Разное

Что такое шифр: Шифр — это… Что такое Шифр?

Содержание

Шифр — это… Что такое Шифр?

Шифр (от араб. صِفْر ‎‎, ṣifr «ноль», откуда фр. chiffre «цифра»; родственно слову цифра) — какая-либо система преобразования текста с секретом (ключом) для обеспечения секретности передаваемой информации. Шифры применяются для тайной переписки дипломатических представителей со своими правительствами, в вооруженных силах для передачи текста секретных документов по техническим средствам связи, банками для обеспечения безопасности транзакций, а также некоторыми интернет-сервисами по различным причинам.

Шифр может представлять собой совокупность условных знаков (условная азбука из цифр или букв) либо алгоритм преобразования обычных цифр и букв. Процесс засекречивания сообщения с помощью шифра называется шифрованием. Наука о создании и использовании шифров называется криптографией. Криптоанализ — наука о методах получения исходного значения зашифрованной информации.

Важным параметром любого шифра является ключ — параметр криптографического алгоритма, обеспечивающий выбор одного преобразования из совокупности преобразований, возможных для этого алгоритма. В современной криптографии предполагается, что вся секретность криптографического алгоритма сосредоточена в ключе, но не деталях самого алгоритма (принцип Керкгоффса).

Не стоит путать шифр с кодированием — фиксированным преобразованием информации из одного вида в другой. В последнем отсутствует понятие ключа и не выполняется принцип Керкгоффса. В наше время кодирование практически не используется для защиты информации от несанкционированного доступа, а лишь от ошибок при передаче данных (помехоустойчивое кодирование) и других целях, не связанных с защитой.

Типы шифров

Шифры могут использовать один ключ для шифрования и дешифрования или два различных ключа. По этому признаку различают:

Шифры могут быть сконструированы так, чтобы либо шифровать сразу весь текст, либо шифровать его по мере поступления. Таким образом существуют:

  • Блочный шифр шифрует сразу целый блок текста, выдавая шифротекст после получения всей информации.
  • Поточный шифр шифрует информацию и выдает шифротекст по мере поступления, таким образом имея возможность обрабатывать текст неограниченного размера используя фиксированный объем памяти.

Естественно, что блочный шифр можно превратить в поточный, разбивая входные данные на отдельные блоки и шифруя их по отдельности.

Также существуют неиспользуемые сейчас подстановочные шифры, обладающие в своём большинстве, слабой криптостойкостью.

Асимметричный шифр — система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифровки сообщения используется секретный ключ.[1] Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в основе HTTPS), в SSH. Также используется в PGP, S/MIME.

Блочные шифры

Поточные шифры

Примечания

  1. Брюс Шнайер. Прикладная криптография. 2-е изд. Протоколы, алгоритмы и исходные тексты на языке Си. Глава 2.7 Цифровые подписи и шифрование.

Значение слова ШИФР. Что такое ШИФР?

шифр

1. система знаков для секретного письма ◆ Имели они тайную переписку с принцем Гессен-Кассельским и с прусским министром Вельнером изобретёнными ими шифрами и в такое ещё время, когда берлинский двор оказывал нам в полной мере своё недоброхотство. «Материалы о преследовании Новикова, его аресте и следствии», 1784–1792 г. (цитата из НКРЯ) ◆ Однако кто поручится, что секрет шифра, которым написано письмо, не стал достоянием врагов? Н. Н. Шпанов, «Ученик чародея», 1935–1950 г. (цитата из НКРЯ) ◆ Мы Рубанчику изумлялись, — шифры он запоминал с быстротой необыкновенной, выдалбливал их наизусть и чужую шифровку нам читал по памяти, как простую писаную бумажку. Д. А. Фурманов, «Мятеж», 1924 г. (цитата из НКРЯ) ◆ Хорошими считаются шифры, требующие годы, чтобы их вскрыть. За это время либо засекреченная с помощью шифра информация потеряет свою актуальность, либо стоимость дешифрования превысит стоимость самой информации. Б. Ю. Анин, А. И. Петрович, «Радиошпионаж», 1996 г.

2. условный библиотечный регистрационный знак на книгах, рукописях и т. п., определяющий их место при хранении ◆ Заглавие, автор — всё правильно? Шифр по каталогу вы проверяли? Может, есть другая книга с таким же названием? Марк Харитонов, «Amores novi», 1999 г. // «Знамя» (цитата из НКРЯ)

3. экон. условное цифровое обозначение определённого показателя учётной номенклатуры ◆ Один идёт в бухгалтерию, где расходы на полученные материальные ценности относят на шифр службы, а другой остаётся у ответственного лица для контроля за расходами по смете. , 1966 г. // «Гражданская авиация»

4. сочетание определённых букв и цифр, с помощью которого можно открыть, закрыть или активировать какое-либо устройство; код ◆ Как известно, сия тайна оберегается в сейфе, открываемом одновременно двумя ключами, хранимыми у разных лиц, кроме того, существует шифр-набор для особого, третьего замка, меняемый почти каждую неделю. Вадим Кожевников, «Щит и меч», 1968 г. (цитата из НКРЯ) ◆ Денисов набрал шифр, открыл ячейку, взял оттуда чемодан с вещами и направился к выходу. «Судебная хроника», 1978 г. // «Человек и закон» (цитата из НКРЯ) ◆ Это был шифр на включение системы ручного управления кораблём «Восток». Владимир Губарев, «Гагарин», Просто суперзвезда, 2001 г. // «Аргументы и факты» (цитата из НКРЯ)

5. устар. вензель, составленный из инициалов ◆ Ну что, например, занимательного в этом бронзовом подсвечнике с транспарантом, если посмотришь на него в магазине? но когда увидишь в нём остаток свечи, подле развернутую книгу и оставленный платок с шифром красавицы; если вообразишь, как она сидит за этой книгою и читает, — то какую магическую прелесть получит и подсвечник, и платок, и даже самая книга, — будь она хоть «Сочинения» Фиглярина! И. А. Гончаров, «Счастливая ошибка», 1839 г. (цитата из НКРЯ) ◆ Райский разобрал чемодан и вынул подарки: бабушке он привёз несколько фунтов отличного чаю, до которого она была большая охотница, потом нового изобретения кофейник с машинкой и шёлковое платье тёмно-коричневого цвета. Сёстрам по браслету, с вырезанными шифрами. И. А. Гончаров, «Обрыв», 1869 г.

6. военн. истор. вензель на эполетах свиты его величества ◆ В продолжение этого времени он произведён в адмиралы (1828) и получил императорский шифр на эполеты (1829), а в 1833 пожалован в члены Государственного Совета, где перебывал во всех департаментах, кроме только департамента законов; в 1834 году внесён в список состоящих при особе его величества и наконец 6 декабря 1843 года пожалован андреевским кавалером. М. А. Корф, «Записки», 1838–1852 г. (цитата из НКРЯ)

7. истор. знак отличия в виде вензеля императрицы, выдававшийся в Российском государстве до 1917 г. институткам, отлично окончившим курс, а также фрейлинам ◆ Впереди бежали шаферы в раззолоченных мундирах; за ними шёл маленький паж, двоюродный брат княжны, с образом в руках… За ним она, прекрасная как всегда, вся в белом, вся в цветах померанца, с длинным блондовым вуалем на голове, который живописно спускался назад; с блестящим шифром на левом плече… И. И. Панаев, «Белая горячка», 1840 г. (цитата из НКРЯ) ◆ Очень рано Соня была отдана в институт — кажется, Тамбовский — и кончила курс с «шифром», — высшей наградой за успехи. С. М. Степняк-Кравчинский, «С. И. Бардина», 1883 г. (цитата из НКРЯ) ◆ Третьяковская галерея, Румянцевский музей, коллекции Щукина, ― всё это преодолено, отдано, гостям, приезжим, разинувшим рот провинциалам, коричневым епархиалкам, институтам благородных девиц под водительством непроницаемых наставниц в старомодных шляпках, с шифром на груди. Дон Аминадо, «Поезд на третьем пути», 1954 г. (цитата из НКРЯ)

Шифр — Википедия. Что такое Шифр

Шифр (от фр. chiffre «цифра» от араб. صِفْر‎, sifr «ноль») — какая-либо система преобразования текста с секретом (ключом) для обеспечения секретности передаваемой информации.

Шифры применяются для тайной переписки дипломатических представителей со своими правительствами, в вооружённых силах для передачи текста секретных документов по техническим средствам связи, банками для обеспечения безопасности транзакций, а также некоторыми интернет-сервисами по различным причинам.

Шифр может представлять собой совокупность условных знаков (условная азбука из цифр или букв) либо алгоритм преобразования обычных цифр и букв. Процесс засекречивания сообщения с помощью шифра называется шифрованием. Наука о создании и использовании шифров называется криптографией. Криптоанализ — наука о методах получения исходного значения зашифрованной информации.

Важным параметром любого шифра является ключ — параметр криптографического алгоритма, обеспечивающий выбор одного преобразования из совокупности преобразований, возможных для этого алгоритма. В современной криптографии предполагается, что вся секретность криптографического алгоритма сосредоточена в ключе, но не деталях самого алгоритма (принцип Керкгоффса).

Не стоит путать шифр с кодированием — фиксированным преобразованием информации из одного вида в другой. В последнем отсутствует понятие ключа и не выполняется принцип Керкгоффса. В наше время кодирование практически не используется для защиты информации от несанкционированного доступа, а лишь от ошибок при передаче данных (помехоустойчивое кодирование) и других целях, не связанных с защитой.

Типы шифров

Шифры могут использовать один ключ для шифрования и расшифрования или два различных ключа. По этому признаку различают:

Шифры могут быть сконструированы так, чтобы либо шифровать сразу весь текст, либо шифровать его по мере поступления. Таким образом существуют:

  • Блочный шифр шифрует сразу целый блок текста, выдавая шифротекст после получения всей информации.
  • Поточный шифр шифрует информацию и выдает шифротекст по мере поступления, таким образом имея возможность обрабатывать текст неограниченного размера, используя фиксированный объем памяти.

Естественно, что блочный шифр можно превратить в поточный, разбивая входные данные на отдельные блоки и шифруя их по отдельности.

Также существуют неиспользуемые сейчас подстановочные шифры, обладающие (в своём большинстве) слабой криптостойкостью.

Асимметричный шифр — система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифровки сообщения используется секретный ключ.[1] Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в основе HTTPS), в SSH. Также используется в PGP, S/MIME.

Блочные шифры

Поточные шифры

См. также

Примечания

  1. ↑ Брюс Шнайер. Прикладная криптография. 2-е изд. Протоколы, алгоритмы и исходные тексты на языке Си. Глава 2.7 Цифровые подписи и шифрование.

Литература

Шифр — Википедия. Что такое Шифр

Шифр (от фр. chiffre «цифра» от араб. صِفْر‎, sifr «ноль») — какая-либо система преобразования текста с секретом (ключом) для обеспечения секретности передаваемой информации.

Шифры применяются для тайной переписки дипломатических представителей со своими правительствами, в вооружённых силах для передачи текста секретных документов по техническим средствам связи, банками для обеспечения безопасности транзакций, а также некоторыми интернет-сервисами по различным причинам.

Шифр может представлять собой совокупность условных знаков (условная азбука из цифр или букв) либо алгоритм преобразования обычных цифр и букв. Процесс засекречивания сообщения с помощью шифра называется шифрованием. Наука о создании и использовании шифров называется криптографией. Криптоанализ — наука о методах получения исходного значения зашифрованной информации.

Важным параметром любого шифра является ключ — параметр криптографического алгоритма, обеспечивающий выбор одного преобразования из совокупности преобразований, возможных для этого алгоритма. В современной криптографии предполагается, что вся секретность криптографического алгоритма сосредоточена в ключе, но не деталях самого алгоритма (принцип Керкгоффса).

Не стоит путать шифр с кодированием — фиксированным преобразованием информации из одного вида в другой. В последнем отсутствует понятие ключа и не выполняется принцип Керкгоффса. В наше время кодирование практически не используется для защиты информации от несанкционированного доступа, а лишь от ошибок при передаче данных (помехоустойчивое кодирование) и других целях, не связанных с защитой.

Типы шифров

Шифры могут использовать один ключ для шифрования и расшифрования или два различных ключа. По этому признаку различают:

Шифры могут быть сконструированы так, чтобы либо шифровать сразу весь текст, либо шифровать его по мере поступления. Таким образом существуют:

  • Блочный шифр шифрует сразу целый блок текста, выдавая шифротекст после получения всей информации.
  • Поточный шифр шифрует информацию и выдает шифротекст по мере поступления, таким образом имея возможность обрабатывать текст неограниченного размера, используя фиксированный объем памяти.

Естественно, что блочный шифр можно превратить в поточный, разбивая входные данные на отдельные блоки и шифруя их по отдельности.

Также существуют неиспользуемые сейчас подстановочные шифры, обладающие (в своём большинстве) слабой криптостойкостью.

Асимметричный шифр — система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифровки сообщения используется секретный ключ.[1] Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в основе HTTPS), в SSH. Также используется в PGP, S/MIME.

Блочные шифры

Поточные шифры

См. также

Примечания

  1. ↑ Брюс Шнайер. Прикладная криптография. 2-е изд. Протоколы, алгоритмы и исходные тексты на языке Си. Глава 2.7 Цифровые подписи и шифрование.

Литература

Шифр — это… Что такое Шифр?

(от франц. chiffre «цифра», от араб. صفر [şifara] «ноль») – способ изменения букв или их расположения в тексте, системы письма или атрибутов письма с целью сокрытия передаваемого сообщения от нежелательных пользователей. Слово «цифра» ввел в обиход итальянский математик Л. Фибоначчи в 13 в.

Уже в исторических документах древних цивилизаций – Индии, Египта, Месопотамии – имеются сведения о способах шифрования письма. Древнейший шифрованный текст − рецепт изготовления глазури для гончарных изделий из Междуречья. Клинопись содержала редко употребимые знаки, некоторые гласные и согласные пропускались, а вместо имен применялись цифры. В древнеиндийских рукописях приводится более 60 способов письма, в том числе и криптографические (например, система замены гласных согласными и наоборот). Индусы считали, что тайнопись − одно из 64 искусств, которым должны овладеть и женщины.

В Египте с сер. 2 тыс. до н.э. применялся особый, тайнописный вариант иероглифического письма − энигма. Он состоял из односложных консонантных знаков, но с значительной вариативностью для каждого фонетического значения: традиционные знаки использовались как идеограммы-детерминативы слов, но не по семантическим, а фонетическим ассоциациям (сходство начального согласного и т.п.). С 3 в. до н.э. энигма становится священным письмом.

В 5-4 вв. до н.э. в Греции применялся шифровальный прибор «Сцитала» – цилиндр определенного диаметра, на который наматывалась узкая полоска пергамента, куда и наносилось сообщение. От диаметра цилиндра зависела правильность и точность прочтения. На похожем принципе был разработан другой прибор «табличка Энея». Эней же предложил использовать т.н. «книжный шифр» , широко применяемый и сейчас.

Похоже, что именно грекам пришла в голову мысль заменять буквы числами, (и наоборот) «Квадрат Полибия» – система замены парой чисел букв алфавита, лежащих на пересечении вертикали и горизонтали.

В Римской империи в 1 в.


до н.э. был известен т.н. «шифр Цезаря», где буквам алфавита соответствовали буквы того же алфавита, но смещенные на некоторое число шагов. Например, в русской азбуке А=Б при сдвиге на 1 шаг, А=Д при сдвиге на 4 шага. В зашифрованном тексте такого типа число сдвига было постоянным.

Первая книга, специально посвященная шифрам появилась на арабском языке в 855 («Книга о большом стремлении человека разгадать загадки древней письменности»). В 1412 выходит 14-томная энциклопедия знаний «Шауба аль-Аша». Ее автор Шехаб аль-Кашканди в одном из разделов «Относительно сокрытия в буквах сообщений» приводит семь видов шифрования. Здесь же давались перечень букв в порядке частоты их употребления в арабском языке на основе текста Корана, а также приводятся примеры дешифровки методом частотного анализа встречаемости букв.

В 15 в. появляется книга «Трактат о шифрах» Габриеля де Лавинды, секретаря папы Клементия XII.

На Руси была известна «простая литорея», где гласные не менялись, а согласные подвергались мене. Например, умный = урпый, рысь = мыль и т.д.

Существовала и более изощренная замена букв. В старославянской азбуке, как известно, у каждой буквы было свое цифровое значение. Например, С=200, Т=300, 0=70. Тогда слово «сто» могло быть записано как МММ•ЛЛЛЛЛЛЛЛЛЛ:0, поскольку числа раскладывались на сомножители: 200=40х5=Мх5 (40 – цифровое значение М), 300=30х10=Лх10 и т.д. Иногда числа заменялись геометрическими знаками: • =1, о=100, — или I =10. Тогда слово «сто» запишется как ооооо|||||||. Более сложные литореи допускают мену согласных гласными и гласных согласными. Например, стол = ыусо, брак = а − h − ä − t − аа.

б в г д ж з к л м н

п р с т ф х ц ч ш щ

Карлом Великим в 8 в. был изобретен шифр, в котором буквы были заменены фигурками людей. Этот редко встречающийся вид шифров (т.н. имитационный, скрывающий сообщение под видом наивных детских рисунков) был описан в повести А. К. Дойля «Пляшущие человечки». Дж.Р.Р. Толкиен в форме человекоподобных букв изобрел «алфавит орков».

В эпоху Возрождения появляется шифр «пропорциональной замены». Тогда уже было установлено, что разные буквы в тексте имеют разную частоту встречаемости. Буквы русского письма встречаются в тексте в следующей последовательности: о, е, (а, и), (н, т), с, р, в, л, к, м, д, п, у, я, (з, ы), (б, ъ, ъ), г, ч, й, х, ж, (ш, ю), ц, (щ, э), ф. Подобная закономерность описана в в рассказе Э. По «Золотой жук». Чтобы усложнить дешифровку, каждой букве алфавита присваивали несколько значений таким образом, что частота встречаемости любой буквы текста была почти одинаковой.

Наибольшего развития системы шифров достигли в Италии, Франции и Испании. В 1466 философ Леон Альберти положил начало т.н. «многоалфавитным шифрам» (шифрам с переменным шагом сдвига) – весьма сложным для краткого описания системам.

В странах Востока шифры развивались своеобразно. Наиболее высоких вершин достигла криптографическая мысль Индии, Тибета и арабских стран. В странах, где было распространено слоговое письмо, шифром могла считаться побуквенная запись слов (например, тайное письмо чамов акхар-иок). В бугийском секретном письме буква для согласной заменялась цифрой, знаки же для гласных (огласовки) не менялись. Известны случаи, когда национальная графика изначально формируется как шифр. Тому пример мальдивское письмо «тана» и огамическое письмо древних ирландцев.

Излюбленным приемом китайской криптографии было изменение иероглифа таким образом, чтобы вертикальные линии принимали змеевидные формы (до 9 зигзагов)

В арабских странах, равно как и на Руси, шифром могла служить вязь (вензельный шифр) несущая, кроме того, еще и декоративную нагрузку.

Европе была известна также иудео-масонская тайнопись «девяти камер», знаки которой имели строго геометрический характер. Число таких знаков могло быть увеличено за счет диакритики.

На масонский шифр похоже письмо, разработанное итальянским инженером В. Террачини. Буква алфавита заменяется комбинацией двух знаков типов, помещенных друг над другом. Такой тип шифра можно назвать четырехпозиционным двухуровневым:

Грамматологический словарь.
2011.

Блочный шифр — это… Что такое Блочный шифр?

Общая схема работы блочного шифра

Блочный шифр — разновидность симметричного шифра [1] , оперирующего группами бит фиксированной длины — блоками, характерный размер которых меняется в пределах 64 — 256 бит. Если исходный текст (или его остаток) меньше размера блока, перед шифрованием его дополняют. Фактически, блочный шифр представляет собой подстановку на алфавите блоков, которая, как следствие, может быть моно- или полиалфавитной. [2] Блочный шифр является важной компонентой многих криптографических протоколов и широко используется для защиты данных, передаваемых по сети.

В отличие от шифроблокнота, где длина ключа равна длине сообщения, блочный шифр способен зашифровать одним ключом одно или несколько сообщений, суммарной длиной больше, чем длина ключа. Передача малого по сравнению с сообщением ключа по зашифрованному каналу — задача значительно более простая и быстрая, чем передача самого сообщения или ключа такой же длины, что делает возможным его повседневное использование. Однако, при этом шифр перестает быть невзламываемым. От поточных шифров работа блочного отличается обработкой бит группами, а не потоком. При этом блочные шифры надёжней, но медленее поточных. [3] Симметричные системы обладают преимуществом над асимметричными в скорости шифрования, что позволяет им оставаться актуальными, несмотря на более слабый механизм передачи ключа (получатель должен знать секретный ключ, который необходимо передать по уже налаженному зашифрованному каналу. В то же время, в асимметричных шифрах открытый ключ, необходимый для шифрования, могут знать все, и нет необходимости в передачи ключа шифрования).

К достоинствам блочных шифров относят сходство процедур шифрования и расшифрования, которые, как правило, отличаются лишь порядком действий. Это упрощает создание устройств шифрования, так как позволяет использовать одни и те же блоки в цепях шифрования и расшифрования. Гибкость блочных шифров позволяет использовать их для построения других криптографических примитивов: генератора псевдослучайной последовательности, поточного шифра, имитовставки и криптографических хэшей. [4]

История

Современная модель блочных шифров основана на идее итеративных блочных шифров, предложенной в публикации 1949 года Клода Шеннона «Теория связи в секретных системах». Данная концепция позволяет достичь определенного уровня безопасности комбинированием простых в исполнении операций подстановки (англ. substitution) и замены (англ. permutation). [5]

До 70-х годов криптография была уделом военных и практически не существовало каких-либо публикаций. [6] Первопроходцем явился шифр «Люцифер», разработанный в 1970 году компанией IBM и основанный на SP-сети. Идея шифра заключалась в использовании комбинаций простых, а следовательно, быстро вычисляемых как аппаратно, так и программно операций. Однако, схема получилась неудачной: она была слишком громоздкой, что привело к низкой скорости шифрования в программной реализации (около 8 кбайт/с) и в аппаратной (97 кбайт/с). Стали появляться опасения, связанные со стойкостью данного алгоритма. Тем не менее, принципы, выработанные при построении «Люцифера», (SP-сеть и сеть Фейстеля, названная так в честь одного из разработчиков) легли в основу конструирования блочных шифров.

В 1973 году Национальный институт стандартов и технологий (англ. NIST) объявил конкурс с целью разработать стандарт шифрования данных, победителем которого в 1974 году стал шифр DES (Data Encryption Standart), являющийся, фактически, улучшенной версией «Люцифер». Публикация шифра в 1977 году была основополагающей в общественном понимании современной модели блочного шифра. В то же время, она дала начало развитию криптоаналитических атак. После одобрения Американским национальным институтом стандартов в 1981 году, алгоритм долгое время использовался в гражданском секторе и даже вышел за пределы США. Однако шифр имел существенный недостаток — маленькую длину ключа, породившую множество связанных с параллельным перебором атак, и приближающаяся возможность её реализации. Отсутствие достойной защиты от атак шифра DES породило множество алгоритмов, являющихся как более сложной версией DES (3DES), так и совершенно иных схем (NewDES, FEAL, IDEA).

В 1997 году стал годом начала программы по принятию AES (Advanced Encryption Standart). Конкурс состоял из трех этапов, окончательным победителем которого стал алгоритм RIJNDAEL, разработанный бельгийцами J. Daemen и V. Rijmen. AES, как и его предшественники, также построен с использованием SP-сети.

На сегодняшний день существует множество атак, которым вынужден противостоять блочный шифр, начиная с атаки перебором, как самой тривиальной. [7]

Определение

Блочный шифр состоит из двух парных алгоритмов: шифрования и расшифрования. [8] Оба алгоритма можно представить в виде функций. Функция шифрования E (англ. encryption — шифрование) на вход получает блок данных M (англ. message — сообщение) размером n бит и ключ K (англ. key — ключ) размером k бит и на выходе отдает блок шифротекста C (англ. cipher — шифр) размером n бит:

Для любого ключа K, EK является биективной функцией (перестановкой) на множестве n-битных блоков. Функция расшифрования D (англ. decryption — расшифрование) на вход получает шифр C, ключ K и на выходе отдает M:

являясь, при этом, обратной к функции шифрования:

и

Заметим, что ключ, необходимый для шифрования и дешифрования, один и тот же — следствие симметричности блочного шифра.

Построение блочного шифра

«Проектировать блочный шифр нетрудно. Трудность состоит в проектировании блочного шифра, который не только безопасен, но также может быть легко описан и просто реализован.»

Брюс Шнайер, криптограф и специалист по компьютерной безопасности.

Первопроходцами в разработке блочных шифров стали сотрудники компании IBM при работе над шифром «Lucifer». [9] Они спроектировали первые основы, которые стали использоваться при разработке последующих схем. При этом следует учитывать, что новый шифр должен быть не только стойким ко всем известным видам атак, но и достаточно прост в реализации.

Итеративные блочные шифры

Большинство блочных шифров являются итеративными. Это означает, что данный шифр преобразует блоки открытого текста (англ. plaintext) постоянной длины в блоки шифротекста (англ. ciphertext) той же длины посредством циклически повторяющихся обратимых функций, известных как раундовые функциии. [10] Это связано с простотой и скоростью исполнения как программных, так и аппаратных реализаций. Обычно раундовые функции используют различные ключи, полученные из первоначального ключа:

,

где Ci — значение блока после i-го раунда, C0 = M — открытый текст, Ki — ключ, используемый в i-м раунде и полученный из первоначального ключа K.

Размер блока n — это фиксированный параметр блочного шифра, обычно равный 64 или 128 битам, хотя некоторые шифры допускают несколько различных значений. Длина 64 бита была приемлема до середины 90-х годов, затем использовалась длина 128 бит, что примерно соответствует размеру машинного слова и позволяет эффективную реализацию на большинстве распространённых вычислительных платформ. Различные схемы шифрования позволяют зашифровывать открытый текст произвольной длины. Каждая имеет определенные характеристики: вероятность ошибки, простота доступа, уязвимость к атакам. По состоянию на 2006 год 80-битный ключ способен был предотвратить атаку грубой силой.

SP-сети

Пример SP-сети с 3 раундами.

SP-сеть (англ. substitution-permutation network, SPN) — один из важнейших типов итеративных блочных шифров. Шифр на основе SP-сети получает на вход блок и ключ и совершает несколько чередующихся раундов, состоящих из чередующихся стадий подстановки (англ. substitution stage) и стадий перестановки (англ. permutation stage). [11] Для достижения безопасности достаточно одного S-блока, но такой блок будет требовать большого объёма памяти. Поэтому используются маленькие S-блоки, смешанные с P-блоками. [6] Нелинейная стадия подстановки перемешивает биты ключа с битами открытого текста, создавая конфузию Шеннона. Линейная стадия перестановки распределяет избыточность по всей структуре данных, порождая диффузию. [12][13]

S-блок (англ. substitution box or S-box) замещает маленький блок входных бит на другой блок выходных бит. Эта замена должна быть взаимно однозначной, чтобы гарантировать обратимость. Назначение S-блока заключается в нелинейном преобразовании, что препятствует проведению линейного криптоанализа. Одним из свойств S-блока является лавинный эффект, т.е. изменение одного бита на входе приводит к изменению всех бит на выходе. [14]

P-блок (англ. permutation box or P-box) — перестановка всех бит: блок получает на вход вывод S-блока, меняет местами все биты и подает результат S-блоку следующего раунда. Важным качеством P-блока является возможность распределить вывод одного S-блока между входами как можно больших S-блоков.

Для каждого раунда используется свой, получаемый из первоначального, ключ. Подобный ключ называется раундовым. Он может быть получен делением первоначально ключа на равные части, так и каким-либо преобразование всего ключа.

Сеть Фейстеля

Сеть Фейстеля — это общий метод преобразования произвольной функции F в перестановку на множестве блоков. [15] Она состоит из циклически повторяющихся ячеек — раундов. Внутри каждого раунда блок открытого текста разделяется на две равные части. Раундовая функция

Шифрование в ячейке Фейстеля

Расшифрование в ячейке Фейстеля

берет одну половину (на рис. правую), преобразует её с использованием ключа Ki и объединяет результат с второй половиной посредством операции исключающее ИЛИ (XOR). Этот ключ задаётся первоначальным ключом K и различен для каждого раунда. Далее половинки меняются местами (иначе будет преобразовываться только одна половина блока) и подаются на следующий раунд. Преобразование сети Фейстеля является обратимой операцией.

Для функции F существуют определенные требования:

  • её работа должна приводить к лавинному эффекту
  • должна быть нелинейна по отношению к операции XOR

В случае невыполнения первого требования, сеть будет подвержена дифференциальным атакам (похожие сообщения будут иметь похожие шифры). Во втором случае действия шифра линейны и для взлома достаточно решения системы линейных уравнений. [3]

Подобная конструкция обладает ощутимым преимуществом: процедуры шифрования/расшифрования совпадают, только производные от первоначального ключи используются в обратном порядке. Это значит, что одни и те же блоки могут использоваться как для шифрования, так и для расшифрования, что, безусловно, упрощает реализацию шифра. Недостаток схемы заключается в том, что в каждом раунде обрабатывается только половина блока, что приводит к необходимости увеличивать число раундов. [2]

Формирование группы

При построении алгоритма учитывают формирование группы, в которой элементами являются множество блоков шифротекста при всех ключах, а групповой операцией — композиция раундов шифрования. Если данный шифр образует практически полную группу, не имеет смысла применять кратное шифрование. [6]

Режимы работы блочного шифра

Сам по себе блочный шифр позволяет шифровать только одиночные блоки данных предопределенной длины. Если длина сообщения меньше длины блока (англ. blocklength), то оно дополняется до нужной длины. Однако, если длина сообщения больше, возникает необходимость его разделения на блоки. При этом существуют несколько способов шифрования таких сообщений, называемые режимами работы блочного шифра.

Шифрование независимыми блоками

Простейшим режимом работы блочного шифра является режим электронной кодовой книги или режим простой замены (англ. Electronic CodeBook, ECB), где все блоки открытого текста зашифровываются независимо друг от друга. Однако, при использовании этого режима статистические свойства открытых данных частично сохраняются, так как каждому одинаковому блоку данных однозначно соответствует зашифрованный блок данных. При большом количестве данных (например, видео или звук) это может привести к утечке информации о их содержании и дать больший простор для криптоанализа. Удаление статистических зависимостей в открытом тексте возможно с помощью предварительного архивирования, но оно не решает задачу полностью, так как в файле остается служебная информация архиватора, что не всегда допустимо.

Шифрование, зависящее от предыдущих блоков

Шифрование в режиме сцепления блоков шифротекста

Чтобы преодолеть эти проблемы, были разработаны иные режимы работы, [16][17] установленные международным стандартом ISO/IEC 10116 [18] и определеные национальными рекомендациями, такие, как NIST 800-38A [19] и BSI TR-02102 [20] Общая идея заключается в использовании случайного числа, часто называемого вектором инициализации (англ. initialization vector, IV). В популярном режиме сцепления блоков (англ. Cipher Block Chaining, CBC) для безопасности IV должен быть случайным или псевдослучайным. После его определения, он складывается при помощи операции исключающее ИЛИ с первым блоком открытого текста. Следующим шагом шифруется результат и получается первый шифроблок, который используем как IV для второго блока и так далее. В режиме обратной связи по шифротексту (англ. Cipher Feedback, CFB) непосредственному шифрованию подвергается IV, после чего складывается по модулю два (XOR, исключающее ИЛИ) с первым блоком. Полученный шифроблок используется как IV для дальнейшего шифрования. У режима нет особых преимуществ по сравнению с остальными. В отличие от предыдущих режимов, режим обратной связи вывода (англ. Output Feedback, OFB) циклически шифрует IV, формируя поток ключей, складывающихся с блоками сообщения. Преимуществом режима является полное совпадение операций шифрования и расшифрования. Режим счетчика (англ. Counter, CTR) похож на OFB, но позволяет вести параллельное вычисление шифра: IV объединяется с номером блока без единицы и результат шифруется. Полученный блок складывается с соответствующим блоком сообщения.

Следует помнить, что вектор инициализации должен быть разным в разных сеансах. В противном случае приходим к проблеме режима ECB. Можно использовать случайное число, но для этого требуется достаточно хороший генератор случайных чисел. Поэтому обычно задают некоторое число — метку, известную обеим сторонам (например, номер сеанса) и называемое nonce (англ. Number Used Once — однократно используемое число). Секретность этого числа обычно не требуется. Далее IV — результат шифрования nonce. В случае режима счетчика, nonce используется для формирования раундого ключа Ki[3]:

где i — номер раунда.

Дополнение до целого блока

Как уже упоминалось выше, в случае, если длина самого сообщения, либо последнего блока, меньше длины блока, то он нуждается в дополнении (англ. padding). Простое дополнение нулевыми битами не решает проблемы, так как получатель не сможет найти конец полезных данных. К тому же, такой вариант приводит к атакам Оракула дополнения (англ. padding oracle attack). [21]

Поэтому на практике применимо решение, стандартизованное как «Метод дополнения 2» (англ. padding method 2) в ISO/IEC 9797-1, добавляющее единичный бит в конец сообщения и заполняющее оставшееся место нулями. [22] В этом случае была доказана стойкость к подобным атакам. [23]

Криптоанализ

Как и все шифры, алгоритмы которых известны, блочные шифры подвергаются криптографическим атакам. Цель атаки — разработать алгоритм взлома более эффективный, чем полный перебор всех возможных ключей. В случаи нахождения подобного решения, атака считается успешной. При этом шифр является взломанным, если существуют атака, позволяющая провести взлом за время, в течение которого информация сохраняет актуальность, и проведение подобной атаки выгодно злоумышленнику.

Атака полным перебором

англ. Вrute force attack. Благодаря такой характеристике блочного шифра, как обратимость функции, его вывод становится отличимым от истинной случайной последовательности вследствие парадокса дней рождения. Эта особенность приводит к снижению безопасности шифра и необходимости брать во внимание размер блока. Таким образом, существует компромисс между большими, снижающими производительность шифра, и ненадежными маленькими блоками. [24]

Не менее важную роль играет размер ключа. Ранний шифр DES характеризовался размером ключа в 56 бит, что, как показала практика, явно не достаточно для надежной пересылки данных. Именно атакой полным перебором впервые был вскрыт DES. Более современные алгоритмы, такие как AES и ГОСТ 28147-89 имеют размер ключа в 128 бит и 256 бит соответственно, что делает бессмысленным подобные атаки. [25]

Дифференциальный криптоанализ

Рис.1 Схема взлома дифференциальным криптоанализом

англ. Differential cryptanalysis. В 1990 году Эли Бихам (Eli Biham) и Ади Шамир (Adi Shamir) определили идею дифференциального криптоанализа. С помощью этого метода удалось взломать шифр DES. Подобной атаке подвержены шифры с постоянным S-блоком и шифрование в режиме кодовой электронной книги. Данный метод работает с парами шифротекстов, для которых известно различие соответствующих открытых текстов, и рассматривает эволюцию этих различий. Наряду с линейным является самым распространенным при атаках на блочный шифр. [6]

Линейный криптоанализ

англ. Linear cryptanalysis. Линейный криптоанализ — метод вскрытия шифра, основанный на поиске аффинных приближений для работы алгоритма. Разработан японским математиком Мицуру Мацуи (Mitsuru Matsui), первым применивший эту технику для атаки на DES и FEAL. Метод основан на применении операции исключающему ИЛИ (XOR) к блокам открытого текста, шифротекста и к их результату, что позволяет получить результат применения XOR для битов ключа. Структура S-блока оказывает сильное влияние на стойкость к линейным атакам. Когда метод был разработан, оказалось, что DES имеет слабость к нему, так как никто не предполагал подобных атак при его разработке. [6]

Интегральный криптоанализ

англ. Intergal cryptanalysis. Интегральный криптоанализ — вид атак, особенно применимый к блочный шифрам, построенным на SP-сети. В отличие от дифференциального криптоанализа, использующего пару выбранного открытого текста с фиксированным разницей, вычисленной при помощи операции XOR, интегральный криптоанализ использует множества открытых текстов, в которых одни части удерживаются постоянными, в то время как другие варьируются среди всевозможных значений. Подобное множество с необходимостью имеет сумму по модулю 2 (XOR), равной 0, в то время, как соответствующая сумма шифротекста содержит информацию об операциях шифра.

Другие типы атак

Помимо описанных выше, существуют другие типы атак: усеченный дифференциальный криптоанализ(англ. truncated differential cryptanalysis), атака скольжением, или сдвигом (англ. slide attack), атака бумерангом (англ. boomerang attack), XSL-атака (англ. eXtended Sparse Linearization, алгебраическая атака), невозможный дифференциальный криптоанализ (англ. impossible differential cryptanalysis) и так далее. Любой новый шифр должен продемонстрировать стойкость ко всем известным видам атак.

Практическая оценка

На практике блочный шифр оценивают по множеству критериев [26][27]:

  • Параметры ключа: его длина и длина блока, обеспечивающие верхнюю границу безопасности шифра.
  • Оценка уровня безопасности, основанная на достигнутой в блочном шифре конфиденциальности и полученная после того, как шифр выдержит значительное число попыток криптоанализа на протяжении времени; стойкость математической модели и существования практических способов атак.
  • Сложность шифра и пригодности к программной или аппаратной реализации. В случае аппаратной реализации сложность шифра может быть оценена в числе использованных вентилей или энергопотреблении. Эти параметры важны для устройств, ограниченных в ресурсах.
  • Производительность шифра, выраженная в пропускной способности шифра на различных платформах и потребляемой памяти.
  • Стоимость шифра, которая может быть обусловлена лицензионными требованиями в соответствии с интеллектуальной собственностью.
  • Гибкость шифра, связанная со способностью поддерживать множество длин ключей и блоков.

Национальные стандарты шифрования

Lucifer / DES

Шифр Lucifer в целом рассматривается в качестве первого блочного шифра. Алгоритм разработан компанией IBM в 1970-х годах для собственных нужд и основан на работе Хорста Фейстеля (англ. Horst Feistel). Доработанная версия была принята как американский правительственный федеральный стандарт обработки информации: FIPS PUB 46 Data Encryption Standard (DES) — стандарт шифрования данных.

DES имеет размер блока 64 бит и ключ 56 бит. Впоследствии 64-битные блоки стали общепринятыми при построении шифра. Длина ключа зависела от нескольких факторов, в том числе от правительственных ограничений, и в результате стала очевидным недостатком алгоритма — её оказалось недостаточно, чтобы противостоять атакам полным перебором. В 1993 году Майкл Винер спроектировал машину стоимотью 1 миллион долларов, способную взломать DES за 3,5 часа грубой силой, и в 1998 году машина, способная к взлому, была построена. К тому же, для ключей алгоритма существует ряд значений, считающимися слабыми. [6]

Существует улучшенная версия алгоритма, называемая Triple DES или 3DES. Скорость алгоритма снизилась трижды, но система оказалась значительно более устойчива к полному перебору за счет утроенной длины ключа (168 бит и 112 секретных бит). Опционально можно выбрать удвоенный ключ (112 бит и 80 секретных бит). По состоянию на 2011 год трехключевая система сохраняет свою безопасность, однако двуключевая версия с 80-битным уровнем безопасности больше не удовлетворяет современным требованиям. [28]

ГОСТ 28147-89

Файл:GOST Feistel cell.png

ГОСТ 28147-89 — российский стандарт шифрования, введенный в 1990 году, также является стандартом СНГ. Шифр основан на 32-раундовой сети Фейстеля c 256-битным ключом. В мае 2011 года краптоаналитиком Николя Куртуа была предпринята попытка атаки, снижающая время взлома в 28 (256) раз, но требующая 264 пар открытого/шифрованного текста, что не может рассматриваться как успешная атака, так как при наличии такого количества открытого текста нет необходимости в знании шифротекста. [29][30]

Из-за наличия большого количества раундов, атаки на основе дифференциального и линейного криптоанализа не состоятельны, так как последние чувствительны к числу раундов. Полный перебор при такой длине ключа полностью лишен смысла. Для достижения лавинного эффекта ГОСТу требуется 8 раундов, что может быть слабостью алгоритма, но при 32 раундах это не имеет столь сильного значения. Вопрос о безопасности ГОСТа остается открытым. [6]

AES / Rijndael

AES, принятый NIST в 2001 году после 5-летнего общественного конкурса, заменил собой шифр DES как федеральный стандарт соединенных штатов. Шифр разработан двумя бельгийскими криптографами Дайменом Йоаном и Рэйменом Винсентом. Размер блока составляет 128 бит и размер ключа 128, 192 и 256 бит, несмотря на то, что размер блока может быть определен любым числом бит, кратным 32, с минимальным значением 128 бит. Максимальный размер блока равен 256 бит, при этом размер ключа не имеет теоретического предела. Поддержка данного шифра введена компанией Intel в семейство процессоров x86.

Связь с другими криптографическими примитивами

Блочный шифр может быть использован для построения других криптографических примитивов:

См. также

Примечания

  1. Брюс Шнайер, Типы алгоритмов и криптографические режимы
  2. 1 2 С. Г. Баричев, В. В. Гончаров, Р. Е. Серов
  3. 1 2 3 Э. М. Габидулин, А. С. Кшевецкий, А. И. Колыбельников
  4. Block Ciphers — Introduction and overview — http://cacr.uwaterloo.ca/hac/about/chap7.pdf
  5. (1949) «Communication Theory of Secrecy Systems». Bell System Technical Journal 28 (4): 656–715.
  6. 1 2 3 4 5 6 7 Брюс Шнайер
  7. Фомичев
  8. Cryptographic Boolean functions and applications. — Academic Press, 2009. — P. 158–159. — ISBN 9780123748904
  9. Брюс Шнайер, Стандарт ширования DES
  10. Junod, Pascal & Canteaut, Anne Advanced Linear Cryptanalysis of Block and Stream Ciphers. — IOS Press, 2011. — P. 2. — ISBN 9781607508441
  11. Modeling Linear Characteristics of Substitution-Permutation Networks // Selected areas in cryptography: 6th annual international workshop, SAC’99, Kingston, Ontario, Canada, August 9-10, 1999 : proceedings. — Springer, 2000. — P. 79. — ISBN 9783540671855
  12. Dial ‘C’ for Cipher // Selected areas in cryptography: 13th international workshop, SAC 2006, Montreal, Canada, August 17-18, 2006 : revised selected papers. — Springer, 2007. — P. 77. — ISBN 9783540744610
  13. Cryptographic Boolean functions and applications. — Academic Press, 2009. — P. 164. — ISBN 9780123748904
  14. Introduction to modern cryptography. — CRC Press, 2008. — ISBN 9781584885511, pages 166-167.
  15. С.Г.Баричев, Р.Е.Серов «Основы современной криптографии. — стр 21»
  16. Block Cipher Modes. NIST Computer Security Resource Center. Архивировано из первоисточника 20 ноября 2012.
  17. Menezes, van Oorschot, pp. 228–233
  18. ISO/IEC 10116:2006 Information technology — Security techniques — Modes of operation for an n-bit block cipher
  19. Morris Dworkin (December 2001), ««Recommendation for Block Cipher Modes of Operation – Methods and Techniques»», Special Publication 800-38A (National Institute of Standards and Technology (NIST)), <http://csrc.nist.gov/publications/nistpubs/800-38a/sp800-38a.pdf> 
  20. ««Kryptographische Verfahren: Empfehlungen und Schlüssellängen»», BSI TR-02102 (no. Version 1.0), June 20, 2008 
  21. Serge Vaudenay (2002). «Security Flaws Induced by CBC Padding Applications to SSL, IPSEC, WTLS…». Advances in Cryptology – EUROCRYPT 2002, Proc. International Conference on the Theory and Applications of Cryptographic Techniques (Springer Verlag) (2332): 534–545.
  22. «ISO/IEC 9797-1: Information technology – Security techniques – Message Authentication Codes (MACs) – Part 1: Mechanisms using a block cipher», ISO/IEC, 2011, <http://www.iso.org/iso/iso_catalogue/catalogue_ics/catalogue_detail_ics.htm?csnumber=50375> 
  23. (2008) «Immunising CBC Mode Against Padding Oracle Attacks: A Formal Security Treatment». Security and Cryptography for Networks – SCN 2008, Lecture Notes in Computer Science (Springer Verlag) (5229): 340–357.
  24. Martin, Keith M. Everyday Cryptography: Fundamental Principles and Applications. — Oxford University Press, 2012. — P. 114. — ISBN 9780199695591
  25. Understanding Cryptography: A Textbook for Students and Practitioners. — Springer, 2010. — P. 30. — ISBN 9783642041006
  26. Menezes, van Oorschot, p. 227
  27. James Nechvatal, Elaine Barker, Lawrence Bassham, William Burr, Morris Dworkin, James Foti, Edward Roback (October 2000), «Report on the Development of the Advanced Encryption Standard (AES)», National Institute of Standards and Technology (NIST), <http://csrc.nist.gov/archive/aes/round2/r2report.pdf> 
  28. NIST Special Publication 800-57 Recommendation for Key Management — Part 1: General (Revised), March, 2007
  29. Nicolas T. Courtois. Security Evaluation of GOST 28147-89 In View Of International Standardisation. Cryptology ePrint Archive: Report 2011/211
  30. SecurityLab: Взломан блочный шифр ГОСТ 28147-89
  31. ISO/IEC 10118-2:2010 Information technology — Security techniques — Hash-functions — Part 2: Hash-functions using an n-bit block cipher
  32. Menezes, van Oorschot, Chapter 9: Hash Functions and Data Integrity
  33. NIST Special Publication 800-90A Recommendation for Random Number Generation Using Deterministic Random Bit Generators
  34. Menezes, van Oorschot, Chapter 5: Pseudorandom Bits and Sequences

Литература

  • Брюс Шнайер «Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си». — М.: Триумф, 2002. — ISBN 5-89392-055-4
  • Э. М. Габидулин, А. С. Кшевецкий, А. И. Колыбельников «Защита информации: учебное пособие». — М.: МФТИ, 2011. — 262 с. — ISBN 5-7417-0377-9
  • В. М. Фомичев «Дискретная математика и криптология. Курс лекций». — М.: ДИАЛОГ-МИФИ, 2003. — 400 с. — ISBN 5-86404-185-8
  • С. Г. Баричев, В. В. Гончаров, Р. Е. Серов «Основы современной криптографии». — М.: ДИАЛОГ-МИФИ, 2011. — 175 с. — ISBN 978-5-9912-0182-7
  • А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А. В. Черемушкин «Основы криптографии». — М.: Гелиос АРВ, 2002. — 480 с. — ISBN 5-85438-025-0

Ссылки

Шифр — Википедия. Что такое Шифр

Шифр (от фр. chiffre «цифра» от араб. صِفْر‎, sifr «ноль») — какая-либо система преобразования текста с секретом (ключом) для обеспечения секретности передаваемой информации.

Шифры применяются для тайной переписки дипломатических представителей со своими правительствами, в вооружённых силах для передачи текста секретных документов по техническим средствам связи, банками для обеспечения безопасности транзакций, а также некоторыми интернет-сервисами по различным причинам.

Шифр может представлять собой совокупность условных знаков (условная азбука из цифр или букв) либо алгоритм преобразования обычных цифр и букв. Процесс засекречивания сообщения с помощью шифра называется шифрованием. Наука о создании и использовании шифров называется криптографией. Криптоанализ — наука о методах получения исходного значения зашифрованной информации.

Важным параметром любого шифра является ключ — параметр криптографического алгоритма, обеспечивающий выбор одного преобразования из совокупности преобразований, возможных для этого алгоритма. В современной криптографии предполагается, что вся секретность криптографического алгоритма сосредоточена в ключе, но не деталях самого алгоритма (принцип Керкгоффса).

Не стоит путать шифр с кодированием — фиксированным преобразованием информации из одного вида в другой. В последнем отсутствует понятие ключа и не выполняется принцип Керкгоффса. В наше время кодирование практически не используется для защиты информации от несанкционированного доступа, а лишь от ошибок при передаче данных (помехоустойчивое кодирование) и других целях, не связанных с защитой.

Типы шифров

Шифры могут использовать один ключ для шифрования и расшифрования или два различных ключа. По этому признаку различают:

Шифры могут быть сконструированы так, чтобы либо шифровать сразу весь текст, либо шифровать его по мере поступления. Таким образом существуют:

  • Блочный шифр шифрует сразу целый блок текста, выдавая шифротекст после получения всей информации.
  • Поточный шифр шифрует информацию и выдает шифротекст по мере поступления, таким образом имея возможность обрабатывать текст неограниченного размера, используя фиксированный объем памяти.

Естественно, что блочный шифр можно превратить в поточный, разбивая входные данные на отдельные блоки и шифруя их по отдельности.

Также существуют неиспользуемые сейчас подстановочные шифры, обладающие (в своём большинстве) слабой криптостойкостью.

Асимметричный шифр — система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифровки сообщения используется секретный ключ.[1] Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в основе HTTPS), в SSH. Также используется в PGP, S/MIME.

Блочные шифры

Поточные шифры

См. также

Примечания

  1. ↑ Брюс Шнайер. Прикладная криптография. 2-е изд. Протоколы, алгоритмы и исходные тексты на языке Си. Глава 2.7 Цифровые подписи и шифрование.

Литература

Что такое шифр? (с изображениями)

Термин , шифр в американском английском и его вариант в основном в британском английском, шифр , используются в широком смысле для обозначения любого закодированного или зашифрованного сообщения и, в частности, для обозначения сообщений, зашифрованных с использованием секретного ключа. Слово пришло в английский язык через старофранцузский и средневековый латынь, но происходит от арабского слова, которое транслитерируется на английском языке как sifr , что является вариантом слова, означающего «быть пустым» и относящегося к нулю, которое идет дальше. от того же арабского корня.В сфере криптографии — скрытого письма, шифр может быть глаголом, означающим «зашифровать текст», или существительным, относящимся либо к конкретной используемой криптографической системе, либо к ключу, используемому в этой системе, либо к тексту, передаваемому ею. система. Другими словами, шифр — это три разные вещи.

В криптографии «шифр» обычно представляет собой закодированное сообщение.

Когда существительное шифр используется для обозначения зашифрованного сообщения, оно относится к так называемому шифротексту . Это контрастирует с открытым текстом, который относится к обычному, необработанному материалу. Открытый текст — это то, что есть как до шифрования, так и после дешифрования, при этом зашифрованный текст временно заменяет открытый текст на время его защиты.

Самое раннее известное использование шифров относится ко времени правления Юлия Цезаря.

В случае, когда существительное cipher используется для обозначения секретного ключа, это относится к значению, которое используется или может быть использовано для шифрования сообщения открытого текста. Симметричный ключ используется как для шифрования, так и для дешифрования зашифрованного текста. Когда используются асимметричные ключи, есть ключ для шифрования данных и отдельный ключ для дешифрования данных.

Это подводит нас к значению шифра , в котором упоминается система шифрования и дешифрования. Система, использующая симметричный ключ, называется шифрованием с закрытым ключом. Система, использующая асимметричные ключи, называется шифрованием с открытым ключом.Другие классификации систем шифров включают шифры транспонирования и шифры подстановки, которые описывают различные способы обработки открытого текста. Знаменитый шифр, который использовал Юлий Цезарь и на который часто ссылались, был простым шифром подстановки. Шифры также подразделяются на блочные и потоковые.

Шифры используются для облегчения частных коммуникаций многих типов.Шифры могут использоваться правительством, шпионом, бизнесом или террористом. Шифры используются в Интернете, например, для транзакций по электронной почте и кредитным картам. Помимо того, что сообщения становятся нечитаемыми для тех, для кого они не предназначены, шифры также помогают в аутентификации сообщений, гарантируя получателю, что сообщение пришло от отправителя, от которого оно якобы пришло.

Для декодирования документов и обеспечения их читабельности может потребоваться шифр..

Cipher | криптология | Britannica

Cipher , любой метод преобразования сообщения, чтобы скрыть его смысл. Этот термин также используется как синоним зашифрованного текста или криптограммы в отношении зашифрованной формы сообщения. Ниже следует краткое описание шифров. Для полного лечения см. криптология.

Шифр ​​ADFGVX, использовавшийся немецкой армией во время Первой мировой войны Encyclopædia Britannica, Inc.

Подробнее по этой теме

криптология: основы кодов, шифров и аутентификации

Наиболее часто путаемые и неправильно используемые термины в лексиконе криптологии — это код и шифр.Даже специалисты изредка …

Все шифры включают либо транспозицию, либо замену, либо комбинацию этих двух математических операций, т. Е. Шифров произведения. В системах транспозиционных шифров элементы открытого текста (например, буква, слово или строка символов) переупорядочиваются без какого-либо изменения идентичности элементов. В системах замещения такие элементы заменяются другими объектами или группами объектов без изменения их последовательности. В системах, использующих товарные шифры, транспонирование и замена выполняются каскадно; например, в системе этого типа, называемой системой фракционирования, сначала выполняется замена символов в открытом тексте на несколько символов в зашифрованном тексте, который затем супершифровывается с помощью транспозиции.Все операции или шаги, связанные с преобразованием сообщения, выполняются в соответствии с правилом, определяемым секретным ключом, известным только отправителю сообщения и предполагаемому получателю.

Шифровальные устройства или машины обычно использовались для шифрования и дешифрования сообщений. Первое устройство шифрования, по-видимому, использовалось древними греками около 400 г. до н.э. для секретной связи между военными командирами. Это устройство, называемое скитейлом, состояло из сужающейся дубинки, вокруг которой по спирали был обернут кусок пергамента с надписью.Если развернуть пергамент, на нем был непонятный набор букв, но когда его обернули вокруг другой жезл той же пропорции, исходный текст появился снова. Другие простые устройства, известные как шифровальные диски, использовались европейскими правительствами для дипломатической связи к концу 1400-х годов. Эти устройства состояли из двух вращающихся концентрических окружностей, каждая из которых имела последовательность из 26 букв. Один диск использовался для выбора букв открытого текста, а другой — для соответствующего компонента шифра.

В 1891 году французский криптолог Этьен Базери изобрел более сложное шифровальное устройство, основанное на принципах, сформулированных Томасом Джефферсоном из США почти веком ранее. Так называемый цилиндрический криптограф Bazeries состоял из 20 пронумерованных вращающихся дисков, на каждом из которых был выгравирован свой алфавит. Диски располагались в согласованном порядке на центральном валу и вращались так, чтобы первые 20 букв открытого текста сообщения появлялись подряд; затем зашифрованный текст был сформирован путем произвольного удаления любой другой строки.Остальные буквы сообщения обрабатывались таким же образом, по 20 писем за раз.

Получите эксклюзивный доступ к контенту из нашего первого издания 1768 с вашей подпиской.
Подпишитесь сегодня

Успехи в области радиосвязи и электромеханических технологий в 1920-х годах привели к революции в криптоустройствах — разработке роторной шифровальной машины. Один из распространенных типов роторных систем реализовал товарные шифры с простыми одноалфавитными шифрами замещения в качестве факторов. Роторы в этой машине состояли из дисков с электрическими контактами на каждой стороне, которые были зашиты для реализации произвольного набора однозначных соединений (моноалфавитная замена) между контактами на противоположных сторонах ротора.

Роторная шифровальная машина широко использовалась как союзниками, так и державами оси во время Второй мировой войны. Применение электронных компонентов в последующие годы привело к значительному увеличению скорости работы, но без серьезных изменений в базовой конструкции. С начала 1970-х годов криптологи адаптировали основные разработки в области микросхем и компьютерных технологий для создания новых, очень сложных форм криптоустройств и криптосистем, примером которых является генератор Фибоначчи и реализация стандарта шифрования данных (DES) с использованием микропроцессоров.

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *