Деякі класичні приклади шифрів.
Класифікація криптосистем, у залежності від засобів обробки інформації.
Модель Шеннона системи секретного зв'язку
Загальна система секретного зв'язку.
Модель системи секретного зв'язку К.Шеннонабула запропонована в його роботі «Теорія зв'язку в секретних системах», яку опубліковано у 1949 році.
Джерело |
Шифруванняе T(k) |
Розшифрування T-1(k) |
Одержувачч |
Перехоплення |
M |
M |
E |
Джерело ключів |
Ключ k |
За Шенноном криптографічна система - це параметричне сімейство оборотних відображень множини можливих повідомлень у множину криптограм. Кожне відображення є шифрування. Вибір відображення здійснюється за допомогоювипадкового секретного параметра - ключа.
Ключ також дозволяє вибрати обернене перетворення (розшифрування). Ключ має бути доступним відправникові й одержувачеві в необхідний момент.
Передбачається, що ключі розсилаються безпечним чином, що не обговорюється в рамках моделі.
Така система секретного зв'язку носить назву симетричної криптосистеми (симетрія користувачів щодо знання секрету).
Модель супротивника. Супротивникові доступний для перехоплення шифротекст, а також відомий алгоритм шифрування і його параметри, за винятком ключа (принцип відкритості, загальнодоступності системи).
Практична стійкість шифрперетворення полягає у трудомісткості одержання відкритого тексту аналітично, без знання ключа, за допомогою найкращих з існуючих на сьогоднішній день алгоритмів.
За допомогою шифрування вирішується задача забезпечення т.зв. конфіденційності даних.
Насамперед, це ручні системи, що проектувалися так, щоб їх можна було застосовувати без засобів автоматизації і з мінімумом підручного матеріалу.
Ключі або запам'ятовувалися, або узгоджувалися домовленим способом.
Деякі стійкі ручні системи вимагали збереження списку ключів.
Надалі для шифрування активно використовувалися механічні пристосування, механічні й електромеханічні шифрмашини.
Починаючи з 70-гг. 20-го століття, широко поширилися електронні шифратори – апаратні засоби, що реалізують функції електромеханічних шифрмашин.
В даний час для криптографічних систем захисту інформації використовуються апаратні, апаратно-програмні і програмні засоби.
Сучасні криптосредства є «інтелектуальними» і, поряд із шифруванням, часто виконують функції засобів зв'язку.
У Древній Греції (II в. до н.е.) був відомий шифр, називаний квадрат Полібія.
У квадрат розміром 5x5 кліток виписуються всі літери алфавіту, при цьому букви I,J не розрізняються (J ототожнюється з буквою I).
A | B | C | D | E | |
A | A | B | C | D | E |
B | F | G | H | I | K |
C | L | M | N | O | P |
D | Q | R | S | T | U |
E | V | W | X | Y | Z |
Літера, що зашифровувалася, замінялася на координати квадрата, у якому вона записана. Так, B замінялася на AB, F на BA, R на DB і т.д. При розшифруванні кожна така пара визначала відповідну букву повідомлення. Ключом такого шифра було розташування букв у таблиці 5x5.
Шифр Цезаря. Давньоримський імператор Юлій Цезар (100-44 р. до н.е.) застосовував шифр, при якому кожна літера тексту замінялася на літеру, розташовану в алфавіті на 9 позицій правіше від неї.
При виході за межі алфавіту, відповідний знак шифротексту вибирався з другого екземпляру алфавіту, що записувався слідом за першим. Це еквівалентно перетворенню латинського алфавіту за допомогою циклічного зсуву на 9 позицій вліво. Ключом є величина зсуву.