07-06-2023
Шифрова́ние — способ преобразования данных из одного представления в другое — из «открытого» представления в «закрытое». Под «открытым» представлением понимаются данные, содержащие информацию в том виде, в котором она, собственно, существует(например обычный текст), под «закрытым» — видоизмененные данные, которые не содержат изначальной информации сами по себе. Для того чтобы прочитать изначальную информацию, необходимы ключ и дешифратор(специальное устройство или программа). То есть злоумышленник, перехватив зашифрованные данные и не имея к ним ключа, не сможет прочитать из них передаваемую информацию.
Шифрование применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи. Криптография решает указанную задачу посредством шифрования защищаемых данных, что предполагает использование двух следующих взаимно обратных преобразований:
Шифром называется пара алгоритмов, реализующих каждое из указанных преобразований. Эти алгоритмы применяются над данными с использованием ключа. Ключи для шифрования и для расшифровывания могут отличаться, а могут и быть одинаковыми. Секретность второго(расшифровывающего) из них делает данные недоступными для несанкционированного ознакомления, а секретность первого(шифрующего) делает невозможным навязывание ложных данных. Получение открытых данных по зашифрованным без знания алгоритма или ключа расшифрования называется дешифрованием.
К шифрованию прибегают довольно часто: в военном деле, на дипломатической службе, вообще в тех случаях, когда нужно сохранить в тайне содержание переписки или устного сообщения.[1]
В настоящий момент существует огромное количество методов шифрования. Главным образом эти методы делятся, в зависимости от структуры используемых ключей, на симметричные методы и асимметричные методы. Кроме того методы шифрования могут обладать различной криптостойкостью. Всеми этими методами и шифрованием в целом занимается наука криптография, которая в свою очередь, делится на четыре основных раздела. Каждый из которых изучает свои методы шифрования, связанные с достижением определенных целей.
Построение различных криптостойких систем может быть осуществлено путём многократного применения по определенным алгоритмам относительно простых следующих криптографических преобразований (примитивов).
Криптографические примитивы:
Несмотря на большое количество примитивов, методы шифрования, полученные на основе их комбинации, можно классифицировать в четыре основные группы, в соответствии с разделами криптографии , в которых они изучаются.
Все эти методы решают определенные задачи и обладают как достоинствами, так и недостатками. Конкретный выбор типа применяемого метода зависит от целей, с которыми информация подвергается шифрованию.
В симметричных криптосистемах для шифрования и расшифрования используется один и тот же ключ. Отсюда название — симметричные. Зашифрованное сообщение является не скомпрометированным пока злоумышленнику неизвестен ключ. Но как только злоумышленник узнает ключ, он получает возможность как читать сообщения так и вносить в них правки. Соответственно возникает проблема передачи ключа всем необходимым собеседникам, но так, чтобы он не достался злоумышленникам.
Симметричные алгоритмы шифрования были одними из первых алгоритмов, так как первой идеей шифрования была следующая: обоими участниками выбирался алгоритм и согласовывался ключ, который хранился в секрете. Позднее было изобретено асимметричное шифрование, в котором ключи у собеседников разные. Основными симметричными криптографическими алгоритмами являются:
Также симметричный алгоритм шифрования может быть составлен из комбинации перечисленных выше алгоритмов. Недостатком же симметричного шифрования является невозможность установить подлинность или авторство текста. Поэтому в основе технологии цифровой подписи лежат асимметричные схемы.
В системах с открытым ключом используются два ключа — открытый и закрытый, которые определенным математическим образом связаны друг с другом. Открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифровки сообщения используется секретный ключ.[2]
Данная схема решает проблему симметричных схем, связанную с начальной передачей ключа другой стороне. Если в симметричных схемах злоумышленник перехватит ключ, то он сможет как слушать, так и вносить правки в передаваемую информацию. В асимметричных системах другой стороне передается открытый ключ, который позволяет шифровать, но не расшифровывать информацию. Таким образом, злоумышленник, знающий открытый ключ, не может ни слушать, ни изменять передаваемую информацию.
Алгоритм реализации:
Если необходимо наладить канал связи в обе стороны, то первые две операции необходимо проделать на обоих сторонах, таким образом, каждый будет знать свои закрытый, открытый ключи и открытый ключ собеседника.
Электронной подписью документа называется дополнительная информация, поставляемая вместе с ним, которая позволяет определить лицо подписавшее документ и установить отсутствие искажения информации в электронном документе с момента формирования подписи.
Это процесс, содержанием которого является составление и распределение ключей между пользователями. Как было сказано выше, секретность ключей и отсутствие их утечек является важной проблемой во всех криптосистемах и играет важнейшую роль в криптографии как основа для обеспечения конфиденциальности обмена информацией.
Криптографическая стойкость — способность криптографического алгоритма противостоять криптоанализу.
Любая система шифрования может быть взломана простым перебором всех возможных в данном случае ключей. Но перебирать придется до тех пор, пока не отыщется тот единственный ключ, который и поможет расшифровать шифротекст. А это процесс длительный и трудоемкий. Чтобы облегчить кодирование и расшифровку, была создана специальная теория, изучающая типы шифров и их ключей, а так же методы создания устойчивых алгоритмов кодирования.
Об сложностях метода прямого перебора можно судить исходя из простой оценки:
Более научным методом криптоатаки на различные алгоритмы является криптоанализ. Соответственно, в криптографии стойким считается алгоритм, который для успешной атаки требует такого количества вычислительных ресурсов и перехваченных сообщений, которые не достижимы, или такого количества времени, что зашифрованная информация уже будет неактуальна. В большинстве случаев криптостойкость нельзя математически доказать, можно только доказать уязвимости криптографического алгоритма.
По криптостойкости алгоритмы шифрования делятся на абсолютно стойкие и достаточно стойкие.
Доказательство существования абсолютно стойких алгоритмов шифрования было выполнено Клодом Шенноном и опубликовано в работе «Математическая теория связи».[3] Там же определены требования к такого рода системам:
Стойкость этих систем не зависит от того, какими возможностями обладает криптоаналитик. Однако практическое применение абсолютно стойких криптосистем ограничено соображениями стоимости таких систем и их удобства.
Криптостойкость этих систем зависит от того, какими вычислительными возможностями обладает криптоаналитик. То есть шифротекст взламывается если криптоаналитик обладает достаточными ресурсами, временем и количеством перехваченных сообщений. Практическая стойкость таких систем основана на теории сложности и оценивается исключительно на определенный момент времени, в основном, с точки зрения:
Естественно, в каждом конкретном случае могут существовать дополнительные критерии оценки стойкости.
Различные методы шифрования применялись и в древности. До наших дней дошли зашифрованные записи египетского вельможи, высеченные на его гробнице. Развитию тайнописи способствовали войны. Письменные приказы и донесения обязательно шифровались, чтобы захват гонцов не позволил противнику получить важную информацию.
Конан Дойль вводит в качестве движущей силы сюжета рассказа из цикла о Шерлоке Холмсе серию надписей, зашифрованных заменой значащих символов на фигурки «пляшущих человечков» похожих на детские рисунки. Чем скрывается не только передаваемая информация, но и сам факт передачи информации.[4]
Эдгар По в сюжете рассказа «Золотой жук» использует зашифрованную аналогичным образом информацию о месте захоронения пиратского клада. Писатель не только показывает способ раскрытия шифра, но и результат — нахождение спрятанного сокровища.[4]
В ряде фильмов демонстрируется шифрование данных. Это в первую очередь фильмы о Второй мировой войне и разведке. Наиболее известный фильм, посвященный роли шифрования в условиях боевых действий — Говорящие с ветром, где показаны радисты-шифровальщики, передающие шифрованные сообщения на языке навахо.
Это заготовка статьи по криптографии. Вы можете помочь проекту, дополнив её. |
Это заготовка статьи по математике. Вы можете помочь проекту, дополнив её. |
Шифрование.