Як формувався ключ у шифрі Віженера? Віженера-Кардано? 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Як формувався ключ у шифрі Віженера? Віженера-Кардано?



Шифр Віженера — поліалфавітний шифр, який у якості ключа використовує слово. Якщо пронумерувати літери алфавіту від 0 до 32 (а → 0, б → 1, в → 2, …), то шифрування Віженера є можливим представити формулою Ci = (Pi + Kj) mod 33, де Kj — j-та літера ключового слова. Ключове слово повторюється, поки не отримано гаму, рівну довжині повідомлення.

У шифрі Віженера-Кардано, подібно до шифру Віженера, крипто текст отримують сумуванням відкритого тексту із послідовністю букв такої ж довжини. Проте цю послідовність записують дещо інакше, ніж у шифрі Віженера – спочатку записують ключ, а справа до нього дописують відрізок самого відкритого тексту.

Варіант

Опишіть шифри зсуву та зробіть ї криптоаналіз.

Шифр Цезара – це перший приклад шифру зсуву (заміни). Кажуть що цей шифр є шифром зсуву на 3 позиції. Цей та інші шифри зручно задавати таблицею, у верхньому рядку якої є алфавіт, у якому пишуть повідомлення, нижнім рядком – цей же алфавіт, але зсунутий на певну кількість позицій. Кожна буква в цьому шифрі замінюється іншою літерою віддаленої від першої на певну відстань. Наприклад, у шифрі із зсувом 4 «А» замінюється «Д», «Б» - «Е», «В» - «Ж» і так далі. Ключем в шифрі є величина зсуву. К-сть всіх можливих ключів 25 для лат. абетки і 32 для україн.

Шифр Цезаря має замало ключів — на одиницю менше, ніж літер в абетці. Тому перебрати усі ключі не складає особливої роботи. Дешифрування з одним з ключів дасть нам вірний відкритий текст.

Також зламати шифр Цезаря також можна, як і звичайний підстановочний шифр, у зв'язку з тим, що частота появи кожної літери в шифртексті збігається з частотою появи у відкритому тексті. Якщо припустити, що частота появи літер у відкритому тексті приблизно відповідає середньостатистичній відносній частоті появи літер в текстах мови, на якій написано повідомлення, тоді ключ знаходиться зіставленням перших декількох літер, що трапляються найчастіше у відкритому та зашифрованому текстах. Тобто за допомогою методу частотного криптоаналізу.

2.Взаємно прості числа — натуральні або цілі числа, які не мають спільних дільників більших за 1, або, інакше кажучи, якщо їх найбільший спільний дільник дорівнює 1. Таким чином, 2 і 3 — взаємно прості, а 2 і 4 — ні (діляться на 2). Будь-яке натуральне число взаємно просте з 1.

Алгоритм Евкліда обчислює найбільший спільний дільник (НСД) двох натуральних чисел a та b. Найбільший спільний дільник g — це найбільше натуральне число яке ділить як a так і b без залишку. Найбільший спільний дільник також записують як НСД(a, b) або, простіше, (a, b). Алгоритм будується на таких співвідношеннях:

НСД(а,b)= НСД(b,a)

НСД(а,b)= НСД(b, a mod b)

НСД(а,0)= a

3. Стійкість RSA грунтується на проблемі факторизації великих простих чисел. Дійсно, якщо зловмисникові вдасться розкласти n на дільники p і q, то для нього не складе труднощів обчислити j (n), а потім у відповідності з генерацією ключів визначити секретний ключ користувача. Однак знаходження секретного ключа RSA не еквівалентне проблемі факторизації. Це означає, що T (RSA) <= T, де T (RSA) - трудомісткість визначення секретного ключа RSA, а T (факторизації) - трудомісткість факторизации числа n. Тобто можуть бути знайдені ефективні алгоритми визначення секретного ключа RSA, причому в той же час проблема факторизації не буде вирішена

Є кілька способів зламування RSA. Найефективніша атака: знайти закритий ключ, відповідний необхідному відкритому (public) ключу. Це дозволить нападаючому читати всі повідомлення, зашифровані відкритим (public) ключем і підробляти підписи. Таку атаку можна навести, знайшовши головні співмножники загального модуля n – p і q.

Інший спосіб зламати RSA у тому, щоб знайти метод обчислення кореня ступеня e з mod n. Зрозумівши корінь, можна розкрити зашифровані повідомлення й підробляти підписи, навіть знаючи закритий ключ.

Самий простий напад на повідомлення – атака по гаданому відкритого тексту. Нападаючий, маючи зашифрований текст, передбачає, що містить повний текст, наприклад, " Напад світанку ", потім шифрує гаданий текст відкритим (public) ключем одержувача і порівнює отриманий текст з які є зашифрованим текстом

Як переводили десяткове слово у двійкове у шифрі Одноразовий блокнот

1)кожна літера алфавіту замін. у відкритому тексті її порядковим номером(утвор. десяткове число)

2)номери літер переводили у 2 системі числення

Методика переведення цілих чисел з десяткової системи числення в іншу позиційну систему

числення шляхом цілочисельного ділення передбачає реалізацію двох етапів:

1. Проведення цілочисельного ділення початкового числа та отримуваних в ході ділення значень частки на основу системи числення, в яку число переводиться, до отримання частки рівної нулю

2. Запис отриманих значень цифр залишків у вигляді числа в послідовності, зворотній порядку їх отримання

Зміну значень при підрахунку в двійковій системі числення можна проілюструвати рівняннями: 0+1=1, 1+1=10, 10+1=11, 11+1=100, 100+1=101, 101+1=110…

 


ВАРІАНТ - 9

Опишіть матричний шифр та виконайте його криптоаналіз.

Повідомлення записується рядками у вигляді прямокутної матриці. Пусті клітинки, що залишилися, заповнюються пробілом або іншою буквою з алфавіту. Криптотекст формується зчитуванням букв із матриці у зміненому порядку, а саме стовпцями. При цьому послідовність, у якій зчитуються стовпці, визначається ключем. Букви ключового слова пишуться над стовпцями і вказують порядок цих стовпців

Ключове слово (ключ) задає перестановку букв у повідомлення. Розшифрування виконується з використанням ключа шифрування, а криптограма записується в таблицю відповідно до індексів букв ключового слова, від молодшого до більшого. Після заповнення всієї таблиці криптограмою відкритий текст одержуємо, зчитуючи таблицю за рядками зліва на право, починаючи з першого рядка й до останнього.

 

Факторизація натуральних чисел.

Факторизація - розклад натурального числа в вигляді добутку простих множників.

Якщо числа важко розкласти на прості множники для пошуку НСД використовують алгоритм Евкліда.

Алгоритм Евкліда складається з 2 частин. В першій частині алгоритму для заданих цілих чисел А і В знаходять НСД (за рекурентною формулаю):

НСД(А,В)=НСД(В,АmodВ)

НСД(А,В)=НСД(В,А)

НСД(А,0)= А

Наслідок з алгоритму Евкліда (Л. Безу):

Якщо А і В - додатні взаємопрості числа, то існують такі цілі чмсла х та у, які задовільняють рівняння Діофанта: а>0, в>0, НСД(А,В)=1:ах+ву=1

Дайте пояснення терміну «контрольна криптографічна сума».

Не знайшла!!!!!!!...може в когось в зошиті є?

Вкажіть кількість ключів у шифрі зсуву для української та латинської абеток.

Для української абетки - 32 ключа.

Для латинської абетки - 25 ключів.


 

Варіант 10

1. Шифр заміни стійкий до класичного однолітного частотного аналізу був винайдений Карлом Фрідріхом Гаусом. В цьому шифрі кожен симол відкритого тексту заміняється не єдиним символом, а будь-яким символом з деяких можливих. Вибір варіанту заміни щоразу здійснюється випадково. Обов’язкова умова – різні символи відкритого тексту мають замінятися символами шифр-тексту. Тобто множини цих замін не повинні пересікатися. Це означає, що алфавіт шифр-тексту більший за алфавіт відкритого тексту. Кількість варіантів заміни кожної букви пропорційна її частоті. Часто для заміни символів використовують числа.

2. До алгоритмів симетричного шифрування належать методи шифрування, в яких і відправник, і отримувач повідомлення мають однаковий ключ (або, менш поширено, ключі різні але споріднені та легко обчислюються). Ці алгоритми шифрування були єдиними загально відомими до липня 1976. На відміну від симетричних, асиметричні алгоритми шифрування використовують пару споріднених ключів — відкритий та секретний. При цьому, не зважаючи на пов'язаність відкритого та секретного ключа в парі, обчислення секретного ключа на основі відкритого вважається технічно неможливим. В асиметричних криптосистемах, відкритий ключ може вільно розповсюджуватись, в той час як приватний ключ має зберігатись в таємниці. Зазвичай, відкритий ключ використовується для шифрування, в той час як приватний (секретний) ключ використовується для дешифрування

3. Найбі́льший спі́льний дільни́к (НСД) двох або більше невід'ємних цілих чисел — найбільше натуральне число, на яке ці числа діляться без остачі.

Алгоритм Евкліда (також називається евклідів алгоритм) — ефективний метод обчислення найбільшого спільного дільника (НСД).

Алгоритм Евкліда

Щоб знайти НСД 2-х чисел:

1) потрібно більше з чисел поділити на менше;

2) потім менше з чисел на остачу при першому діленні;

3) потім остачу при першому діленні на остачу при другому діленні і продовжувати цей процес, доки не відбудеться ділення без остачі. Остання відмінна від 0 остача і є НСД двох даних чисел.

4. Брутальна атака(від англійського brute force - повний перебір або метод «грубої сили») - один з популярних методів злому паролів на серверах і в різних програмах. Полягає він у тому, що програма-зломщик намагається отримати доступ до будь-якій програмі (наприклад, до поштової скриньки) шляхом перебору паролів за критеріями, заданим власником даної програми: за словником, за довжиною, по сполученням цифр, та в принципі таких критеріїв існує безліч.

Спосіб злому брутальною атакоює досить довгим, але потужним, тому залишається на озброєнні у хакерів і донині, а з урахуванням усі збільшуються потужностей комп'ютерів та пропускної здатності інтернет-каналів залишиться на озброєнні ще на довгий час.

Даний спосіб підбору паролів дуже хороший тим, що пароль зрештою зламується, але це може зайняти досить і досить довгий час, часто навіть століть. Так що даний спосіб злому виправдовує себе не завжди, якщо користувач-власник зламувати сервісу поводився досить хитро і не використав простих паролів типу «123», «qwerty» і тому подібних, а використовував і заголовні, і рядкові символи, плюс до всього цього задіяв і цифри, і дозволені спеціальні символи.

Ефективний для нескладних алгоритмів шифрування та алгоритмів, які використовують ключі довжиною до 64-біт.

Для сучасних алгоритмів, які використовують ключі довжиною від 128-біт, є неефективним.



Поделиться:


Последнее изменение этой страницы: 2016-04-26; просмотров: 395; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.235.76.155 (0.012 с.)