Veri şifreleme algoritmaları. Simetrik şifreleme algoritmaları

Anahtar belirleme problemini basitçe tüm öğeleri numaralandırarak çözme olası seçenekler, çok kısa bir tuş kullanmak dışında genellikle pratik değildir. Bu nedenle, eğer bir kriptanalist bir şifreyi kırmak için gerçek bir şansa sahip olmak istiyorsa, kaba kuvvet yöntemlerini bırakmalı ve farklı bir strateji kullanmalıdır. Bireysel karakterlerin veya karakter kombinasyonlarının ortaya çıkma sıklığını kullanan istatistiksel analiz, birçok şifreleme şemasını çözmek için kullanılabilir. İstatistiksel analiz kullanarak bir şifreyi kırma sorununun çözümünü karmaşıklaştırmak için K. Shannon, adı verilen iki şifreleme kavramı önerdi. karıştırma (bilinç bulanıklığı, konfüzyon) Ve yayılma (yayılma). Karıştırma, anahtar ile şifreli metin arasındaki ilişkinin mümkün olduğu kadar karmaşık hale geldiği ikame kullanımıdır. Bu kavramın uygulanması, anahtarın arama alanını daraltan istatistiksel analizin kullanımını karmaşık hale getirir ve çok kısa bir kriptogram dizisinin şifresinin çözülmesi bile çok sayıda anahtarın aranmasını gerektirir. Buna karşılık, yayılma, semboller ve bunların kombinasyonları arasındaki istatistiksel farklılıkları yumuşatan bu tür dönüşümlerin uygulanmasıdır. Sonuç olarak, kriptanalistin istatistiksel analiz kullanması aşağıdaki sonuçlara yol açabilir: olumlu sonuç yalnızca yeterince büyük bir şifreli metin parçası yakalandığında.

Bu kavramların ilan ettiği hedeflerin uygulanması, ikame, permütasyon ve karıştırma yöntemi gibi temel şifreleme yöntemlerinin tekrar tekrar kullanılmasıyla sağlanır.

10.4.1. İkame yöntemi.

En basit ve en uzun geçmişi olan ikame yöntemidir; bunun özü, kaynak metindeki bir karakterin, şifreleme anahtarı tarafından belirtilen kurala göre bu veya başka bir alfabeden seçilen bir başka karakterle değiştirilmesidir. Karakterin metindeki yeri değişmez. Evreleme yönteminin kullanımının en eski örneklerinden biri Sezar şifresi Gaius Julius Caesar'ın Galya seferleri sırasında kullandığı. İçinde, düz metnin her harfi, aynı alfabeden alınan bir başkasıyla değiştirildi, ancak döngüsel olarak belirli sayıda karakterle değiştirildi. Bu şifreleme yönteminin uygulaması Şekil 10.3'te sunulan örnekle gösterilmektedir; burada şifreleme dönüşümü, beş konumun döngüsel kayması olan bir alfabenin kullanımına dayanmaktadır.

Pirinç. 10.3, A )

Orjinal metin

Kriptogram

Pirinç. 10.3, B )

Açıkçası, şifre anahtarı döngüsel kaydırma değeridir. Örnekte gösterilenden farklı bir anahtar seçerseniz şifre değişecektir.

İkame yöntemine dayalı klasik şemanın bir başka örneği, adı verilen bir şifreleme sistemidir. Polybius Meydanı. Rus alfabesiyle ilgili olarak bu şema şu şekilde açıklanabilir. Başlangıçta E ve E harfleri tek bir harfte birleştirilir; I, J ve b, b, şifresi çözülmüş metindeki gerçek anlamı bağlamdan kolayca geri yüklenebilir. Daha sonra alfabenin 30 karakteri, Şekil 2'de gösterilen doldurma örneği olan 65 boyutunda bir tabloya yerleştirilir. 10.4.

Pirinç. 10.4.

Herhangi bir düz metin mektubunun şifrelenmesi, sağlanan tabloda adresinin (yani satır ve sütun numarası veya tam tersi) belirtilmesiyle gerçekleştirilir. Yani örneğin SEZAR kelimesi 52 21 23 11 41 61 şeklinde bir Polybius karesi kullanılarak şifrelenmiştir. Tablodaki harflerin yeniden düzenlenmesi sonucunda kodun değişebileceği kesinlikle açıktır. Ayrıca Peter ve Paul Kalesi'nin vakamatlarını gezenlerin, rehberin mahkumların kendi aralarında nasıl kapıştığına dair sözlerini hatırlaması gerektiğini de belirtmekte fayda var. Açıkçası, onların iletişim yöntemleri tamamen bu şifreleme yönteminin kapsamındadır.

Çok alfabeli bir şifrenin bir örneği, sözde dayalı bir şemadır. Trithemius'un ilerici anahtarı. temel Bu methodŞifreleme Şekil 2'de gösterilen tablo ile sağlanmaktadır. 10.5, satırları orijinal alfabenin döngüsel olarak bir konum kaydırılmış kopyalarıdır. Yani, ilk satır sıfır kaymaya sahiptir, ikincisi döngüsel olarak bir konum sola kaydırılır, üçüncüsü birinci satıra göre iki konumdur, vb.

Pirinç. 10.5.

Böyle bir tabloyu kullanan şifreleme yöntemlerinden biri, ilk düz metin karakteri yerine, şifrelenmiş sembolün altında bulunan orijinal alfabenin ilk döngüsel kaymasından bir karakter, ikinci döngüsel kaydırmaya karşılık gelen dizeden ikinci düz metin karakterini kullanmaktır. , vesaire. Bir mesajı benzer şekilde şifrelemenin bir örneği aşağıda sunulmuştur (Şekil 10.6).

Düz metin

Şifre metni

Pirinç. 10.6.

Aşamalı Trithemius anahtarını temel alan birçok ilginç şifre çeşidi bilinmektedir. Bunlardan birinde, adı verilen Viginère anahtar yöntemi, geçerlidir anahtar kelime, sonraki her düz metin karakterini şifreleyecek ve şifresini çözecek satırları belirtir: anahtarın ilk harfi, Şekil 2'deki tablonun satırını belirtir. İletinin ilk karakterinin şifrelendiği 10.5, anahtarın ikinci harfi, düz metnin ikinci karakterini şifreleyen tablo satırını belirler, vb. Anahtar olarak “THROMB” kelimesi seçilsin, ardından Viginère anahtarı kullanılarak şifrelenen mesaj aşağıdaki gibi sunulabilir (Şekil 10.7). Şifrenin istatistiksel analizine dayanarak anahtarın açılabileceği açıktır.

Düz metin

Şifre metni

Pirinç. 10.7.

Bu yöntemin bir varyasyonu sözdedir. otomatik yöntem (açık) anahtar Viginera, hangisinde anahtar oluşturma tek bir harf veya kelime kullanılır. Bu anahtar, daha önce tartışılan örneğe benzer şekilde, düz metnin ilk veya ilk birkaç karakterini şifrelemek için başlangıç ​​dizesini veya dizelerini sağlar. Düz metin karakterleri daha sonra şifreleme dizesini seçmek için anahtar olarak kullanılır. Aşağıdaki örnekte “I” harfi biçimlendirme anahtarı olarak kullanılmıştır (Şekil 10.8):

Düz metin

Şifre metni

Pirinç. 10.8.

Örnekte görüldüğü gibi, şifreleme dizelerinin seçimi tamamen düz metnin içeriğine göre belirlenir; Şifreleme sürecine düz metin geri bildirimi eklenir.

Viginère yönteminin bir başka çeşidi ise otomatik yöntem (şifrelenmiş) Viginère anahtarı. Genel anahtar şifrelemesi gibi, aynı zamanda biçimlendirici bir anahtar ve geri bildirim kullanır. Aradaki fark, üreten anahtarı kullanarak şifrelemeden sonra, dizideki her bir sonraki anahtar sembolünün düz metinden değil, ortaya çıkan kriptogramdan alınmasıdır. Aşağıda uygulama prensibini açıklayan bir örnek verilmiştir. Bu method daha önce olduğu gibi "I" harfinin oluşturma anahtarı olarak kullanıldığı şifreleme (Şekil 10.9):

Düz metin

Şifre metni

Pirinç. 10.9.

Yukarıdaki örnekten görülebileceği gibi, her bir sonraki anahtar sembolü bir önceki kriptogram sembolü tarafından belirlense de, işlevsel olarak açık mesajın ve oluşturan anahtarın önceki tüm sembollerine bağlıdır. Sonuç olarak, kaynak metnin istatistiksel özelliklerinin dağılma etkisi vardır ve bu da bir kriptanalistin istatistiksel analiz uygulamasını zorlaştırır. Bu yöntemin zayıf noktası şifreli metnin anahtar karakterleri içermesidir.

Mevcut standartlara göre, Viginère şifrelemesi güvenli sayılmaz, ancak asıl katkısı, mesajların kendisi veya mesajların işlevleri kullanılarak tekrarlanmayan anahtar dizilerinin oluşturulabileceğinin keşfedilmesidir.

Karıştırma kavramını yeterince uygulayan ikame teknolojisinin uygulanmasına yönelik bir seçenek, doğrusal olmayan bir dönüşüme dayanan aşağıdaki örnektir. Bilgi bitlerinin akışı önceden uzunluk bloklarına bölünmüştür M, her blok farklı sembollerden biriyle temsil edilir. Daha sonra pek çok
semboller karıştırılır, böylece her sembol bu kümeden başka bir sembolle değiştirilir. Karıştırma işleminden sonra sembol tekrar şuna dönüşür: M–bit bloğu. Açıklanan algoritmayı aşağıdaki durumlarda uygulayan bir cihaz:
, Şekil 2'de gösterilmiştir. Tablo 10.10'da bir dizi sembolün karıştırılmasına ilişkin kural belirtilmektedir.
elementler.

Pirinç. 10.10.

olduğunu göstermek zor değil.
çeşitli ikameler veya bunlarla ilişkili olası modeller. Bununla bağlantılı olarak büyük değerlerde M kriptanalistin görevi hesaplama açısından neredeyse imkansız hale gelir. Örneğin, ne zaman
olası ikamelerin sayısı şu şekilde tanımlanır:
, yani astronomik bir sayıyı temsil eder. Açıkçası böyle bir değere sahip M kullanarak bu dönüşümü ikame bloğu (ikame engellemek, S-block) pratik gizliliğe sahip olduğu düşünülebilir. Ancak pratikte uygulanması pek mümkün değildir çünkü varlığı varsayılmaktadır.
bağlantılar.

Şimdi bundan emin olalım S– Şekil 2'de gösterilen blok Şekil 10.10 aslında süperpozisyon ilkesini kullandığımız doğrusal olmayan bir dönüşümü gerçekleştirmektedir: dönüşüm
eğer doğrusaldır. Öyleymiş gibi yapalım
, A
. O zaman a, nereden geliyor S– blok doğrusal değildir.

10.4.2. Yeniden düzenleme yöntemi.

Şu tarihte: yeniden düzenleme(veya aktarımlar) anahtara uygun olarak düz metin karakterlerinin sırası değişir ancak karakterin anlamı korunur. Permütasyon şifreleri blok şifrelerdir, yani. kaynak metin önce anahtar tarafından belirtilen permütasyonun gerçekleştirildiği bloklara bölünür.

Bu şifreleme yönteminin en basit uygulaması, daha önce tartışılan serpiştirme algoritması olabilir; bunun özü, bilgi simgeleri akışını uzunluk bloklarına bölmektir.
boyutunda bir bellek matrisine satır satır yazılıyor. çizgiler ve sütunlar ve sütunlara göre okuma. Bu algoritma bir örnekle gösterilmektedir.
incirde. 10.11, bu cümlenin kaydedildiği sırada X= “Sınav zamanı yakında başlayacak.” Daha sonra permütasyon cihazının çıktısı şu şekilde bir kriptogram alacaktır:

Pirinç. 10.11.

Permütasyon yönteminin dikkate alınan çeşidi, anahtarların eklenmesiyle karmaşık hale gelebilir
Ve
Şekil 2'deki tabloda gösterildiği gibi sırasıyla satır yazma ve sütun okuma sırasını belirleyen . 10.12. Dönüşümün sonucu şöyle görünecek

Pirinç. 10.12.

İncirde. Şekil 10.13, verilerin basitçe karıştırıldığı veya yeniden düzenlendiği görülebilen ikili veri permütasyonunun (doğrusal işlem) bir örneğini göstermektedir. Dönüşüm bir permütasyon bloğu ( permütasyon engellemek, P-engellemek). Bu blok tarafından uygulanan karıştırma teknolojisinin büyük bir dezavantajı var: sahte mesajlara karşı savunmasız. Sahte mesaj Şekil 2'de gösterilmektedir. 10.13 ve girişe tek bir birimin geri kalanı sıfır olacak şekilde gönderilmesinden oluşur, bu da birinin dahili bağlantılardan birini tespit etmesine olanak tanır. Eğer bir kriptanalist böyle bir planı düz metin saldırısı kullanarak analiz edecek olsaydı, her iletimde tek bir konumu 1'er birer kaydırarak bir dizi benzer tuzak mesaj gönderirdi. Böyle bir saldırı sonucunda tüm giriş ve çıkış bağlantıları kurulacaktır. Bu örnek bir devrenin güvenliğinin neden mimarisine bağlı olmaması gerektiğini gösteriyor.

10.4.3. Gama yöntemi.

P Karıştırma operasyonlarını kullanan birçok modern telekomünikasyon sistemi, mükemmel gizliliğe yaklaşma girişimlerini göstermektedir. Altında çabalamak düz metin karakterlerinden oluşan kodların, gamma olarak da adlandırılan (matematik formüllerinde rastgele bir süreci belirtmek için kullanılan, Yunan alfabesindeki  harfinden sonra adlandırılan) rastgele sayı dizisi kodlarıyla üst üste bindirilmesi sürecini ifade eder. sakızlama ardışık düz metin karakterleri sırayla şifreli gram karakterlerine dönüştürüldüğünde, dönüşüm hızını artıran akış şifreleme yöntemlerini ifade eder. Böylece, örneğin, Şekil 2'de gösterilen modulo 2 toplayıcının bir girişine bir bilgi bitleri akışı ulaşır. 10.14, ikincisinde ise karıştırılan bir ikili dizi var
. İdeal tutarlılık
eşit olasılıklı sıfır ve bir değerlerine sahip rastgele bir dizi olmalıdır. Daha sonra çıktı şifreli akışı
bilgi dizisinden istatistiksel olarak bağımsız olacaktır
Bu, mükemmel gizliliğin yeterli koşulunun karşılanacağı anlamına gelir. Aslında tamamen tesadüf
gerekli değildir çünkü aksi takdirde alıcı düz metni kurtaramaz. Gerçekten de, alıcı taraftaki düz metnin restorasyonu kurala göre yapılmalıdır.
Böylece alıcı tarafta tam olarak aynı karıştırma sırası ve aynı faz oluşturulmalıdır. Ancak mutlak rastlantısallık nedeniyle
bu prosedür imkansız hale gelir.

Uygulamada, sözde rastgele diziler (PRS), alıcı tarafta yeniden üretilebilen karıştırma dizileri olarak yaygın kullanım alanı bulmuştur. Akış şifreleme teknolojisinde, tabanlı bir oluşturucu doğrusal kaydırma yazmacı geri bildirim (doğrusal geri bildirim vardiya kayıt olmak(LFSR)). Bir PSP üretecinin tipik yapısı Şekil 2'de gösterilmektedir. 10.15, aşağıdakilerden oluşan bir kaydırma yazmacı içerir: – özel gecikme elemanları veya bitleri olası durumlar ve bazı alan elemanlarının saklanması
bir saat aralığı sırasında, bitler halinde sabitlerle saklanan elemanların (durumların) çarpanlarını içeren bir geri besleme devresi ve ekleyiciler. PSP'nin oluşumu, formun tekrarlayan bir ilişkisi ile tanımlanır.

katsayılar nerede
ait sabit sabitlerdir
dizideki her bir sonraki öğenin buna göre hesaplanması NÖncekiler.

Farklı kayıt durumlarının sayısı sınırlı olduğundan (en fazla ) belirli sayıda döngüden sonra durumun daha önce meydana gelenlerden biri biçiminde kendini tekrarladığı bir durum kaçınılmazdır. Ancak, bazı ilk yüklemelerle başlayarak, ör. sabit durum, Şekil 2'deki diyagram. 10.15, bahsedilen yinelemeyle belirlenen yalnızca tek bir dizi oluşturacaktır. Sonuç olarak, kayıt durumunun tekrarı, daha sonra oluşturulan tüm sembollerin tekrarına yol açar, bu da herhangi bir PRP'nin periyodik olduğu anlamına gelir. Ayrıca, kaydın sıfır durumu durumunda (tüm bitlerde sıfırların varlığı), her zaman yalnızca sıfırlardan oluşan sonsuz bir dejenere dizi oluşturulacaktır. Açıkçası, böyle bir durum kesinlikle umutsuzdur, bu nedenle kaydın sıfır durumu hariç tutulmalıdır. Sonuç olarak artık kalmadı
Dizinin mümkün olan maksimum periyodunu aşağıdakilerden daha büyük olmayan bir değerle sınırlayan izin verilen kayıt durumları
.

Örnek 10.4.1. İncirde. 10.16, A Dönemin ikili sözde rastgele dizisini üreten, doğrusal geri beslemeli bir kaydırma yazmacına dayanan bir üretecin uygulanması sunulmaktadır.
. İkili PSP durumunda, bir ile çarpmanın, bit çıkışını toplayıcıya bağlamaya eşdeğer olduğunu unutmayın. Pirinç. 10.16, B, ardışık kayıt içeriklerini (bit durumları) ve saat darbeleri uygulandığında geri besleme çıkışının durumunu (diyagramdaki geri besleme noktası) gösterir. Dizi, aşırı n'nin ardışık durumları şeklinde okunur. eşit rütbe. Diğer bitlerin durumlarının okunması, aynı dizinin bir veya iki saat döngüsü kaydırılmış kopyalarıyla sonuçlanır.

İlk bakışta uzun süreli bellek bant genişliği kullanımının oldukça yüksek güvenlik sağlayabileceği varsayılabilir. Yani örneğin hücresel sistem mobil iletişim standardı IS-95, PSP dönemini bir karıştırma olarak kullanır
temel çipler arasında. 1.228810 6 sembol/sn'lik bir çip hızında periyodu şöyledir:

Dolayısıyla dizi bu kadar uzun bir süre boyunca tekrarlanmadığından rastgele kabul edilebileceği ve mükemmel bir gizlilik sağladığı varsayılabilir. Bununla birlikte, sözde rastgele bir dizi ile gerçekten rastgele bir dizi arasında temel bir fark vardır: bir sözde rastgele dizi, bazı algoritmalara göre oluşturulur. Dolayısıyla algoritma biliniyorsa dizinin kendisi de bilinecektir. Bu özelliğin bir sonucu olarak, doğrusal geri beslemeli kaydırma yazmacı kullanan bir şifreleme şeması, bilinen bir düz metin saldırısına karşı savunmasızdır.

Geri bildirim bağlantılarını, kaydın başlangıç ​​durumunu ve tüm sekansı belirlemek için kriptanalistin yalnızca
düz metin bitleri ve bunlara karşılık gelen şifreli metin. Açıkçası, değer 2 N PSP döneminden önemli ölçüde daha az, eşit
. Bahsi geçen güvenlik açığını bir örnekle açıklayalım.

Örnek 10.4.2. PSP döneminin bir karıştırma olarak kullanılmasına izin verin
, formun yinelenmesi kullanılarak oluşturulan

0001 kaydının başlangıç ​​durumunda. Sonuç olarak dizi oluşturulacaktır. PRP oluşturucunun geri bildirim yapısı hakkında hiçbir şey bilmeyen bir kriptanalistin, PRP üretecinin geri bildirim yapısını elde etmeyi başardığını varsayalım.
kriptogramın bir kısmı ve açık eşdeğeri:

Daha sonra, her iki modülo 2 dizisini de ekleyerek, kriptanalistin emrinde, kaydırma yazmacının farklı zamanlardaki durumunu gösteren karıştırma dizisinin bir parçası bulunur. Yani, örneğin, tuş dizisinin ilk dört biti, zamanın herhangi bir noktasındaki yazmacın durumuna karşılık gelir. . Şimdi dörtlü bitleri tahsis eden pencereyi bir konum sağa kaydırırsak, kaydırma yazmacının durumları zaman içinde ardışık anlarda elde edilecektir.
. Düşünen doğrusal yapı geri besleme devreleri, bunu yazabiliriz

Nerede geri besleme devresi tarafından üretilen ve kaydın ilk rakamının girişine sağlanan PSP sembolü ve
yokluğunu veya varlığını belirler Ben Kaydırma yazmacı bitinin çıkışı ile toplayıcı arasındaki bağlantı, yani. geri bildirim devresi.

Kaydırma yazmacının durumlarını zaman içinde ardışık dört anda analiz ederek, dört bilinmeyenli aşağıdaki dört denklem sistemini oluşturabiliriz:

Bu denklem sisteminin çözülmesi aşağıdaki katsayı değerlerini verir:

Böylece doğrusal kaydın geri besleme bağlantı şemasını belirleyip, o andaki durumunu bilmek kriptanalist zaman içinde rastgele bir noktada karıştırma dizisini yeniden üretebilir ve bu nedenle ele geçirilen kriptogramın şifresini çözebilir.

Ele alınan örneğin keyfi bir bellek kaydırma kaydı durumuna genelleştirilmesi N orijinal denklem şu şekilde temsil edilebilir:

,

ve denklem sistemi aşağıdaki matris formunda yazılır

,

Nerede
, A
.

Matris sütunlarının olduğu gösterilebilir. doğrusal olarak bağımsızdır ve dolayısıyla ters bir matris vardır
. Buradan

.

Matris ters çevirme sıra gerektirir operasyonlar, yani ne zaman
sahibiz
, çalışma hızına sahip bir bilgisayar için, 1 μs'deki bir işlemin matrisi tersine çevirmesi 1 saniye gerektirecektir. Açıkçası, kaydırma yazmacının zayıflığı geri bildirimin doğrusallığından kaynaklanmaktadır.

Analistlerin düz metin ve şifreli metin parçalarını karşılaştırırken PSP öğelerini hesaplamasını zorlaştırmak için çıktı ve şifreli metin hakkında geri bildirim kullanılır. İncirde. 10.17, şifreli metin geribildiriminin tanıtılması ilkesini açıklıyor.

Pirinç. 10.17. Geri bildirimle akış şifrelemesi.

İlk olarak, başlangıç ​​aşamasının değeri de dahil olmak üzere, oluşturulan PSP'nin parametreleri hakkında bilgi içeren bir giriş bölümü iletilir. Z 00. Her biri için N oluşturulan şifregram sembolleri hesaplanır ve jeneratörde yeni bir faz değeri ayarlanır
. Geri bildirim, gama yöntemini kriptogram bozulmalarına karşı duyarlı hale getirir. Bu nedenle, iletişim kanalındaki girişim nedeniyle alınan bazı semboller bozulabilir, bu da hatalı bir PRP faz değerinin hesaplanmasına yol açacak ve daha fazla kod çözmeyi zorlaştıracaktır, ancak alımdan sonra Nşifreli metin karakterleri doğruysa sistem geri yüklenir. Aynı zamanda bu tür bir bozulma, bir saldırganın yanlış verileri empoze etme girişimiyle de açıklanabilir.

Bilgi ömrü

§ Şifrelenmiş bir mesajı yakalarken, bazı şifreleme algoritmaları türleri için, belirli karakterlerin ortaya çıkma sıklığını hesaplamak ve bunları belirli karakterlerin veya bunların kombinasyonlarının (bigramlar, trigramlar vb.) ortaya çıkma olasılıklarıyla karşılaştırmak mümkündür. Bu da şifrelenmiş mesajın ayrı bölümlerinin açık bir şekilde şifresinin çözülmesine (açıklanmasına) yol açabilir.

§ Olası kelimelerin mevcudiyeti. Bunlar, ele geçirilen bir mesajda görünmesi beklenebilecek kelimeler veya ifadelerdir (örneğin, İngilizce metin için - "ve", "the", "are" vb.).

§ Şifrelenmiş mesajları istatistiksel ve olasılık analizleri için neredeyse kullanılamaz hale getirecek teknikler mevcuttur. Bunlar aşağıdakileri içerir.

§ Difüzyon. Açık mesajdaki bir karakterin etkisi, şifrelenmiş mesajdaki birçok karaktere uzanır. Bu yöntem, şifre çözme sırasında hata sayısında artışa yol açsa da, onun yardımıyla açık mesajın istatistiksel yapısını gizlemek mümkündür.

§ Dolaşma. Dağılım ilkesinin geliştirilmesi. İçinde, bir anahtar sembolün etkisi birçok şifrelenmiş sembole kadar uzanır.

mesajlar.

§ Karıştırma. Orijinal mesajın özel dönüşümlerinin kullanımına dayanır, bunun sonucunda olası diziler olası açık mesajların tüm alanı boyunca dağılmış gibi görünür. Bu yöntemin geliştirilmesi, bir dizi basit permütasyon ve ikame işleminden oluşan bileşik şifreleme algoritmalarının kullanılmasıydı.

Açıklanan yöntemlerin örnekleri DES ve GOST 28147-89 şifreleme standartlarıdır.

İki ana şifreleme algoritması türü vardır:

§ simetrik şifreleme algoritmaları;

§ algoritmalar asimetrik şifreleme.

Simetrik şifreleme.

Simetrik şifreleme algoritmaları, bir mesajı şifrelemek ve şifresini çözmek için aynı (paylaşılan) anahtarın kullanılması gerçeğine dayanmaktadır (Şekil 1).

Simetrik yöntemlerin temel avantajlarından biri şifreleme ve şifre çözme hızıdır. ana dezavantaj– gizli anahtar değerinin alıcıya aktarılması ihtiyacı.



Kaçınılmaz olarak bir sorun ortaya çıkıyor: saldırganların onu ele geçirmesine izin vermeden anahtarın nasıl aktarılacağı.

Kriptografinin Faydaları simetrik tuşlarla:

· Yüksek performans.

· Yüksek dayanıklılık. Diğer her şey eşit olduğunda, bir şifreleme algoritmasının gücü anahtarın uzunluğuna göre belirlenir. 256 bitlik bir anahtar uzunluğunu belirlemek için 10 77 arama yapılması gerekir.

Kriptografinin Dezavantajları simetrik tuşlarla.

§ Anahtar dağıtım sorunu.Şifreleme ve şifre çözme için aynı anahtar kullanıldığından bunların dağıtımı (iletimi) için çok güvenilir mekanizmalara ihtiyaç vardır.

§ Ölçeklenebilirlik. Hem gönderen hem de alıcı tek bir anahtar kullandığından, iletişimdeki katılımcı sayısına bağlı olarak ihtiyaç duyulan anahtar sayısı katlanarak artar. 10 kullanıcı arasında mesaj alışverişi yapmak için 45 anahtara ve 1000 kullanıcı için zaten 499.500 anahtara sahip olmanız gerekir.

§ Sınırlı kullanım. Gizli anahtar şifrelemesi, verileri şifrelemek ve ona erişimi kısıtlamak için kullanılır; bunun yardımıyla, orijinallik ve bilgi gibi bilgilerin sağlanması imkansızdır;

inkar edilemezlik

Asimetrik şifreleme

Asimetrik şifreleme algoritmaları (genel anahtar şifrelemesi) iki anahtarın kullanımını içerir. İlk anahtar - açık. Hiçbir önlem alınmadan tamamen ücretsiz olarak dağıtılmaktadır. Saniye, kapalı anahtar gizli tutulur.

Bu anahtarlardan biri kullanılarak şifrelenen herhangi bir mesajın şifresi yalnızca eşleşen anahtar kullanılarak çözülebilir. Genellikle mesajı gönderen kişi, alıcının genel anahtarını kullanır ve alıcı da kendi özel anahtarını kullanır.

Şifrelenmiş mesajların iletilmesine yönelik asimetrik bir şemada, her iki anahtar da tek bir ana anahtardan türetilir. ana anahtar. Bir anahtardan iki anahtar oluşturulduğunda bunlar matematiksel anlamda bağımlıdır ancak hesaplama karmaşıklığı nedeniyle ikisi de diğerinden hesaplanamaz. Her iki anahtar da oluşturulduktan sonra (hem genel hem de kişisel, özel), ana anahtar yok edilir ve böylece gelecekte ondan türetilen anahtarların değerlerini geri yükleme girişimleri durdurulur.

Asimetrik şema ideal olarak genel mesajlaşma ağlarının (örneğin İnternet) kullanımıyla birleştirilir. Herhangi bir ağ abonesi, genel anahtarı müzakere ortağına tamamen serbestçe gönderebilir ve ikincisi, mesajı gönderen rolünde, gönderilen mesajı şifrelerken bu anahtarı kullanacaktır (Şekil 2). Yalnızca daha önce ilgili genel anahtarı gönderen mesajın alıcısı, bu mesajın şifresini kendi özel anahtarıyla çözebilir. Böyle bir anahtarı ele geçiren bir saldırgan, onu yalnızca bazı şifrelenmiş mesajları anahtarın gerçek sahibine iletmek amacıyla kullanabilecektir.

Asimetrik şemanın dezavantajı, şifreleme ve şifre çözme için harcanan büyük miktardaki zamandır, bu da bunların diyalog modunda uzun mesajların hızlı alışverişi için kullanılmasına izin vermez. Asimetrik şifreleme yöntemlerinin uygulanması çok fazla CPU zamanı gerektirir. Bu nedenle, saf genel anahtar şifrelemesi dünya pratiğinde genellikle kullanılmamaktadır.



Pirinç. 2. Asimetrik şifreleme şeması

Hangisinin daha iyi olduğunu, simetrik veya asimetrik şifreleme algoritmalarını karşılaştırmak imkansızdır. Simetrik olduğu belirtiliyor kriptografik algoritmalar anahtar uzunluğu daha kısadır ve daha hızlı çalışırlar.

Gizli anahtar kriptografisi ve açık anahtar kriptografisi kesinlikle çözmek için tasarlanmıştır farklı problemler. Simetrik algoritmalar veri şifreleme için çok uygundur; asimetrik algoritmalar ise çoğu ağ şifreleme protokolünde uygulanır.

En yaygın kullanılan yöntemler, her iki planın avantajlarını birleştiren yöntemlerdir. Birleşik şemaların çalışma prensibi, bir sonraki mesaj alışverişi oturumu için simetrik (oturum) anahtarının üretilmesidir. Bu anahtar daha sonra şifrelenir ve asimetrik bir şema kullanılarak gönderilir. Mevcut müzakere oturumu sona erdikten sonra simetrik anahtar yok edilir.

Şifreleme algoritmaları, hassas bilgileri yetkisiz kişiler tarafından okunamayacak şekilde değiştirmek için kullanılır.

İlk şifreler Eski Roma, Eski Mısır ve Eski Mısır zamanlarında kullanıldı. Antik Yunan. Ünlü şifrelerden biri Sezar şifresi. Bu algoritma şu şekilde çalıştı: alfabede her harfin kendi seri numarası var ve bu da $3$ değerini sola kaydırıyor. Günümüzde böyle bir algoritma, kullanıldığı anda sağladığı korumayı sağlayamamaktadır.

Bugün geliştirildi çok sayıda sağlayan standart olanlar da dahil olmak üzere şifreleme algoritmaları güvenilir koruma kesin bilgi.

Şifreleme algoritmaları ikiye ayrılır simetrik(bunlara AES, CAST, GOST, DES, Blowfish dahildir) ve asimetrik(RSA, El-Gamal).

Simetrik algoritmalar

Not 1

Simetrik şifreleme algoritmaları, bilgiyi şifrelemek ve şifresini çözmek için aynı anahtarı kullanır.

Şifrelenmiş bilgileri iletirken şifre çözme anahtarını da iletmeniz gerekir. Bu yöntemin zayıf noktası veri iletim kanalıdır. Korumasızsa veya dokunulabiliyorsa şifre çözme anahtarı saldırganın eline geçebilir.

Asimetrik Algoritmalar

Not 2

Asimetrik algoritmalar iki anahtar kullanır; biri şifreleme için, diğeri şifre çözme için.

Her kullanıcının bir ortak anahtar ve bir özel anahtar olmak üzere bir çift anahtarı olması gerekir.

Şifreleme anahtarı

Tanım 1

Şifreleme anahtarışifreleme algoritmasının değişken bir parametresi olan rastgele veya özel olarak oluşturulmuş bir bit dizisidir.

Aynı verileri aynı algoritmayla, ancak farklı anahtarlar kullanarak şifrelediğinizde sonuçlar farklıdır.

Şifreleme programları (WinRAR, Rohos vb.) kullanıcı tarafından belirlenen şifreden anahtar oluşturur.

Şifreleme anahtarı, bit cinsinden ölçülen farklı uzunluklarda olabilir. Anahtar uzunluğu arttıkça şifrenin teorik gücü de artar. Uygulamada bu her zaman böyle değildir.

Şifreleme algoritmasının gücü

Not 3

Aksi kanıtlanana kadar şifreleme algoritmasının güçlü olduğu kabul edilir.

Şifreleme algoritmaları

AES algoritması (Rijndael) Açık şu an ABD federal şifreleme standardıdır. 2001 yılında Ticaret Bakanlığı tarafından standart olarak onaylanmıştır. Standardın blok büyüklüğü 128$ bit olan şifre versiyonu olduğu kabul edilmektedir. 1997 yılında Belçika'da geliştirildi. Olası anahtar boyutları 128 $, 192 $ ve 256 $ bit anahtarlardır.

Algoritma GOST 28147-8 standart mı Rusya FederasyonuŞifreleme ve veri koruması için. 1989'da resmi bir standart haline geldi. 1970'lerde geliştirildi. SSCB KGB Ana Müdürlüğünde. 256$ bitlik bir anahtar boyutu kullanır.

Blowfish algoritması kullanır karmaşık devre algoritmaya yapılan kaba kuvvet saldırısını önemli ölçüde karmaşıklaştıran anahtarlar oluşturmak. Anahtarın sık sık değiştirildiği sistemlerde ve küçük veri hacimlerinin şifrelenmesinde kullanıma uygun değildir. Algoritma, büyük miktarda verinin şifrelenmesine ihtiyaç duyulan sistemler için en iyi şekilde kullanılır. 1993 yılında geliştirildi. 32$'dan 448$'a kadar bitler kullanıldı.

DES algoritması 1977'den 2001'e kadar ABD Federal şifreleme standardıydı. Federal standart 1977 $'da kabul edildi, 2001 $'da yeni bir standardın getirilmesinden sonra standart statüsünü kaybetti. 1972–1975'te geliştirildi. IBM Corporation'ın araştırma laboratuvarı. $56$ bitlik bir anahtar kullanır.

CAST algoritması bir bakıma DES algoritmasının bir benzeridir. $128$ ve $256$ bit anahtarlarını kullanır.

Kullanılan neredeyse tüm şifreleme yöntemleri, bir mesajın sabit boyutta çok sayıda parçaya (veya karaktere) bölünmesini içerir; bunların her biri bağımsız olmasa da ayrı ayrı şifrelenir. Mesajlar genellikle farklı uzunluklara sahip olduğundan bu, şifreleme görevini büyük ölçüde basitleştirir.

Üç ana şifreleme yöntemi vardır:: iş parçacığı oluşturma, engelleme ve geri bildirim kullanma.

Kriptografik yöntemlerin aşağıdaki dört karakteristik özelliği vurgulanmıştır.

    Bireysel bitler veya bloklar üzerindeki işlemler.

    Şifreleme fonksiyonunun, mesajın önceki bölümlerinin şifrelenmesinin sonuçlarına bağımlılığı veya bağımlı olmaması.

3. Bireysel mesaj karakterlerinin şifrelenmesinin metindeki konumlarına bağlılığı veya bağımsızlığı. Örneğin akış şifrelemede, bir mesajdaki farklı karakterler, mesajdaki konumlarına göre şifrelenir. Bu özelliğe şifrenin konumsal bağımlılığı veya bağımsızlığı denir.

4. Şifreleme fonksiyonunun simetrisi veya asimetrisi. Bu önemli özellik, geleneksel simetrik (tek anahtarlı) şifreleme sistemleri ile asimetrik iki anahtarlı (genel anahtar) şifreleme sistemleri arasındaki temel farkı tanımlar. İkisi arasındaki temel fark, asimetrik bir kriptosistemde şifreleme (veya şifre çözme) anahtarına ilişkin bilginin, karşılık gelen şifre çözme (veya şifreleme) anahtarını keşfetmek için yeterli olmamasıdır.

Kripto sistemlerin temel özellikleri

kriptosistemler

İle yapılan işlemler

bitler veya bloklar

İşaretlere bağımlılık/bağımsızlık

mesajlar

Konumsal bağımlılık/bağımsızlık

Simetri/

asimetri

Çizgide

şifreleme

bağlı değil

simetrik

Engellemek

şifreleme

bağlı değil

bağlı değil

simetrik veya asimetrik

Tersinden

gelen iletişim

şifreli metin

bitler veya bloklar

bağlı değil

simetrik

Şifreleme fonksiyonunun mesajın işaretlerine bağlı olması özelliğine sahip bir kriptosistemde hata yayılımı meydana gelebilir. Örneğin, iletim sırasında şifreli metnin bir kısmı bozulursa, şifre çözüldükten sonra düz metin daha fazla bozuk bit içerebilir. Ekleme ve çıkarma hataları, şifre çözme sırasında hataların çok büyük oranda yayılmasına da yol açabilir.

Akış şifreleri. Akış şifrelemesi, düz metin bitlerinin modülo 2'ye sözde rastgele dizili bitlerle eklenmesinden oluşur.

Faydalara akış şifreleri hata yayılımı içermez, basit uygulama içerir ve yüksek hızşifreleme.

Dezavantaj herhangi bir mesajın şifresi çözülmeden önce alınması gereken mesaj başlığından önce senkronizasyon bilgisinin iletilmesi ihtiyacıdır. Bunun nedeni, iki farklı mesajın aynı anahtarla şifrelenmesi durumunda, bu mesajların şifresini çözmek için aynı sözde rastgele dizinin kullanılması gerekmesidir. Bu durum sistemin kriptografik gücüne tehlikeli bir tehdit oluşturabilir ve bu nedenle sıklıkla mesajın başında iletilen ve şifreleme anahtarını değiştirmek için kullanılan ek, rastgele seçilmiş bir mesaj anahtarı kullanılır. Sonuç olarak, farklı mesajlar farklı diziler kullanılarak şifrelenecektir.

Akış şifreleri askeri sistemlerde ve diğer benzer sistemlerde verileri ve dijitalleştirilmiş konuşma sinyallerini şifrelemek için yaygın olarak kullanılmaktadır. Yakın zamana kadar bu tür uygulamalar bu şifreleme yöntemine hakimdi. Bu, özellikle iyi şifreleme dizilerinin oluşturucularının tasarlanması ve uygulanmasının göreceli basitliği ile açıklanmaktadır. Ancak asıl faktör elbette akış şifresinde hata yayılımının olmamasıdır.

Taktik iletişim ağlarında veri ve sesli mesajların iletilmesinde nispeten düşük kaliteli kanallar kullanıldığından, zaten yüksek olan hata oranını artıracak herhangi bir kriptografik sistem uygulanamaz. Bu gibi durumlarda hata yaymayan bir şifreleme sisteminin kullanılması gerekmektedir.

Ancak hataların çoğalması da olumlu bir şey olabilir. Örneğin şifrelenmiş verilerin hata olasılığı çok düşük olan (örneğin 10 5) bir kanal üzerinden iletilmesi gerekiyor ve verinin kesinlikle doğru bir şekilde alınması çok önemli. Bu, tek bir bitteki bir hatanın felaketle sonuçlanabileceği bilgisayar ağlarında tipik bir durumdur ve bu nedenle iletişim kanalının çok güvenilir olması gerekir. Böyle bir durumda bir hata, 100 veya 1000 hata kadar tehlikelidir. Ancak 100 veya 1000 hata, tek bir hatadan daha kolay bulunabilir. Dolayısıyla bu durumda hatanın yayılması artık şifrenin bir dezavantajı değildir.

Akış şifrelemesi için diziler oluşturmaya yönelik standart yöntem, çıkış geri besleme modunda DES veri şifreleme standardında kullanılan yöntemdir.

Şifreleri engelle. Blok şifreler için, düz metin önce eşit uzunluktaki bloklara bölünür, ardından uzunluktaki düz metin bloğunu dönüştürmek için anahtara bağlı bir şifreleme işlevi kullanılır. T bitleri aynı uzunluktaki şifreli metin bloğuna dönüştürür. Blok şifrelerin önemli bir özelliği, bir şifreli metin bloğunun her bir bitinin, karşılık gelen düz metin bloğunun tüm bitlerinin (veya neredeyse tamamının) bir fonksiyonu olması ve aynı şifreli metin bloğu tarafından iki düz metin bloğunun temsil edilememesidir. Blok şifreleme algoritması çeşitli şekillerde kullanılabilir. DES standardındaki dört şifreleme modu aslında herhangi bir blok şifreye uygulanır.

Bu modlar aşağıdaki adları aldı:

    doğrudan şifreleme modu veya kullanarak şifreleme e-kitap ECB kodları (Elektronik kod kitabı),

    şifreli metin bloklarının zincirlenmesiyle şifreleme CBC (Şifre bloğu zincirleme),

    şifreli metin CFB'sinden (Şifre geri bildirimi) geri bildirimle şifreleme,

    OFB çıkışından gelen geri bildirimle şifreleme (Çıkış geri bildirimi).

Ana avantaj Doğrudan blok şifreleme (elektronik kod kitabı), iyi tasarlanmış bir blok şifreleme sisteminde, şifreli metindeki küçük değişikliklerin karşılık gelen düz metinde büyük ve öngörülemeyen değişikliklere neden olacağı ve bunun tersinin de geçerli olduğu durumdur.

Ancak bu modda blok şifrenin kullanımı aşağıdakilerle ilişkilidir: ciddi eksiklikler. Bunlardan ilki, şifrelemenin sabit doğasından dolayı, örneğin 50-100 bit gibi nispeten büyük bir blok uzunluğunda bile, "sözlük" kriptanalizin sınırlı bir biçimde mümkün olmasıdır.

Tipik doğal dil metnindeki büyük miktarda fazlalık nedeniyle bu boyuttaki bir bloğun bir mesajda tekrarlanabileceği açıktır. Bu, aynı uzunluktaki düz metin bloklarıyla sonuçlanabilir T Mesajdaki bitler aynı şifreli metin bloklarıyla temsil edilecek ve kriptanaliste mesajın içeriği hakkında bazı bilgiler verilecek.

Bu şifrenin diğer bir potansiyel dezavantajı hata yayılımıdır (bu, akış şifreleri dışındaki tüm şifre türlerindeki sorunlardan biridir). Alınan şifreli metin bloğundaki yalnızca bir bitin değiştirilmesi, tüm bloğun şifresinin yanlış şekilde çözülmesine neden olacaktır. Bu da 1 ile sonuçlanacaktır T geri yüklenen kaynak metindeki bozuk bitler.

Belirtilen dezavantajlardan dolayı, bu modda uzun mesajları şifrelemek için blok şifreler nadiren kullanılır. Ancak mesajların genellikle bir veya iki bloktan oluştuğu finansal kurumlarda, bu basit formda blok şifreler (özellikle DES algoritması) yaygın olarak kullanılmaktadır. Bu uygulama, şifreleme anahtarının sık sık değiştirilmesi olasılığını içerdiğinden, iki özdeş düz metin bloğunun aynı anahtarla şifrelenme olasılığı çok düşüktür. Blok şifreler çoğunlukla şifreli metinden geri bildirim alan şifreleme sistemlerinde kullanılır.

Eğitim de mümkün akış ve blok şifrelemenin karma (karma) sistemleri bu şifrelerin her birinin en iyi özelliklerini kullanarak. Bu tür sistemlerde akış şifrelemesi sözde rastgele permütasyonlarla birleştirilir. Düz metin önce normal akış şifrelemesinde olduğu gibi şifrelenir, ardından elde edilen şifreli metin sabit boyuttaki bloklara bölünür. Her blokta, bir anahtarın kontrolü altında sözde rastgele bir permütasyon gerçekleştirilir (bireysel bloklar için farklı permütasyonlar tercih edilir).

Bu iki işlemin sırası, sistemin temel özelliklerini etkilemeden tersine çevrilebilir. Sonuç, hataları yaymayan ancak akış şifresinin sahip olmadığı ek bir özelliğe sahip bir şifredir. Bu özellik, dinleyicinin hangi düz metin bitinin şifreli metin bitine karşılık geldiğini bilmediği anlamına gelir. Bu, şifrelenmiş mesajı daha karmaşık hale getirir ve kırılmasını zorlaştırır. Ancak bunun artık, şifreli metnin her bir bitinin, düz metnin tüm bitlerinin yerine yalnızca bir tanesinin fonksiyonu olduğu gerçek bir blok şifreleme olmadığı unutulmamalıdır.

Açık anahtarlı bir şifreleme sistemi, oldukça büyük uzunluktaki bloklar üzerinde çalışan bir blok şifreleme sistemi olmalıdır. Bunun nedeni, genel şifreleme anahtarını bilen bir kriptanalistin öncelikle düz metin ve şifreli metin blokları arasında bir yazışma tablosu hesaplayıp oluşturabilmesidir. Blokların uzunluğu küçükse (örneğin 30 bit), olası blokların sayısı çok fazla olmayacaktır (30 bit uzunluğunda bu 2 30 -10 9'dur) ve tam bir tablo derlenebilir, bilinen bir genel anahtar kullanılarak herhangi bir şifrelenmiş mesajın şifresinin anında çözülmesine olanak tanır.

En ünlüsü RSA (Rivest, Shamir, Adleman) olmak üzere birçok farklı açık anahtar şifreleme sistemi önerilmiştir. Bu sistemin kriptografik gücü, büyük sayıları asal çarpanlara ayırmanın zorluğuna ve şifreleme ve şifre çözme anahtarları için iki büyük asal sayının seçilmesine dayanmaktadır.

RSA algoritmasının yüksek hızlı şifreleme için kullanılamayacağı bilinmektedir. Bu algoritmanın en iyi duruma getirilmiş yazılım uygulamasının düşük hızlı olduğu ortaya çıktı ve çeşitli donanım uygulamaları, 10'dan 100 Kbps'ye kadar şifreleme hızları sağlıyor (gerekli şifrelemeyi sağlamak için minimum uzunluk gibi görünen 2 ila 7 düzeyindeki asal sayıları kullanarak). kriptografik güç). Bu, RSA'nın blok şifreleme için kullanımının sınırlı olduğu anlamına gelir; ancak anahtar dağıtımı, kimlik doğrulama ve dijital imza oluşturma için kullanımı ilginç olanaklar sunar. Şu anda bilinen bazı genel anahtar şifreleme algoritmaları, RSA algoritmasından daha yüksek şifreleme hızlarına izin verir. Ancak henüz o kadar popüler değiller.

Geri bildirimli şifreleme sistemleri. Kapalı döngü şifreleme sistemlerinin çeşitli pratik versiyonları vardır. Blok şifreleme sistemlerinde olduğu gibi mesajlar aşağıdaki bloklardan oluşan bir dizi bloğa bölünür: T bitleri kullanmak ve bu blokları aynı zamanda aşağıdakilerden oluşan şifreli metin bloklarına dönüştürmek için T bit, özel işlevler kullanılır. Bununla birlikte, blok şifrelemede böyle bir işlev yalnızca anahtara bağlıyken, kapalı döngü şifrelemede hem anahtara hem de önceki bir veya daha fazla şifreli metin bloğuna bağlıdır. Kapalı döngü şifrelemenin bu genel tanımı, özel durumlar olarak pratikte kullanılan çok sayıda farklı sistem türünü içerir.

Geri bildirimli blok şifreli kripto sistemlerinin kullanımı, bir takım önemli avantajlar. Bunlardan ilki ve en önemlisi, bunları aktif dinleyiciler tarafından gerçekleştirilen mesaj manipülasyonlarını tespit etmek için kullanma yeteneğidir. Bu, hata yayılımı gerçeğinin yanı sıra bu tür sistemlerin kolayca bir MAC mesajı kimlik doğrulama kodu (mesaj kimlik doğrulama kodu) oluşturma yeteneğinden yararlanır. İkinci avantajı ise blok şifreler yerine kullanılan CTAK şifrelerinin başlangıç ​​senkronizasyonuna ihtiyaç duymamasıdır. Bu, eğer bir mesajın başlangıcı atlanırsa, geri kalanının şifresinin başarılı bir şekilde çözülebileceği anlamına gelir (ard arda gelen mesajların başarılı bir şekilde alınmasından sonra). Tşifreli metin biti Ayrıca kapalı döngü şifreleme sistemlerinin yalnızca mesajları şifrelemek için değil aynı zamanda kimlik doğrulaması için de kullanıldığını unutmayın.

Geri beslemeli blok şifre kriptosistemleri şu şekilde karakterize edilir: bazı dezavantajlar. Bunlardan en önemlisi hataların yayılmasıdır, yani. İletim sırasında hatalı bir bit, 1'den 1'e kadar sm + Benşifresi çözülmüş metindeki hatalar. Dolayısıyla artırma zorunluluğu T kriptografik gücü artırmak, hataların yayılmasıyla ilişkili sistem gereksinimleriyle çelişir. Diğer bir dezavantaj ise kapalı döngü şifreleme sistemlerinin tasarım ve uygulamasının akış şifreleme sistemlerine göre genellikle daha zor olmasıdır. Çeşitli türlerdeki kapalı döngü şifreleme sistemleri uzun yıllardan beri yaygın olarak kullanılmasına rağmen, bu tür sistemlere özel çok az sayıda algoritma bulunmaktadır. Çoğu durumda, yayınlanan algoritmalar, özel uygulamalar için değiştirilen blok şifreleme algoritmalarından türetilir.

Analizden çıkarılabilecek ilk sonuç, çoğu pratik kriptosistemin ya akış şifrelemesi ya da geri besleme şifreleme algoritmalarını kullanmasıdır. Çoğu akış şifreleme kriptosistemi ticari algoritmalar (tescilli algoritmalar veya özel algoritmalar dahil) veya sınıflandırılmış devlet algoritmaları kullanır. Bu durumun önümüzdeki yıllarda da devam edeceği görülüyor.

Kapalı döngü şifreleme sistemlerinin çoğunun, blok şifreleme algoritmalarının özel bir çeşidinin, özellikle de en ünlü blok şifreleme algoritması DES'in kullanımına dayanması da mümkündür. Diğer şifreleme yöntemleriyle ilgili olarak, açık anahtarlı şifreleme sistemlerine ilişkin yayınların hızla artmasına rağmen bunlardan yalnızca birinin, yani RSA sisteminin zamana karşı ayakta kalabildiği söylenebilir.

Ancak sistemin algoritmasının ciddi uygulama sınırlamaları vardır ve bu nedenle bazı kriptografik uygulamalar için uygun değildir. Elbette açık anahtarlı kriptosistemlerin veri şifreleme teknolojisi üzerinde önemli bir etkiye sahip olduğu kesinlikle tartışılabilir. Çoğunlukla şekillendirmek için giderek daha fazla kullanılıyorlar. dijital imzalar veya geleneksel şifreleme sistemlerinde (anahtar şifreleme gibi) anahtar yönetimi için.

Potansiyel kriptografi kullanıcıları, akış şifreleme sistemleri ile kapalı döngü şifreleme sistemleri (muhtemelen blok şifreleme algoritmalarının kullanımına dayalı) arasında seçim yapma fırsatına sahiptir. Ancak doğrudan blok şifreleme tekniklerinin ("elektronik kod kitabı") kullanılabildiği finansal işlemler gibi belirli uygulama alanları vardır. Bir kriptoalgoritmanın seçimi büyük ölçüde amacına bağlıdır. Şifreleme türünü seçerken size yol gösterebilecek bazı bilgiler tabloda verilmiştir.

Tipik olarak yeni şifreleme algoritmaları kamu tüketimi için yayınlanır ve uzman araştırma merkezlerinde incelenir. Bu tür çalışmaların sonuçları aynı zamanda kamu tüketimine de yayınlanmaktadır.

Simetrik algoritmalar
Şifreleme algoritmaları iki büyük sınıfa ayrılır: simetrik (AES, GOST, Blowfish, CAST, DES) ve asimetrik (RSA, El-Gamal). Simetrik şifreleme algoritmaları bilgiyi şifrelemek ve şifreyi çözmek için aynı anahtarı kullanırken, asimetrik algoritmalar biri şifreleme için, diğeri şifre çözme için olmak üzere iki anahtar kullanır.

Şifrelenmiş bilgilerin başka bir konuma aktarılması gerekiyorsa şifre çözme anahtarının da aktarılması gerekir. Zayıflık burada - bu bir veri iletim kanalıdır - eğer güvenli değilse veya dinlenilirse, şifre çözme anahtarı saldırgana ulaşabilir. Asimetrik algoritmalara dayalı sistemlerde bu dezavantaj yoktur. Böyle bir sistemdeki her katılımcının bir çift anahtarı olduğundan: Genel ve Gizli Anahtar.

Şifreleme anahtarı
Bu, şifreleme algoritmasının değişken bir parametresi olan bir parolanın rastgele veya özel olarak oluşturulmuş bir bit dizisidir.
Aynı verileri aynı algoritmayla ancak farklı anahtarlarla şifrelerseniz sonuçlar da farklı olacaktır.

Genellikle şifreleme programlarında (WinRAR, Rohos vb.) anahtar, kullanıcı tarafından belirlenen bir paroladan oluşturulur.

Şifreleme anahtarı, genellikle bit cinsinden ölçülen farklı uzunluklarda gelir. Anahtar uzunluğu arttıkça şifrenin teorik gücü de artar. Pratikte bu her zaman doğru değildir.

Kriptografide, şifreleme mekanizmasının gizli olmayan bir değer olduğuna ve bir saldırganın bu mekanizmayı tam olarak ele geçirebileceğine inanılmaktadır. kaynakşifreleme algoritmasının yanı sıra şifreli metin (Kerkhoff kuralı). Ortaya çıkabilecek diğer bir varsayım, saldırganın şifrelenmemiş (düz) metnin bir kısmını biliyor olabileceğidir.

Şifreleme algoritmasının gücü.
Aksi kanıtlanana kadar şifreleme algoritmasının güçlü olduğu kabul edilir. Dolayısıyla, eğer bir şifreleme algoritması yayınlanmışsa, 5 yıldan fazla bir süredir mevcutsa ve ciddi bir güvenlik açığı bulunamamışsa, gücünün gizli bilgileri korumaya uygun olduğunu varsayabiliriz.

Teorik ve pratik dayanıklılık.
1949'da K.E. Shannon, "Gizli Sistemlerde İletişim Teorisi" makalesini yayınladı. Shannon, kriptografik sistemlerin gücünü Pratik ve Teorik olarak değerlendirdi. Teorik güce ilişkin sonuç hâlâ karamsardır: Anahtarın uzunluğu, düz metnin uzunluğuna eşit olmalıdır.
Bu nedenle Shannon, kriptografik sistemlerin pratik gücü konusunu da değerlendirdi. Saldırganın ele geçirilen mesajları analiz etmek için sınırlı zamanı ve bilgi işlem kaynakları varsa sistem güvenilir midir?

Genellikle güvenlik açıkları, verileri bazı algoritmalar kullanarak şifreleyen programlarda bulunur. Bu durumda programcılar program mantığında veya kriptografik protokolde bir hata yaparlar, bu sayede programın nasıl çalıştığını (düşük düzeyde) inceleyerek sonuçta gizli bilgilere erişim sağlayabilirler.

Şifreleme algoritmasını hacklemek
Saldırganın gizli anahtarı hesaplayabilmesi ve orijinal şifreleme algoritmasına eşdeğer bir dönüştürme algoritması gerçekleştirebilmesi durumunda, bir şifreleme sisteminin tehlikeye girdiği kabul edilir. Ve böylece bu algoritma gerçek zamanlı olarak yürütülebilir.

Kriptolojinin, şifrelenmiş mesajların kırılması veya sahteleştirilmesi konularını inceleyen bir alt bölümü vardır - kriptanaliz. Kriptanalizin birçok yolu ve yöntemi vardır. En popüler olanı, şifreleme anahtarının tüm olası değerlerini doğrudan arama yöntemidir (“kaba kuvvet” yöntemi olarak adlandırılır). Bu yöntemin özü, istenen anahtar seçilene kadar şifreleme anahtarının tüm olası değerlerini aramaktır.

Pratikte bu, saldırganın şunları yapması gerektiği anlamına gelir:

  • Bir şifreleme sistemi (yani bir program) ve şifrelenmiş mesaj örnekleri elinizin altında olsun.
  • Şifreleme protokolünü anlayın. Başka bir deyişle, programın verileri nasıl şifrelediği.
  • Bu şifreleme sistemi için Anahtarların numaralandırılmasına yönelik bir algoritma geliştirin ve uygulayın.
Anahtarın doğru olup olmadığı nasıl belirlenir?
Her şey belirli programa ve şifreleme protokolünün uygulanmasına bağlıdır. Genellikle, şifre çözüldükten sonra "çöp" alırsanız, bu yanlış bir Anahtardır. Ve eğer metin az çok anlamlıysa (bu kontrol edilebilir), o zaman Anahtar doğrudur.

Şifreleme algoritmaları
AES (Rijndael). Şu anda ABD federal şifreleme standardı. 4 Aralık 2001 tarihinde Ticaret Bakanlığı tarafından standart olarak onaylanmıştır. Karar, Federal Kayıt'ta yayınlandığı andan itibaren (12/06/01) yürürlüğe girdi. Yalnızca 128 bitlik blok boyutuna sahip bir şifre versiyonu standart olarak benimsenmiştir.

GOST 28147-8. Veri şifreleme ve taklit koruması için Rusya Federasyonu standardı. Başlangıçta bir derecelendirmesi vardı (OB veya SS - tam olarak bilinmiyor), daha sonra derecelendirme art arda düşürüldü ve algoritma 1989'da SSCB Devlet Standardı aracılığıyla resmi olarak yürütüldüğünde kaldırıldı. Algoritma sunta olarak kalıyor (bildiğiniz gibi sunta klavye olarak kabul edilmiyor). 1989'da SSCB'nin resmi standardı haline geldi ve daha sonra SSCB'nin çöküşünden sonra Rusya Federasyonu'nun federal standardı haline geldi.

Balon balığı Anahtar öğelerin oluşturulmasına yönelik karmaşık şema, algoritmaya yönelik kaba kuvvet saldırısını önemli ölçüde karmaşıklaştırır, ancak anahtarın sık sık değiştiği ve her anahtarda küçük miktarda verinin şifrelendiği sistemlerde kullanımı uygunsuz hale getirir. Algoritma, büyük miktarda verinin aynı anahtar kullanılarak şifrelendiği sistemler için en uygunudur.

DES ABD Federal Şifreleme Standardı 1977-2001. 1977'de ABD federal standardı olarak kabul edildi. Aralık 2001'de yeni bir standardın getirilmesi nedeniyle statüsünü kaybetmiştir.

DÖKÜM Bir bakıma DES'in bir benzeri.