Информационная безопасность и защита информации: Конспект лекций. Будко В.Н. - 49 стр.

UptoLike

Составители: 

Ключ шифрования: 03 12 24 35 40 51 67 76 03 0-е место исх.
Ключ расшифр.: 30 21 42 53 04 15 76 67 текста переставляется на 3-е место шифрограммы
Ключ шифрования: 04 15 23 30 42 53 67 76 - ключ шифрования, упорядоченный по 1-му знаку
Ключ расшифр.: 4 5 3 0 2 3 7 6
или так:
Очевидно , что две (разные ) перестановки подряд не увеличивают стойкость шифра,
т.к. эквивалентны некоторой одной.
Статистика букв шифротекста перестановки такая же как и у исходного текста . Но
знание её не помогает взломать шифр, т.к. буквы поменялись местами , однако в
рассмотренных вариантах оказывается проявляются статистические закономерности букв
ключа , что может позволить раскрыть его .
5.7. Шифры перестановки
Шифр замены в чистом его виде никогда не применяется, а употребляется вместе с
перестановками , например, бит внутри байта .
Если после замены символы сообщения превращались во что угодно, но сохраняли в
шифровке свое исходное местоположение , то после перестановки символы уже и
располагаются в тексте где угодно. Это надежно защищает шифровку от атак
криптоаналитиков, так как перестановку можно рассматривать как умножения вектора
сообщения x на матрицу P перестановки бит с элементами 0, 1 и размером в длину
сообщения в битах.
- Если перестановка делается после гаммирования )](['' yxPY ⊕= , то при 0=x имеем
γ⋅= ]['' PY и в канал попадает уже ключ, шифрованный перестановкой. Атака на ключ
становится неэффективной. Например, если передача идет побайтно , то достаточно лишь
переставить биты внутри байта , чтобы с вероятностью 0,97 исказить его и сделать
перехват ключа в паузах передачи невозможным .
Перестановка группами бит (например, как байты) программно удобнее, чем побитовая
перестановка , но не перемешивает биты полностью . Побитовая перестановка надежнее, но
сложнее во времени пропорционально квадрату числа переставляемых элементов,
например, перестановка бит в 64 раза дороже перестановки байт.
Придумано много вычислительных способов перестановок.
Например, широко применяется перестановка программно по номерам N от 0 до L1
рекуррентным выражением
LMNKN
ii
mod)(
1
+
=
+
0 1 2 3
4 5 6 7
324501
76
маршрут шифрования
0 1 2 3
4 5 6 7
Номера по порядку знакомест группы
451023
76
маршрут 4 5 1 0 2 3 7 6 расшифрования
Ключ шифрования:       03       12       24       35       40       51   67    76    03 — 0-е место исх.
Ключ расшифр.:         30       21       42       53       04       15   76    67   текста переставляется на 3-е место шифрограммы
Ключ шифрования:       04       15       23       30       42       53   67    76    - ключ шифрования, упорядоченный по 1-му знаку
Ключ расшифр.:         4        5        3        0        2        3    7     6



       или так:
        3    2     4        5        0        1        7        6            — маршрут шифрования
        0    1     2        3        4        5        6        7

                                                                                    Номера по порядку знакомест группы


        0    1     2        3        4        5        6        7            — маршрут 4 5 1 0 2 3 7 6 расшифрования
        4    5     1        0        2        3        7        6

        Очевидно, что две (разные) перестановки подряд не увеличивают стойкость шифра,
т.к. эквивалентны некоторой одной.
      Статистика букв шифротекста перестановки такая же как и у исходного текста. Но
знание её не помогает взломать шифр, т.к. буквы поменялись местами, однако в
рассмотренных вариантах оказывается проявляются статистические закономерности букв
ключа, что может позволить раскрыть его.

5.7. Шифры перестановки
Шифр замены в чистом его виде никогда не применяется, а употребляется вместе с
перестановками, например, бит внутри байта.
Если после замены символы сообщения превращались во что угодно, но сохраняли в
шифровке свое исходное местоположение, то после перестановки символы уже и
располагаются в тексте где угодно. Это надежно защищает шифровку от атак
криптоаналитиков, так как перестановку можно рассматривать как умножения вектора
сообщения x на матрицу P перестановки бит с элементами 0, 1 и размером в длину
сообщения в битах.

- Если перестановка делается после гаммирования Y ' ' =[ P]( x ⊕ y ) , то при x =0 имеем
Y ' ' =[ P] ⋅γ и в канал попадает уже ключ, шифрованный перестановкой. Атака на ключ
становится неэффективной. Например, если передача идет побайтно, то достаточно лишь
переставить биты внутри байта, чтобы с вероятностью 0,97 исказить его и сделать
перехват ключа в паузах передачи невозможным.
Перестановка группами бит (например, как байты) программно удобнее, чем побитовая
перестановка, но не перемешивает биты полностью. Побитовая перестановка надежнее, но
сложнее во времени пропорционально квадрату числа переставляемых элементов,
например, перестановка бит в 64 раза дороже перестановки байт.
Придумано много вычислительных способов перестановок.
Например, широко применяется перестановка программно по номерам N от 0 до L–1
рекуррентным выражением
                                                       N i +1 =( K ⋅ N i +M ) mod L