Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Сбалансированная сеть Файстеля



В начале 1970-х годов, сознавая необходимость защиты уже электронной информации при передаче данных в сетях ЭВМ (особенно бизнес-транзакций, при осуществлении денежных переводов и передаче конфиденциальных финансовых данных), компания International Business Machines (IBM) приступила к выполнению собственной программы научных исследований, посвященных защите информации в электронных сетях, в том числе и криптографии. Так развитие одной передовой технологии повлекло за собой настоящую революцию в другой.

Файстель разрешил проблему следующим образом. Изначально выбирается размер блока данных, который будет зашифрован за одну итерацию алгоритма шифрования. Обычно размер блока фиксирован и не изменяется во время работы алгоритма над открытым текстом. Выбрав достаточно большого размера блок данных, его делят, например, пополам и затем работают с каждой из половинок. Если размер левой половинки равен размеру правой, такую архитектуру называют классической или сбалансированной сетью Файстеля. Если же деление блока данных происходит не на равные части, то такой алгоритм называют разбалансированной сетью Файстеля.

 
 


По мнению К.Шеннона в практических шифрах необходимо использовать два принципа: рассеивание и перемешивание.

Рассеивание представляет собой распространение влияния одного знака открытого текста на много знаков шифротекста, что позволяет скрыть статистические свойства открытого текста.

Перемешивание предполагает использование таких шифрующих преобразований, которые усложняют восстановление взаимосвязи статистических свойств открытого и зашифрованного текстов.

В составных шифрах в качестве простых шифров чаще всего используются простые перестановки и подстановки. При перестановке просто перемешивают символы открытого текста, причем конкретный вид перемешивания определяется секретным ключом. При подстановке каждый символ открытого текста заменяют другим символом из того же алфавита, а конкретный вид подстановки также определяется секретным ключом.

При многократном чередовании простых перестановок и подстановок, управляемых достаточно длинным секретным ключом, можно получить очень стойкий шифр с хорошим рассеиванием и перемешиванием.

Реализация криптоалгоритмов на основе сети Файстеля позволяет эффективно реализовать указанные принципы и получать достаточно стойкие шифры для практического применения в информационно-вычислительных сетях.

23.1. Виды шифруюших преобразований в симметричных криптоалгоритмах

Множество методов защитных преобразований можно классифицировать на четыре большие группы: перестановки, замены (подстановки), аддитивные и комбинированные методы. Все эти методы давно придуманы и успешно применялись для ручного шифрования и также используются в современных криптосистемах.

Методы перестановки и подстановки обычно характеризуются корот­кой длиной ключа, а надежность их защиты определяется сложностью алгоритмов преобразования. Для аддитивных методов характерны простые алгоритмы преобразо­вания, а их надежность основана на увеличении длины ключа.

Моно - и многоалфавитные подстановки

Наиболее постой вид пpеобpазований, заключающийся в замене символов исходного текста на дpугие (того же алфавита) по более или менее сложному пpавилу. Для обеспечения высокой кpиптостойкости тpебуется использование больших ключей.

Подстановка Цезаpя является самым пpостым ваpиантом подстановки.

Многоалфавитные системы.

Слабая кpиптостойкость моноалфавитных подстановок преодолевается с применением многоалфавитных подстановок. Многоалфавитная подстановка определяется ключом, содержащим не менее двух различных подстановок.

Система шифрования Вижинера

Использует шифр замены на основе таблицы, которая представляет квадратную матрицу ( R x R ), где R – количество символов используемого алфавита.

В первой строке матрицы располагаются символы в алфавитном порядке. Начиная со второй строки, символы записываются со сдвигом влево на одну позицию. Выталкиваемые символы освобождают позиции справа (циклический сдвиг).

Если в качестве ключа выбрать слово зонд, матрица будет выглядеть в следующем виде.

АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮЯ_

З ИЙКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮЯ_АБВГДЕЁЖ

О ПРСТУФХЦЧШЩЬЫЪЭЮЯ_АБВГДЕЁЖЗИЙКЛМН

Н ОПРСТУФХЦЧШЩЬЫЪЭЮЯ_АБВГДЕЁЖЗИЙКЛМ

Д ЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮЯ_АБВГ

Шифруемый текст: " Защита_информации"

Текст после замены: УОЕКЪОМКЧВЪФЦОГКР

Перестановки.

Перестановкой набора целых чисел (0, 1,..., N-1) называется его переупорядочение. Число перестановок из (0, 1,..., N-1) равно n! =1*2*...*(N-1)*N. При шифровании перестановкой символы шифруемого текста переставляются по определенному правилу в пределах блока этого текста.

Шифруемое сообщение: ТЕРМИНАТОР ПРИБЫВАЕТ СЕДЬМОГО В ПОЛНОЧЬ записываем в таблицу поочередно по столбцам.

Т Н П В Е Г Л
Е А Р А Д О Н
Р Т И Е Ь В О
М О Б Т М П Ч
И Р Ы С О О Ь

ТНПВЕ ГЛЕАР АДОНР ТИЕЬВ ОМОБТ МПЧИР ЫСООЬ

Гаммирование.

Принцип шифрования гаммированием заключается в генерации гаммы шифра с помощью датчика псевдослучайных чисел и наложении полученной гаммы на открытые данные обратимым образом (например, используя сложение по модулю 2).


Поделиться:



Популярное:

Последнее изменение этой страницы: 2016-03-25; Просмотров: 926; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.012 с.)
Главная | Случайная страница | Обратная связь