної машини натискалася клавіша А, то перший ротор міг перетворити її на літеру Ф, яка, пройшовши через другий ротор, могла стати літерою Т, яку третій ротор міг замінити на літеру К, котра могла бути перетворена четвертим ротором на літеру Е шифртексту. Після цього ротори поверталися – і наступного разу заміна була іншою. Аби спантеличити криптоаналітиків, ротори оберталися з різною швидкістю.

Щоб роторна машина була оптимальною, повинні виконуватись наступні умови:

- період повторення має бути великим;

- після шифрування кожного знаку якомога більша частина роторів повинна міняти своє положення.

 

Щодо машини “Енігма”, то другому пункту вимог вона не відповідає, але цим забезпечується простота її технічної реалізації. Ускладнення способу обертання дисків має виконуватись таким чином, щоб зберігалась однозначність шифрування, а це дуже складна справа.

Роторна машина може бути налаштована за ключем зміною будь-яких її змінних:

· роторів;

· порядку розташування роторів;

· кількості місць зупинки на колесо;

· характеру руху і т. д.

Оскільки перекомутовувати ротори складно, то зазвичай на практиці машини забезпечували комплектом роторів, у якому перебувало більше роторів, аніж можна водночас розмістити в машині. Первинне налаштовування за ключем здійснювалося вибором роторів, які складають комплект. Вторинне налаштовування за ключем здійснювалося вибором порядку розташування роторів у машині й установленням параметрів, керуючих рухом машини. З метою утруднення розшифровування шифртекстів неправочинним користувачем ротори щодня переставляли місцями чи замінювали. Більша частина ключа визначала початкові положення роторів і конкретні переставляння на комутаційній дошці, за допомогою якої здійснювалося початкове переставляння вихідного тексту до його шифрування.

Роторні машини були найважливішими криптографічними пристроями під час другої світової війни й домінували, принаймні, до кінця 50–х років минулого сторіччя.

 

1.3.3 Одноразова система шифрування

Майже всі застосовувані на практиці шифри схарактеризовуються як умовно надійні, оскільки вони можуть бути в принципі розкриті за наявності необмежених обчислювальних можливостей. Абсолютно надійні шифри не можна зруйнувати навіть за використання необмежених обчислювальних можливостей. Існує єдиний такий шифр, застосовуваний на практиці, – одноразова система шифрування. Характерною рисою одноразової системи шифрування є одноразове використання ключової послідовності.

Одноразова система шифрує вихідний відкритий текст

 

= (Х0, Х1, ..., Xn–1)

 

на шифртекст

 

= (Y0, Y1 ...,Yn1)

 

за допомогою підставляння Цезаря

 

Yi = (Xi + Ki) mod m, 0 < i < n,

 

де Кii-й елемент випадкової ключової послідовності.

Ключовий простір одноразової системи являє собою набір дискретних випадкових величин з і містить mn значень.

Процедура розшифровувания описується співвідношенням

 

Xi = (YiКi) mod m,

 

де Кii-й елемент тієї ж самої випадкової ключової послідовності.

Одноразову систему винайдено 1917 року американцями Дж. Моборном та Г. Вернамом. Для реалізації цієї системи підставляння іноді використовують одноразовий нотатник. Цей нотатник складено з відривних листків, на кожному з яких надруковано таблицю з випадковими числами (ключами) Ki. Нотатник виконується в двох екземплярах: один використовується відправником, а другий – одержувачем. Для кожного символу Xi повідомлення використовується свій ключ Кi з таблиці лише одноразово. Після того як таблицю використано, її має бути вилучено з нотатника і знищено. Шифрування нового повідомлення розпочинається з нового листка.

Цей шифр є абсолютно надійний, якщо набір ключів Кi є насправді випадковий і непередбачуваний. Якщо криптоаналітик спробує викорис-товувати для заданого шифртексту всі можливі набори ключів і відновити всі можливі варіанти вихідного тексту, то вони усі виявляться рівноймовірними. Не існує жодного способу обрати вихідний текст, що його було насправді надіслано. Теоретично доведено, що одноразові системи є нерозкривними системами, оскільки їхній шифртекст не містить достатньої інформації для відновлення відкритого тексту.

Здавалося б, що завдяки даному достоїнству одноразові системи варто застосовувати завжди, коли є вкрай потрібна абсолютна інформаційна безпека. Однак можливості застосовування одноразової системи є обмежені чисто практичними аспектами. Істотним моментом є вимога одноразового використання випадкової ключової послідовності. Ключова послідовність з довжиною, не меншою за довжину повідомлення, повинна передаватися одержувачеві повідомлення заздалегідь чи окремо певним секретним каналом. Ця вимога не буде надто обтяжливою для передавання насправді важливих одноразових повідомлень, наприклад гарячою лінією Москва – Київ. Однак така вимога практично є нездійсненна для сучасних систем опрацьовування інформації, де потрібно зашифровувати безліч мільйонів символів.

У деяких варіантах одноразового нотатника вдаються до більш простого керування ключовою послідовністю, але це призводить до певного зниження надійності шифру. Наприклад, ключ обумовлюється зазначенням місця в книзі, відомій і відправникові й одержувачеві повідомлення. Ключова послідовність розпочинається з певного місця цієї книги й використовується в такий самий спосіб, як і в системі Віженера. Іноді такий шифр називають шифром з рухомим ключем.

 

2 Принципи криптографічного захисту інформації

 

Перші криптосистеми виникають вже на початку нової ери. Приміром, Цезар у своєму листуванні використовував уже більш-менш систематичний шифр, котрий дістав його ім'я.

Бурхливого розвинення криптографічні системи набули роками першої й другої світових війн минулого сторіччя. Розпочинаючи з післявоєнного часу й по нинішній день розвинення обчислювальних засобів прискорює розробляння й удосконалювання криптографічних методів.

Чому проблема використання криптографічних методів в інформаційних системах (ІС) стала сьогодні надто актуальна?

З одного боку, розширилося використання комп'ютерних мереж, зокрема глобальної мережі Інтернет, якими передаються потужні обсяги інформації державного, військового, комерційного та приватного характеру, що вона не припускає можливості доступу до неї сторонніх осіб.

З іншого боку, поява нових потужних комп'ютерів, технологій мережних та нейронних обчислень уможливила дискредитацію криптографічних систем, котрі ще донедавна вважалися за стійкі.

 

2.1 Задачі, що вирішуються криптографічними методами

 

Перш ніж розпочати вивчення основних криптографічних систем і методів, що лежать в основі їх побудови, треба визначитися із основними поняттями у сфері криптографічного захисту інформації. Тобто, треба дати відповідь на запитання, що саме має захищатися в телекомунікаційних системах, а також від чого та від кого воно має захищатись і як.

Відповідь на перше запитання вимагає побудови моделі інформаційного процесу. Для цього треба визначитися з тим, хто є учасниками інформаційного процесу, які задачі перед ними стоять і як вони збираються їх вирішувати.

Відповідь на друге запитання повинні давати критерії нормального протікання інформаційних процесів у системі і визначити потенційно можливі обставини, що приводять до відхилення їх протікання від нормального. Такі обставини називають „загрозами”, а особи, що навмисно або ненавмисно можуть їх утворювати називають потенційними „порушниками”.

Розгорнута відповідь на друге запитання є моделлю порушника. Порушник – це окрема особа, сума цілей і можливостей, що відповідає принципові: два суб’єкти, що мають однакові цілі і можливості – це один суб’єкт.

Існує досить велика кількість методів захисту інформації. Щодо криптографічних, то до їх складу відносять методи, в основі яких лежать секретні алгоритми. Термін „секретний алгоритм” має широке тлумачення, але насамперед, мається на увазі алгоритм, який цілком або будь-який параметр чи частина параметрів якого, відомі лише учасникам інформаційного процесу.

Надалі, під інформаційним процесом будемо мати на увазі процес взаємодії кількох суб’єктів, що передбачає обмін інформації між ними. Таких суб’єктів може бути, що найменше два. Що стосується відхилення у протіканні інформаційного процесу від норми, то ні якого об’єктивного критерію такої норми не існує. Тому загрозами ми і будемо називати, будь-які можливі обставини, що ведуть до такого відхилення. Порушники, що здійснюють загрози, можуть бути або законними учасниками інформаційного процесу, або особами, що просто мають доступ до інформації, яка обробляється чи передається в ході інформаційного процесу і, таким чином, можуть впливати на його протікання.

Якщо учасники інформаційного процесу не мають змоги впливати на його протікання, то такий процес називають „взаємодією в умовах довіри один до одного”. У протилежному випадку, процес називають „взаємодією недовіри один до одного”. Процеси останнього типу в сучасних системах є найбільш розповсюдженими. Слід зауважити, що тут мова йдеться не про особисту недовіру учасників процесу один до одного, а про дещо більше. Повинні враховуватись всі фактори, як у внутрішньому, так і у зовнішньому середовищі функціонування системи, що можуть впливати на процес інформаційних взаємин.

Таким чином, задачі, що вирішуються криптографічними методами, можна розділити за наступними критеріями:

- згідно з характером взаємовідносин, що мають захищатись;

- згідно з цілями, що ставить перед собою порушник;

- згідно з можливостями зловмисників.

Найпростішим випадком інформаційних взаємодій є передача даних від одного суб’єкту до другого. Відповідно, самою розповсюдженою задачею, що вирішується криптографічними методами, є захист конфіденційності інформації, що зберігається та передається по каналах зв’язку. Одночасно, ця задача є й самою важливою, не зважаючи на те, що втілення інформаційних технологій в різноманітні сфери людської діяльності значно розширило їх коло.

 

2.2 Секретна система зв’язку

 

Задача, що полягає у захисті інформації під час передачі по каналах зв’язку, вперше була сформульована К. Шенноном у вересні 1945 року, а опублікована у відкритому вигляді у 1949 році в технічному журналі Bell System Technical Journal. Він запропонував секретну систему зв’язку, що приведена на рисунку 2.1.

Згідно із запропонованою системою, на стороні, що передає повідомлення Ті мається джерело повідомлень і джерело ключів Кj. При цьому, на обох множинах Т і К, завдані розподілення Р(Т) і Р(К). Це означає, що для будь-якого Ті є Т визначена ймовірність р(Ті) є Р(Т), а для будь-якого Кj є К визначена ймовірність р(Кі) є Р(К) і виконуються правила.

 

і .