Криптографическая защита информации. Яковлев А.В - 41 стр.

UptoLike

Пример. Открытый текст: "ШИФРОВАНИЕ_ПЕРЕСТАНОВКОЙ".
Ключ: гамильтонов путь на графе (рис. 2.13).
Рис. 2.13. Гамильтоновы пути на графе
Шифртекст: "ШАОНИРФВИЕЕСЕП_РТОВИАОНК".
Необходимо отметить, что для данного графа из восьми вершин мож-
но предложить несколько маршрутов записи открытого текста и несколько
гамильтоновых путей для чтения криптограмм.
В 1991 г. В.М. Кузьмич предложил схему перестановки, основанной
на кубике Рубика. Согласно этой схеме открытый текст записывается в
ячейки граней куба по строкам. После осуществления заданного числа за-
данных поворотов слоев куба считывание шифртекста осуществляется по
столбикам. Сложность расшифрования в этом случае определяется количе-
ством ячеек на гранях куба и сложностью выполненных поворотов слоев.
Перестановка, основанная на кубике Рубика, получила название объемной
(многомерной) перестановки.
В 1992–1994 гг. идея применения объемной перестановки для шифро-
вания открытого текста получила дальнейшее развитие. Усовершенство-
ванная схема перестановок по принципу кубика Рубика, в которой наряду с
открытым текстом перестановке подвергаются и функциональные элемен-
ты самого алгоритма шифрования, легла в основу секретной системы "Ру-
бикон". В качестве прообразов пространственных многомерных структур,
на основании объемных преобразований которых осуществляются переста-
новки, в системе "Рубикон" используются трехмерные куб и тетраэдр. Дру-
гой особенностью системы "Рубикон" является генерация уникальной вер-
сии алгоритма и ключа криптографических преобразований на основании
некоторого секретного параметра (пароля). Это обеспечивает как дополни-
тельные трудности для криптоанализа перехваченных сообщений наруши-
телем (неопределенность примененного алгоритма), так и возможность
априорного задания требуемой криптостойкости. Криптостойкость данной
системы определяется длиной ключа, криптостойкостью отдельных функ-
циональных элементов алгоритма криптографических преобразований, а
также количеством таких преобразований.
Использование уникальных алгоритма и ключа шифрования для каж-
дого пользователя системы соответствует положению теории К. Шеннона о
том, что абсолютно стойкий шифр может быть получен только при исполь-
зовании "ленты однократного применения", т.е. уникальных параметров
при каждом осуществлении шифрования.
2.5.4. МЕТОДЫ АНАЛИТИЧЕСКИХ ПРЕОБРАЗОВАНИЙ
Шифрование методами аналитических преобразований основано на
понятии односторонней функции. Будем говорить, что функция у = f (х)
является односторонней, если она за сравнительно небольшое число опера-
ций преобразует элемент открытого текста Х в элемент шифртекста Y для
всех значений Х из области определения, а обратная операция (вычисление
X = F
-1
(Y) при известном шифртексте) является вычислительно трудоемкой.
В качестве односторонней функции можно использовать следующие
преобразования: умножение матриц; решение задачи об укладке ранца;
вычисление значения полинома по модулю; экспоненциальные преобразо-
вания и др.
Метод умножения матриц использует преобразование вида
Y = CX, где Y = ||y
1
, y
2
, ..., y
n
||
Т
; С = ||C
ij
||; X = ||x
1
, x
2
, ..., x
n
||.
Пример. Открытый текст: "ПРИКАЗ" ("16 17 09 11 01 08" согласно
табл. 2.2).
0
2
1
3
4 5
6
7
0
2
1
3
45
6
7
0
2
1
3
45
6
7
Общий вид
Маршрут 1 Маршрут 2