Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Традиционные симметричные криптосистемыСодержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
В симметричных криптосистемах (криптосистемах с секретным ключом) шифрование и дешифрование информации осуществляется на одном ключе K, являющемся секретным. Рассекречивание ключа шифрования ведет к рассекречиванию всего защищенного обмена. Для того, чтобы подчеркнуть факт использования одного и того же ключа в шифраторе источника и дешифраторе получателя сообщений, криптосистемы с секретными ключами называют также одноключевыми. Функциональная схема взаимодействия участников симметричного криптографического обмена приведена на рис. 5.1. Рис. 5.1. Функциональная схема симметричной криптосистемы В симметричной криптосистеме секретный ключ необходимо передавать всем участникам криптографической сети по некоторому защищенному каналу. Традиционные симметричные криптосистемы можно разделить на следующие основные виды [4,5]. 1. Шифры замены. 2. Шифры перестановки. 3. Шифры гаммирования.
Шифрование методом замены Шифрование заменой (подстановкой) заключается в том, что символы шифруемого текста заменяются символами того же или другого алфавита в соответствие с заранее обусловленной схемой замены. Данные шифры являются наиболее древними. Принято делить шифры замены на моноалфавитные и многоалфавитные. При моноалфавитной замене каждой букве алфавита открытого текста ставится в соответствие одна и та же буква шифротекста из этого же алфавита одинаково на всем протяжении текста. Рассмотрим наиболее известные шифры моноалфавитной замены. Шифрование методом Цезаря Свое название данный шифр получил по имени римского императора Гая Юлия Цезаря, который использовал этот шифр при переписке с Цицероном (около 50 г. до н.э). При шифрование исходного текста по данному методу каждая буква заменяется на другую букву того же алфавита путем ее смещения в используемом алфавите на число позиций, равное K. При достижении конца алфавита выполнялся циклический переход к его началу. Общая формула шифра Цезаря имеет следующий вид:
где P – символ открытого текста, С – соответствующий ему символ шифротекста, K – ключ шифрования (коэффициент сдвига), M – размер алфавита (для русского языка M =32) Для данного шифра замены можно задать фиксированную таблицу подстановок, содержащую соответствующие пары букв открытого текста и шифротекста. Пример 5.1 Таблица подстановок для символов русского текста при ключе K =3 представлена в таблице 5.1. Данной таблице соответствует формула
где P – номер шифруемой буквы русском алфавите, C – номер соответствующей буквы шифротекста в русском алфавите.
Таблица 5.1. Таблица подстановок шифра Цезаря для ключа K =3
Согласно формуле (5.2) открытый текст «БАГАЖ» будет преобразован в шифротекст «ДГЖГЙ». Дешифрование закрытого текста, зашифрованного методом Цезаря согласно (5.1), осуществляется по формуле
Простая моноалфавитная замена Шифр простой моноалфавитной замены является обобщением шифра Цезаря и выполняет шифрование по следующей схеме:
где - ключ шифрования, . Преобразование согласно схеме (5.4) является взаимно однозначным отображением только в том случае, если a и M взаимно простые. В этом случае для дешифрования закрытого текста выполняют обратное преобразование по формуле (5.5)
Пример 5.2 Пусть M=26, a= 3, K= 6, НОД(3,26) = 1. Тогда получаем следующую таблицу подстановок для шифра простой моноалфавитной замены (в таблице указаны коды букв русского алфавита).
Тогда открытый текст «HOME» будет преобразован в шифротекст «AWQS».
Шифрующие таблицы Трисемуса Данный шифр был предложен в 1508 году аббатом из Германии Иоганом Трисемусом [4]. Для получения данного шифра замены им было предложено использовать таблицу для записи букв алфавита и ключевого слова или фразы. В таблицу сначала вписывалось по строкам ключевое слово, причем повторяющиеся буквы отбрасывались. Затем эта таблица дополнялась не вошедшими в нее буквами алфавита по порядку. При шифровании в построенной таблице находят очередную букву открытого текста и записывают в шифротекст букву, расположенную ниже ее в том же столбце. Если буква открытого текста оказывается в нижней строке таблицы, тогда для шифротекста берут самую верхнюю букву из того же столбца. Для русского алфавита шифрующая таблица может иметь размер 4х8. Пример 5.3 Выберем в качестве ключа слово ПАМЯТНИК. Шифрующая таблица с данным ключом представлена в таблице 5.1. Таблица 5.1. Шифрующая таблица Трисемуса
Тогда открытый текст «НЕРУКОТВОРНЫЙ» будет преобразован в закрытый текст «ЖУЩЫЙШЕОШЩЖТЦ». Достоинством методов моноалфавитной замены является простота шифрования и дешифрования. Основным недостатком данных методов является то, что подстановки, выполняемые в соответствие с данными методами, не маскируют частоты появления различных букв закрытого текста. Это позволяет легко атаковать данные методы шифрования путем анализа частотности символов закрытого текста. Особенности реализации данного метода криптоанализа будут рассмотрены далее. При многоалфавитной замене каждой букве алфавита открытого текста в различных ситуациях ставятся в соответствие различные буквы шифротекста в зависимости от соответствующего ей элемента ключа. В данном случае для шифрования каждого символа открытого текста применяют свой шифр моноалфавитной замены, причем смена алфавитов осуществляется последовательно и циклически, т.е. первый символ заменяется соответствующим символом первого алфавита, второй – символом второго алфавита и т. д. до тех пор, пока не будут использованы все выбранные алфавиты. После этого использование алфавитов повторяется. Многоалфавитные шифры замены предложил и ввел в практику криптографии Леон Батист Альберти. Рассмотрим ряд примеров шифров многоалфавитной замены.
Шифр Гронсфельда Данный шифр представляет собой модификацию шифра Цезаря с числовым ключом. При реализации данного шифра под буквами исходного сообщения записывают цифры числового ключа. Если ключ короче сообщения, то его запись циклически повторяют. Получение символа шифротекста осуществляют также, как это делается в шифре Цезаря, при этом смещение символа открытого текста производят на количество позиций, соответствующего цифре ключа, стоящей под ним. Пример 5.4 Пусть необходимо зашифровать исходное сообщение «НОЧЕВАЛА ТУЧКА ЗОЛОТАЯ», в качестве ключа возьмем К =193431.
Для того, чтобы зашифровать первую букву сообщения Н, необходимо сдвинуть ее в алфавите русских букв на число позиций 1, в результате чего получим букву О. Дешифрование шифротеста предполагает сдвиг его символов на необходимое число позиций в обратную сторону.
Система шифрования Вижинера Отличие системы Вижинера от шифра Гронсфельда заключается в том, что элементами ключа в данном случае могут быть не только цифры от 0 до 9, но и произвольные символы некоторого алфавита. При шифровании исходного сообщения его, как и в шифре Гронсфельда, выписывают в строку, а под ним записывают ключевое слово или фразу. Если ключ оказался короче сообщения, то его циклически повторяют. Все символы используемого алфавита пронумерованы от 0 до M, где M – размер алфавита. Преобразование символа открытого текста осуществляется по формуле
где Pi - номер символа открытого текста, Ki – номер расположенного под ним символа ключа, Сi – номер символа шифротекста. Преобразование символа закрытого текста в символ открытого осуществляется по формуле Pi=Ci -Ki (mod M)
Пример 5.6 Рассмотрим пример шифрования сообщения ПРИЛЕТАЮ ДНЕМ по методу Вижинера с помощью ключевого слова СИСТЕМА
В данном случае буквы русского алфавита пронумерованы от 0 до 31: А-0, Б-1, В-2,..., Я-31.
Шифрование методом Вернама Система шифрования Вернама является частным случаем системы шифрования Вижинера при значении модуля M =2 [13]. При шифровании открытого текста, каждый его символ представляется в двоичном виде. Ключ шифрования также представляется в двоичной форме. Шифрование исходного текста осуществляется путем сложения по модулю 2 двоичных символов открытого текста с двоичными символами ключа согласно (5.7).
Дешифрование состоит в сложении по модулю 2 символов шифротекста с той же последовательностью ключей. Общая схема системы шифрования Вернама представлена на рис. 5.2. Рис. 5.2. Схема системы шифрования Вернама Модификация системы шифрования Вернама используется для криптографической защиты информации в архиваторе ARJ. Формула (5.7) в этом случае преобразуется в следующую:
где VALUE – фиксированное значение. Пример 5.7 Зашифруем с помощью системы Вернама открытый текст «БЛАНК» с помощью ключа «ОХ». Преобразуем открытый текст «БЛАНК» в ASCII коды: Б=193, Л=203, A=192, Н=205, К=202. В двоичном виде последовательность 193, 203, 192, 205, 202 представится в виде 11000001 11001011 11000000 11001101 11001010. Преобразуем ключ «ОХ» в ASCII коды: О=206, Х=213. В двоичном виде последовательность 206, 213 представится в виде 11001110 11010101. Подпишем циклически ключ под открытым текстом и выполним сложение по модулю 2 соответствующих битов.
G-контурная многоалфавитная замена Данный метод шифрования предполагает многократное использование системы шифрования Вижинера при использовании различных ключей. n -контурная многоалфавитная замена предполагает наличие n различных ключей – K1, K2,..., Kn. Открытый текст T вначале шифруется с помощью ключа K1, затем результат шифрования обрабатывается с помощью ключа K2 и.т.д. до ключа Kn. Полученный в результате шифрования на ключе Kn текст и является шифротекстом.
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Последнее изменение этой страницы: 2016-12-10; просмотров: 413; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.220.194.29 (0.007 с.) |