Математические основы криптологии. Галуев Г.А. - 47 стр.

UptoLike

Составители: 

Рубрика: 

93
Входной блок данных делится на две равные части: левую
1
L и правую
1
R . После этого формируется выходной массив
так, что его правая часть
2
R представляется левой частью
1
L
исходного массива данных, а левая часть
2
L формируется как
сумма по модулю 2
1
L
1
R
. Далее выходной массив шифруется
перестановкой. Все проведенные операции обратимы и расшиф-
рование осуществляется за число операций, линейно зависящих
от размерности задачи. После нескольких таких шагов взбивания
можно считать, что каждый бит выходного блока шифровки мо-
жет зависеть от каждого бита исходного сообщения. Существен-
ным недостатком шифра взбивания является тот факт,
что с уве-
личением числа шагов взбивания искажение (порча) единствен-
ного бита в шифротексте делает нечитаемым половину текста
при побайтной перестановке. Если перестановку осуществлять
побитно, то от ошибки в одном бите перестал бы читаться весь
текст.
Шифры с открытым ключом.
В традиционных криптографических системах одним и тем
же секретным ключом осуществляется как шифрование, так и
расшифрование сообщений. Это предполагает, что отправитель
и получатель сообщения получают идентичные копии ключа
курьером. Это достаточно дорогостоящий способ и он почти не-
применим для коммерческих фирм и практически недоступен
94
для частных лиц. В 1976 году Диффи
и Хеллман предложили
схему открытого распределения ключей, которая позволяет ре-
шить указанную проблему. Эта схема предполагает независимое
генерирование каждым из пары связывающихся пользователей
своего случайного числа, преобразование его посредствам опре-
деленной процедуры (об этом мы более подробно поговорим на
следующих лекциях), обмен преобразованными числами по от-
крытому каналу связи и
вычисление каждым пользователем об-
щего секретного ключа. Такой секретный ключ существует
только в течение одного сеанса связи. Таким образом, использо-
вание схемы открытого распределения ключей позволяет каждой
паре абонентов самим выбирать свой общий секретный ключ и
тем самым упрощает процедуру распределения секретных клю-
чей. Вместе с тем, такая схема не устраняет
необходимости ау-
тентификации, т.е. подтверждения того, что, скажем, абонент
А
получил сообщение именно от абонента
B, а не от какого-либо
нарушителя. Поэтому каждый абонент все же должен иметь свой
секретный ключ или пароль, известный только ему и отличаю-
щий его от всех остальных абонентов. Необходимость в систе-
мах открытого распределения ключей иметь заранее распро-
страненные из центра индивидуальные секретные пароли не вы-
глядит столь уже
дорогостоящей задачей как изготовление и
распределение из центра секретных ключей. Во-первых, срок
действия того пароля может быть весьма длительным, например,
1 год. Кроме того, в некоторых видах связи подтверждение под-
линности партнера может достигаться за счет узнавания его по
физическим признакам (по голосу при телефонной связи, по
внешнему виду и
голосу в системах телевизионной связи и т.д.).
Наряду с этим в системах с открытым ключом в каждом узле
связи (т.е. у каждого абонента) достаточно иметь один секрет-
ный ключ, в то время как в классических криптосистемах в каж-
дом узле находится столько ключей, сколько этот узел имеет
абонентов. В
качестве индивидуального секретного ключа в со-
временных системах связи используется так называемая цифро-
вая подпись, о которой более подробно будем говорить на сле-
дующих лекциях.