Аналитические методы шифрования

Для шифрования информации могут использоваться аналитические преобразования [8]. Наибольшее распространение получили методы шифрования, основанные на использовании матричной алгебры. Зашифрование k-го блока исходной информации, представленного в виде вектора Вk = ||bj|| , осуществляется путем перемножения матрицы-ключа А= ||аij|| и вектора Bk;. В результате перемножения получается блок шифртекста в виде вектора Ck = ||ci||, где элементы вектора Сk определяются по формуле:

сi = å aij bj.

j

Расшифрование информации осуществляется путем последовательного перемножения векторов Ck и матрицы А - 1 , обратной матрице А.

Пример шифрования информации с использованием алгебры матриц.

Пусть необходимо зашифровать и расшифровать слово

Т0 = < ЗАБАВА> с помощью матрицы-ключа А:

| 1 4 8 |

A = | 3 7 2 |

| 6 9 5 |

Для зашифрования исходного слова необходимо выполнить следующие шаги.

Шаг 1. Определяется числовой эквивалент исходного слова как последовательность соответствующих порядковых номеров букв слова ТЭ:

Тэ=<8,1,2,1,3,1>.

Шаг 2. Умножение матрицы А на векторы B1={8, 1, 2} и B2={1, 3, 1}.

 

| 1 4 8 | × | 8 | = | 28 |

С1 = | 3 7 2 | × | 1 | = | 35 |;

| 6 9 5 | × | 2 | = | 67 |

 

| 1 4 8 | × | 1 | = | 21 |

С1 = | 3 7 2 | × | 3 | = | 26 |.

| 6 9 5 | × | 1 | = | 38 |

Шаг З. Зашифрованное слово записывается в виде последовательности чисел Т1 = <28, 35, 67, 21, 26, 38>.

Расшифрование слова осуществляется следующим образом.

Шаг 1. Вычисляется определитель |А |= - 115.

Шаг 2. Определяется присоединенная матрица А*, каждый элемент которой является алгебраическим дополнением элемента aij матрицы А

| 17 -3 -15 |

A* = | 52 -43 15 |

| -48 22 -5 |

Шаг 3. Получается транспонированная матрица А

| 17 52 -48 |

AT = | -3 -43 22 |

| -15 15 -5 |

Шаг 4. Вычисляется обратная матрица А - 1 по формуле:

А – 1 = AT/|A|

В результате вычислений обратная матрица имеет вид:

| -17/115 -52/115 48/115 |

А – 1 = | 3/115 43/115 -22/115 |

| 15/115 -15/115 5/115 |

Шаг 5. Определяются векторы B1 и В2:

B1 = A - 1C1; B2= A - 1C2.

 

| 17/115 -52/115 48/115 | | 28 | = | 8 |

B1 = | 3/115 43/115 -22/115 | × | 35 | = | 1 |.

| 15/115 -15/115 5/115 | | 67 | = | 2 |

 

| 17/115 -52/115 48/115 | | 21 | = | 1 |

B2 = | 3/115 43/115 -22/115 | × | 26 | = | 3 |.

| 15/115 -15/115 5/115 | | 38 | = | 1 |

Шаг 6. Числовой эквивалент расшифрованного слова ТЭ = <8,1,2,1,3,1> заменяется символами, в результате чего получается исходное слово Т0 = <ЗАБАВА>.

11.1.3.4. Аддитивные методы шифрования

Сущность аддитивных методов шифрования заключается в последовательном суммировании цифровых кодов, соответствующих символам исходной информации, с последовательностью кодов, которая соответствует некоторому кортежу символов [56]. Этот кортеж называется гаммой. Поэтому аддитивные методы шифрования называют также гаммированием.

Для данных методов шифрования ключом является гамма. Криптостойкость аддитивных методов зависит от длины ключа и равномерности его статистических характеристик. Если ключ короче, чем шифруемая последовательность символов, то шифртекст может быть расшифрован криптоаналитиком статистическими методами исследования. Чем больше разница длин ключа и исходной информации, тем выше вероятность успешной атаки на шифртекст. Если ключ представляет собой непериодическую последовательность случайных чисел, длина которой превышает длину шифруемой информации, то без знания ключа расшифровать шифртекст практически невозможно. Как и для методов замены в качестве ключа могут использоваться неповторяющиеся последовательности цифр, например, в числах p, e и других.

На практике самыми эффективными и распространенными являются аддитивные методы, в основу которых положено использование генераторов (датчиков) псевдослучайных чисел. Генератор использует исходную информацию относительно малой длины для получения практически бесконечной последовательности псевдослучайных чисел.

Для получения последовательности псевдослучайных чисел (ПСЧ) могут использоваться конгруэнтные генераторы. Генераторы этого класса вырабатывают псевдослучайные последовательности чисел, для которых могут быть строго математически определены такие основные характеристики генераторов как периодичность и случайность выходных последовательностей.

Среди конгруэнтных генераторов ПСЧ выделяется своей простотой и эффективностью линейный генератор, вырабатывающий псевдослучайную последовательность чисел T(i) в соответствии с соотношением

T(i+l) = (a T(i) + с) mod m,

где а и с - константы, Т(0) - исходная величина, выбранная в качестве порождающего числа.

Период повторения такого датчика ПСЧ зависит от величин а и с. Значение т обычно принимается равным 2s, где s - длина слова ЭВМ в битах. Период повторения последовательности генерируемых чисел будет максимальным тогда и только тогда, когда с - нечетное число и a (mod 4) = 1 [39]: Такой генератор может быть сравнительно легко создан как аппаратными средствами, так и программно.

11.1.4. Системы шифрования с открытым ключом

Наряду с традиционным шифрованием на основе секретного ключа в последние годы "все большее признание получают системы шифрования с открытым ключом. В таких системах используются два ключа. Информация шифруется с помощью открытого ключа, а расшифровывается с использованием секретного ключа.

В основе применения систем с открытым ключом лежит использование необратимых или односторонних функций [8]. Эти функции обладают следующим свойством. По известному x легко определяется функция у = f(x). Но по известному значению у практически невозможно получить x. В криптографии используются односторонние функции, имеющие так называемый потайной ход. Эти функции с параметром z обладают следующими свойствами. Для определенного z могут быть найдены алгоритмы Ez и Dz. С помощью Ez легко получить функцию f(x) для всех x из области определения. Так же просто с помощью алгоритма Dz получается и обратная функция x = f1) для всех у из области допустимых значений. В то же время практически для всех z и почти для всех у из области допустимых значений нахождение f –1(x) при помощи вычислений невозможно даже при известном Ez. В качестве открытого ключа используется у, а в качестве закрытого - x.

При шифровании с использованием открытого ключа нет необходимости в передаче сек-

ретного ключа между взаимодействующими субъектами, что существенно упрощает криптозащиту передаваемой информации.

Криптосистемы с открытыми ключами различаются видом односторонних функций. Среди них самыми известными являются системы RSA, Эль-Гамаля и Мак-Элиса. В настоящее время наиболее эффективным и распространенным алгоритмом шифрования с открытым ключом является алгоритм RSA, получивший свое название от первых букв фамилий его создателей: Rivest, Shamir и Adleman.

Алгоритм основан на использовании операции возведения в степень модульной арифметики. Его можно представить в виде следующей последовательности шагов [39].

Шаг 1. Выбираются два больших простых числа p и q. Простыми называются числа, которые делятся только на самих себя и на 1. Величина этих чисел должна быть больше 200.

Шаг 2. Получается открытая компонента ключа n:

n=p q.

Шаг 3. Вычисляется функция Эйлера по формуле:

f(p,q)=(p-1) (q-1).

Функция Эйлера показывает количество целых положительных чисел от 1 до п, которые взаимно просты с п. Взаимно простыми являются такие числа, которые не имеют ни одного общего делителя, кроме 1.

Шаг 4. Выбирается большое простое число d, которое является взаимно простым со значением f(p, q).

Шаг 5. Определяется число e, удовлетворяющее условию: e d = 1 (mod f(p, q)).

Данное условие означает, что остаток от деления (вычет) произведения e d на функцию f(p, q) равен 1. Число e принимается в качестве второй компоненты открытого ключа. В качестве секретного ключа используются числа d и п.

Шаг 6. Исходная информация, независимо от ее физической природы, представляется в числовом двоичном виде. Последовательность бит разделяется на блоки длиной L бит, где L - наименьшее целое число, удовлетворяющее условию: L ³ log2(n+1). Каждый блок рассматривается как целое положительное число X(i), принадлежащее интервалу [0,n-1]. Таким образом, исходная информация представляется последовательностью чисел Х(i), i=1,I. Значение I определяется длиной шифруемой последовательности.

Шаг 7. Зашифрованная информация получается в виде последовательности чисел Y(i), вычисляемых по формуле:

Y(i)=(X(i))e(mod n).

Шаг 8. Для расшифрования информации используется следующая зависимость:

Х(i) = (Y(i)d (mod n).

Пример применения метода RSA для криптографического закрытия информации. Примечание: для простоты вычислений использованы минимально возможные числа.

Пусть требуется зашифровать сообщение на русском языке "ГАЗ".

Для зашифрования и расшифрования сообщения необходимо выполнить следующие шаги.

Шаг 1. Выбирается p=3 и q = 11.

Шаг 2. Вычисляется n = 3×11=33.

Шаг 3. Определяется функция Эйлера

f(p, q)=(3-1)×(11-1)=20.

Шаг 4. В качестве взаимно простого числа выбирается число d=3.

Шаг 5. Выбирается такое число e, которое удовлетворяло бы соотношению: (е×3) (mod 20) = 1. Пусть e = 7.

Шаг 6. Исходное сообщение представляется как последовательность целых чисел. Пусть букве А соответствует число 1, букве Г - число 4, букве З - число 9. Для представления чисел в двоичном коде требуется 6 двоичных разрядов, так как в русском алфавите используются 33 буквы (случайное совпадение с числом n). Исходная информация в двоичном коде имеет вид:

000100000001001001.

Длина блока L определяется как минимальное число из целых чисел, удовлетворяющих условию: L ³ log2(n+1) = log2(33+1), так как n = 33. Отсюда L=6. Тогда исходный текст представляется в виде кортежа X(i) = <4,1,9>.

Шаг 7. Кортеж X(i) зашифровывается с помощью открытого ключа {7, 33}:

Y(1) = (47) (mod 33) = 16384 (mod 33) = 16;

Y(2) = (I7) (mod 33) = 1 (mod 33) = 1;

Y(3) = (97) (rood 33) = 4782969 (mod 33) = 15.

Получено зашифрованное сообщение Y(i) = <16,1,15>.

Шаг 8. Расшифровка сообщения Y(i) = <16,1,15> осуществляется с помощью секретного ключа {3, 33}:

Х(1) = (163) (mod 33) = 4096 (mod 33) = 4;

X(2) = (I3) (mod 33) = 1 (mod 33) = 1;

Х(3) = (153) (mod 33) = 3375 (mod 33) = 9.

Исходная числовая последовательность в расшифрованном виде Х(i) = <4,1,9> заменяется исходным текстом «ГАЗ».

Система Эль-Гамаля основана на сложности вычисления дискретных логарифмов в конечных полях [22]. Основным недостатком систем RSA и Эль-Гамаля является необходимость выполнения трудоемких операций в модульной арифметике, что требует привлечения значительных вычислительных ресурсов.

Криптосистема Мак-Элиса использует коды, исправляющие ошибки. Она реализуется в несколько раз быстрее, чем криптосистема RSA, но имеет и существенный недостаток. В криптосистеме Мак-Элиса используется ключ большой длины и получаемый шифртекст в два раза превышает длину исходного текста.

Для всех методов шифрования с открытым ключом математически строго не доказано отсутствие других методов криптоанализа кроме решения NP-полной задачи (задачи полного перебора). Если появятся методы эффективного решения таких задач, то криптосистемы такого типа будут дискредитированы. Например, ранее считалось, что задача укладки рюкзака является NP-полной. В настоящее время известен метод решения такой задачи, позволяющий избежать полного перебора.