Андрей А. Терехов
Конспект лекций
"Криптографическая защита
информации"
Санкт-Петербург
1999
1. Основные понятия – криптография, криптоанализ, криптология
Криптография – наука о сохранении секретности сообщений. Криптоанализ – наука о методах взлома зашифрованных сообщений. Криптология – отрасль математики, включающая в себя криптографию и криптоанализ. Криптографический алгоритм – математические функции, используемые для шифрации и
дешифрации. Если надежность алгоритма основана на хранении алгоритма в секрете, то такая надежность
называется ограниченной (очень легко ломается). Для секретности все современные алгоритмы используют ключ (обозначим его k). Набор
возможных значений ключа – пространство ключей (keyspace). Ek ( p ) = c Ek1 ( p) = c
Dk (c) = p Dk 2 (c) = p
симметричный ключ алгоритм с открытым ключом
Симметричные алгоритмы делятся на 2 типа: поточные (шифруют побитно) и блочные
(текст разбивается на блоки и шифруется поблочно). Основная задача криптографии – сохранить исходный текст от противника
Атака – это попытка криптоанализа. Успешная атака – метод. Атака предполагает знание
криптографического алгоритма. Участники протоколов:
Alice, Bob, Carol – участники практически всех протоколов. (Может быть добавлен Dave). Eve (Ева) – подслушивающая сторона (eavesdropper). Mallet – злоумышленник, активный взломщик (malicious active attacker). Trent – доверенный арбитратор (trusted arbitrator). Walter – садовник, привратник (warden) – защищает А в некоторых протоколах. Peggy – доказывающая сторона (prover). Victor – проверяющая сторона (verifier).
2. Классическая криптография (шифр Цезаря, перестановочные
шифры и т. д. )
В докомпьютерные времена криптография была основана на буквах и их перестановке и замене. Подстановочные шифры – такие шифры, в которых одни буквы заменяются на другие.
4 типа подстановочных шифров:
1. простая подстановка;
2. гомофоническая подстановка (одной букве могут соответствовать несколько различных
значений: “A” → 5, 13, 25, 56; “B” → 7, 19, 31, 42 …);
3. многоалфавитная постановка (несколько постановок шифров, например, в зависимости от
номера буквы в тексте);
4. полиграммный шифр (шифрование группами “ABA” → “RTQ”, “ABB” → “SLL” и т. д. ). Шифр Цезаря – сдвиг на 3 вправо по модулю 26. Легко ломаются, так как не скрывают частоты букв. Шеннон: требуется порядка 25 букв для
восстановления текста [806]. Общий алгоритм взлома шифров [689]: S. Peleg, A. Rosenfield “Breaking Substitution Ciphers
Using a Relaxation Algorithm” CACM, v. 22, n. 11, Nov. 1979, pp. 598-605. Гомофонические подстановки (1401г. , герцогиня Мантуйская) – более сложные, но не
скрывают всех статистических показателей текста. Тривиальны для known-plaintext, но и
cyphertext only только несколько минут (см. [710]). Многоалфавитная подстановка (1568г. , Леон Баптиста).