Криптографическая защита информации. Яковлев А.В - 50 стр.

UptoLike

В последнее время широкое распространение получили методы сжа-
тия на основе расширяющихся деревьев. Префиксный код переменной
длины в этих методах строится на основе положения символов в дереве.
Для получения оптимальных кодов дерево балансируется.
Несомненно, криптография должна стать обязательным компонентом
защиты всех сколько-нибудь развитых систем. К сожалению, этому мешает
огромное количество самых разных барьеров.
КОНТРОЛЬНЫЕ ВОПРОСЫ
1. Дайте определение шифра и сформулируйте основные требования
к нему.
2. Назовите и охарактеризуйте методы шифрования.
3. Дешифруйте сообщение, зашифрованное с помощью шифра про-
стой замены: " 11 03 18 21 11 04 15 02 13 29 12 10 01 28 02 18 21 11 01 28 28
12 30 12 21 32 04 00 27 32 01 21 11 12 27 32 01 32 12 14 28 12 21 28 01 23 32
02 21 22 04 27 32 12 21 28 01 21 00 12 32 12 29 12 22 21 28 01 06 12 11 02 32
27 18 21 27 03 12 10 12 21 11 04 15 02 13 29 12 10 01 28 02 04".
4.
Поясните, что вы понимаете под совершенным шифром. Приведи-
те пример совершенного шифра.
5.
Дешифруйте следующее сообщение: "15 03 23 21 22 32 14 06 25 14
04 07 24 16 31" методом перебора всех возможных ключей. Исходное со-
общение состоит из цифр от 0 до 32, которыми закодированы буквы в соот-
ветствии с табл. 4. Шифрование произведено сложением по модулю 32 с
псевдослучайной гаммой: K, (K
2
) mod 32, …, (K
n
) mod 32, где K – неизвест-
ный ключ из множества чисел от 0 до 32.
6.
Перечислите основные режимы работы, предусмотренные в рос-
сийском стандарте на шифрование данных.
7.
Проведите сравнительный анализ параметров алгоритмов шифро-
вания DES, AES и Российского стандарта (в режиме простой замены).
8. Сравните наиболее распространенные стандарты шифрования.
3. АСИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ
3.1. Общие положения
Еще одним обширным классом криптографических систем являются
так называемые асимметричные или двухключевые системы. Эти системы
характеризуются тем, что для шифрования и для расшифрования исполь-
зуются разные ключи, связанные между собой некоторой зависимостью.
Применение таких шифров стало возможным благодаря К. Шеннону пред-
ложившему строить шифр таким способом, чтобы его раскрытие было эк-
вивалентно решению математической задачи, требующей выполнения объ-
емов вычислений, превосходящих возможности современных ЭВМ (на-
пример, операции с большими простыми числами и их произведениями).
Один из ключей (например, ключ шифрования) может быть сделан
общедоступным, и в этом случае проблема получения общего секретного
ключа для связи отпадает. Если сделать общедоступным ключ расшифро-
вания, то на базе полученной системы можно построить си-стему аутенти-
фикации передаваемых сообщений. Поскольку в большинстве случаев один
ключ из пары делается общедоступным, такие системы получили также
название криптосистем с открытым ключом.
Первый ключ не является секретным и может быть опубликован для
использования всеми пользователями системы, которые зашифровывают
данные. Расшифрование данных с помощью известного ключа невозможно.
Для расшифрования данных получатель зашифрованной информации ис-
пользует второй ключ, который является секретным. Разумеется, ключ
расшифрования не может быть определен из ключа зашифрования.
Использование асимметричного шифрования иллюстрирует рис. 3.1.
Криптосистема с открытым ключом определяется тремя алгоритмами:
генерации ключей, шифрования и расшифрования. Алгоритм генерации