wtorek, 15 kwietnia 2014

Szyfrowanie symetryczne

Szyfrowanie symetryczne (szyfr z jednym/pojedynczym kluczem) 

– nadawca i odbiorca wiadomości używają tego samego prywatnego klucza. Inaczej mówiąc, każdy kto jest w posiadaniu tego klucza symetrycznego, może zarówno zaszyfrować jak i odszyfrować wiadomość. Wobec tego oczywiste jest, że szyfrowanie symetryczne będzie skuteczne tylko wówczas jeżeli ten klucz nie wpadnie w niepowołane ręce – kluczem tym powinny dysponować tylko nadawca i odbiorca.

Nadawca i odbiorca wiadomości muszą jednak najpierw przesłać sobie ten klucz tak, żeby nie zdobyły go osoby postronne, np. muszą spotkać się osobiście. Zauważamy że w niektórych przypadkach szyfrowanie symetryczne jest bezużyteczne, bo skoro nadawca i odbiorca spotkali się by przekazać sobie klucz, to czemu od razu nie mogli by sobie przekazać wiadomości którą mieli zaszyfrować? Oczywiście czasami jest np. tak, że w momencie przekazania klucza wiadomość która ma być zaszyfrowana nie jest jeszcze znana i w takiej sytuacji szyfrowanie symetryczne może się oczywiście przydać. Nie ma znaczenia czy to nadawca wygeneruje i przekaże klucz odbiorcy, czy odwrotnie. Kiedy już obie strony będą dysponowały tym kluczem prywatnym wiadomość może być zaszyfrowana. Spójrzmy więc jak przebiega szyfrowanie symetryczne:







1. Nadawca przekazuje odbiorcy (lub odwrotnie) klucz prywatny przez bezpieczny kanał.
2. Nadawca szyfruje wiadomość za pomocą klucza prywatnego. Szyfrowania odbywa się za pomocą specjalnego algorytmy (szyfru) symetrycznego który używa klucza prywatnego. Do szyfrów symetrycznych zaliczamy takie algorytmy jak DES, AES, Blowfish, Triple DES, Twofish, Serpent, RC4, RC5. Zaszyfrowana wiadomość zostaje wysłana to odbiorcy.
3. Odbiorca przy pomocy klucza prywatnego odszyfrowuje wiadomość.
Jak więc widzimy schemat szyfrowania symetrycznego jest bardzo prosty. Szyfrowanie symetryczny umożliwia poufność (ang. confidentiality) danych, czyli udostępnienie ich tylko osobom które posiadają odpowiedni klucz (właściwemu odbiorcy). Informacje których nie chcemy udostępniać osobom postronnym mogą mieć różnoraki charakter, stąd często spotykamy się z takim pojęciami jak:

- poufność danych/informacji
- poufność transakcji
- poufność płac/wynagrodzenia
Z uwagi na opisane powyżej niedogodności związane z przekazywaniem klucza prywatnego, często zamiast szyfrowania symetrycznego wykorzystane jest szyfrowanie asymetryczne.

Szyfrowanie przez przestawianie – metoda płotu

Szyfr przestawieniowy 
- metoda szyfrowania należąca do grupy klasycznych metod szyfrowania Szyfry te charakteryzują się tym, że w zaszyfrowanym tekście występują wszystkie znaki z tekstu jawnego, ale w innej kolejności, a tak powstałe słowo nazywamy anagramem.

Najprostszym przykładem szyfru przestawieniowego jest pisanie wspak.

S P O D E K -> K E D O P S

My natomiast zajmiemy się inną metodą szyfrowania – metodą płotu. Polega ona na tym, aby kolejne litery tekstu jawnego były zapisywane co najmniej w dwóch rzędach, a następnie za kryptogram przyjmujemy ciąg kolejnych liter z kolejnych rzędów począwszy od pierwszego.

SZYFROWANIE

Na początek zaszyfrujmy słowo:   Steganografia stosując dwa rzędy.

I    S E A O R F A
II   T G N G A I


Kryptogram: Seaorfatgngai

Szyfr polialfabetyczny 
– uogólnienie szyfru monoalfabetycznego na większą liczbę przekształceń.
Szyfr taki składa się z n przekształceń, takich że pierwszą literę szyfrujemy pierwszym przekształceniem, drugą drugim itd., po czym powtarzamy przekształcenia od początku począwszy od litery n+1. Szyfry polialfabetyczne mają współcześnie wyłącznie znaczenie historyczne.
Przykładami szyfrów polialfabetycznych są szyfr Vigenere'a i szyfr Beauforta.

Aby utrudnić zadanie kryptologom należy wyrównać częstość występowania znaków i ich sekwencji. Cel ten można osiągną między innymi stosując cyklicznie wiele alfabetów szyfrujących. Powstaje w ten sposób tzw. Szyfr polialfabetyczny (lub wieloalfabetyczny). Jako przykład rozważmy tu algorytm szyfru Vigenera (nie dokładnie, ale na nim oparty). Tablica (pole?) robocze tego szyfru ma 'kształt' kwadratu (w długości zależnej od języka) np. 26x26 (jeżeli chcielibyśmy go ujednolicić dla wszystkich języków będzie to 256x256 - tablica ASCII) i zawiera pewną liczbę (dla angielskiego 26) szyfrów monoalfabetycznych (np. ROT-1). I weźmy na przykład tablicę dla znaków języka angielskiego. Pierwszy wiersz, tzw. wiersz A zawiera litery zapisane w kolejności ABCD...WXYZ. Wiersz następny B zawiera np. BCDE...XYZA. Ostatni wiersz takiej tablicy - wiersz Z zawiera ZABC...VWXY. (Ilustracja tekiej tablicy na końcu artykułu).
       Podobnie jak szyfr monoalfabetyczny, również szyfr Vigenera ma klucz. Nie jest to jednak ciąg 26 różnych znaków, lecz zazwyczaj krótkie, łatwe do zapamiętania słowo, bądź fraza, np: PREHISTORIA. Aby zaszyfrować daną wiadomość, wpisujemy cyklicznie litery klucza ponad kolejnymi znakami tekstu źródłowego (jest to tylko ilustracja, mająca ułatwić zrozumienie tematu), w taki sposób:

P R E H I S T O R I A P R E H I S T O R
m a m u t y w y g i n e l y b a r d z o

I A P R E H I S T  ...
d a w n o t e m u  ...


(pominąłem tu znak ' ' w celu ułatwienia sobie zadania :) )

    
Litera klucza zapisana nad literą tekstu jawnego (źródłowego) określa, według którego wiersza (lub kolumny - bez różnicy) tablicy należy ją zaszyfrować. I tek: literę m szyfrujemy według wiersza P, literę a według wiersza R, kolejną literę m według wiersza E i tak dalej... Zatem te same litery tekstu źródłowego będą zależne od ich położenia w tym tekście (czyli: litera a może raz zostać zaszyfrowana jak np. c, a raz jako np. f). Podobnie di- i tri- gramy będą rozbite, przez zastępowanie ich różnymi sekwencjami znaków.


       Jeszcze trudniejszy do złamania szyfr uzyskujemy używając dla wierszy tablicy dowolnie wybranych szyfrów monoalfabetycznych, nie ograniczając się do jednego (np. szyfru Cezara). Jedynym problemem jest wtedy to, że wspomniana wyżej tablica 26 znaków jest częścią składową klucza szyfru i musiałaby być przechowywana i trzeba ją przechowywać na użytek każdego szyfranta osobno.

Brak komentarzy:

Prześlij komentarz