Студопедия — Раздел 1. Традиционные симметричные криптосистемы
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Раздел 1. Традиционные симметричные криптосистемы






Шифрование перестановкой заключаетс в том, что символы шифруемого текста перестанавливаются по определенному правилу в пределах некоторого блока этого текста. Шифрование заменой заключается в том, что символы, шифруемого текста заменяются символом того или другого алфавита в соответствии с заранее обусловленной схемой замены. Шифрование ганированием заключается в том, что символы, шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой-шифром. Шифрование аналитическим преобразованием заключается в том, что шифруемый текст преобразуется по некоторому аналитическому правилу или формуле.

 

Шифры перестановки и шифруемые таблицы.

В качестве ключа в шифруемых таблицах используется размер таблицы, слова или фраза, задающая перестановку, особенности структуры таблицы.

Простая перестановка:

Терминатор пребывает седьмого в полночь

т н п в е г л

е а р а д о н

р т и е ь в о

м о б т м п ч

и р ы с о о ь

тнрве глеар адонр тиеьв омобт мпчир ысооо

 

Несколько большей стойкостью к раскрытию обладает метод шифрования, называемый одиночной перестановкой по ключу. Этот метод отличается от предыдущего тем, что столбцы таблицы перестанавливаются по ключевому слову, фразе или набору чисел длиной в строку таблицы. Возьмем ключевое слово "пеликан".

п е л и к а н

7 2 5 3 4 1 6

т н п в е г л

е а р а д о н

р т и е ь в о

м о б т м п ч

и р ы с о о ь

 

а е и к л н п

1 2 3 4 5 6 7

г н в е п л т

о а а д р н е

в т е ь и о р

п о т м б ч м

о р с о ы ь и

 

Для обеспечения дополнительной скрытнсти можно повторно зашифровать сообщение, которое прошло шифрование. Такой метод шифрования называется двойной перестановкой. В случае двойной перестановки столбцы определяются отдельно для строк и для столбцов.

Число вариантов двойной перестановки быстро возрастает при увеличении размера таблицы. Для таблицы 3х3 - 36 вариантов, для 4х4 - 576 вариантов, для 5х5 - 14400 вариантов.

 

Применение магического квадрата

Магическим квадратом называют квадратные таблицы, с вписанными в их клетки последовательными натуральными числами, начиная от единицы, которые дают в сумме по каждому столбцу, строке и каждой диагонали одно и тоже число. Шифруемый текст вписывается в магический квадрат в соответствии с нумерацией их клеток. Если затем выписать содержимое такой таблицы по строкам, то получится шифро текст, сформированный благодаря перестановке букв исходного сообщения. Например: прилетаю восьмого

16 3 2 13

5 10 11 8

9 6 7 12

4 15 14 1

 

о и р м

е о с ю

в т а ь

л г о п

 

ОИРМ ЕОСЮ ВТАЬ ЛГОП

Число магических квадратов быстро возрастает с увеличением размера квадрата. Существует только 1 квадрат размера 3х3, если не считать его повороты. Количество магических квадратов 4х4 - 880 вариантов, а количество магических квадратов 5х5 - около 250 тыс.

 

Шифр простой замены

Система шифрования Цезаря. При шифровании исходного текста каждая буква заменялась на другую букву того же алфавита по следующему правилу: заменяющая буква определялась путем смещению по алфавиту от исдохной буквы на К букв. При достижении конца алфавита выполнялся циклический переход к его началу. Цезарь использовал шифр замены при смещении на K равное 3.

Афинная система перестановок Цезаря. В системе шифрования Цезаря использовались только адитивные свойства множества целых. Однако символом множества можно также умножать по модулю M, где M - размерность алфавита. Применяя одновременно операции сложения и умножения по модулю M над элементами множества можно получить систему подстановок, которую называют Афинной системой подстановок Цезаря. Достоинством Афинной системы является удобное управление ключами, ключи шифрования и расшифрования представляются в компактной форме в виде пары чисел - A и Б. Недостатки Афинной системы аналогичны недостаткам системы шифрования Цезаря - одноалфавитное шифрование.

 

Шифрующие таблицы Трисимуса.

Для русского алфавита шифрующая таблица может иметь размер 4х8. Выбираем в качестве ключевого слова "бандероль".

б а н д е р о л

ь в г ж з и й к

м п с т у ф х ц

ч ш щ ъ ы э ю я

 

Как в случае поливианского квадрата при шифровании находим в этой таблице очередную букву открытого текста и записываем в шифрующий текст букву, расположенную ниже её в том же столбце. Если буква оказывается в нижней строке столбца, тогда её шифротекст будет сверху, то есть в первой строке.

"Вылетаю пятого"

Пекзъво шлъйсй

Такие табличные шифры называются монограмными, так как шифрование выполняется по одной букве. Трисимус первых заметил, что шифрующие таблицы позволяют шифровать сразу по две буквы. Такие шифры называются биграмными.

 

Биграмный шифр Плейфера.

Этот шифр изобретен в 1854 году и является наиболее известным биграмным шифром замены. Он применялся в Великобритании во время первой мировой войны. Основой шифра Лейфера является шифрующая таблица со случайно расположенными буквами алфавита исходного сообщения. Для удобств заполнения шифрующей таблицы отправителем и получателем можно использовать ключевое слово или фразу при заполнении начальных строк таблицы. Во всем остальном система аналогична таблице Трисимуса. Процедура шифрования включает следующие шаги:

1. Открытый текст исходного сообщения разбивается на пары биграмм. Текст должен иметь четное количество букв и в нем не должно быть биграмм, содержащих 2 одинаковые буквы.

Если эти требования не выполнены, то текст модифицируется.

2. Последовательность биграмм открытого текста преобразуется с помощью шифрующей таблицы.

а) Если обе буквы биграма открытого текста не попадают на одну строку или столбец, тогда находят буквы в углах прямоугольника, определяемую данной парой букв. Например в данной таблицу буквы А и Й. Тогда получим буквы АЙОВ, и после АЙ отображаем в ОВ. Последовательность букв в биграме шифра-текста должна быть зеркальна расположена по отношению к последовательности букв в биграме открытого текста.

б) Если обе буквы биграма открытого текста принадлежат одному столбцу таблицы, то буквами шифро-текста считаются буквами, которые лежат под ними. Например: Н и С являются Г и Щ. Если при этом буква открытого текста находится в нижней строке, то для шифро-текста берется соответствующая буква из верхней строки того же столбца.

в) Если обе буквы биграма открытого текста принадлежат одной строке таблицы, то буквами шифро-текста считаются буквы, которые лежат справа от них. Например: для Н и О являются Д и Л. Если при этом буква открытого текста находится в крайнем правом столбце, то для шифро-текста берется соответствующая буква из самого левого столбца той же строки. Например: для Ф и Ц являются Х и М.

 

Все тайной станет явным

ВС ЕТ АЙ НО ЕС ТА НЕ ТЯ ВН ЫМ

 

ГП ДУ ОВ ДЛ НУ ПД ДР ЦЪ ГА ЧУ

 

Шифрование биграммами резко повышает стойкость шифра к вскрытию.

Тема. Шифр сложной замены

Шифры сложной замены называют многоалфавитными, так как для расшифрования каждого символа исходного сообщения применяют свой шифр простой замены. Многоалфавитная подстановка последовательно и циклически меняют используемые алфавиты. Эффект использования многоалфавитной подстановки заключается в том, заключается в том, что обеспечивает маскировку естественной статистики исходного языка, так как конкретный символ из исходного алфавита может быть преобразован в несколько различных символов шифрованных алфавитов. Многоалфавитный шифр замены предложил и ввел в практику криптографии Лион Батист Альберти.

Система шифрования Вижнера.

Система Вижнера подобна такой системе, как шифрование Цезаря, у которой ключ подстановки меняется от буквы к букве. Таблицы Вижнера используются для шифрования и расшифрования. Таблица Вижнера имеет два входа:

1) верхнюю строку подчеркнутых символов, используемую для считывания очередных букв исходного открытого текста.

2) Крайний левый столбец является ключом.

  А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я
  А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я
  Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А
  В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б
  Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В
  Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В Г
  Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В Г Д
  Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В Г Д Е
  З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В Г Д Е Ж
  И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В Г Д Е Ж З
  Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В Г Д Е Ж З И
  К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В Г Д Е Ж З И Й
  Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В Г Д Е Ж З И Й К
  М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В Г Д Е Ж З И Й К Л
  Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В Г Д Е Ж З И Й К Л М
  О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н
  П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О
  Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П
  С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р
  Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С
  У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т
  Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У
  Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф
  Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х
  Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц
  Ш Щ Ъ Ы Ь Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч
  Щ Ъ Ы Ь Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш
  Ъ Ы Ь Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ
  Ы Ь Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ
  Ь Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы
  Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь
  Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э
  Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю

Последовательность ключей обычно получают из числовых значений букв ключевого слова.

 

При шифровании исходного сообщения его выписывают в строку, а под ним записывают ключевое слово или фразу. Если ключ оказался короче сообщения, то его циклически повторяют. В процессе шифрования находят в верхней строке таблицы очередную букву исходного текста и в левом столбце очередное значение ключа. Очередная буква шифротекста находится на пересечении столбца, определенного шифруемой буквой и строки, определяемой числовым значением ключа.
Зашифруем: прилетаю. Ключ: амброзия.

Прилетаю

Амброзия

ПЬЙЫУЩИЭ

 

Шифр «двойной квадрат» Уитстона

В 1854 году англичанин Чарльз Уитстон разработал новый метод шифрования биграмамми, который называют двойным квадратом. Шифр Уитстона открыл новый этап в истории развития криптографии. В отличие от поливианского шифра двойной квадрат использует две таблицы, размещенные по одной горизонтали. А шифрование идет биграммами, как в шифре Клейфера. Эта несложная модификация привела к появлению качественно-новой криптографической системы ручного шифрования. Шифр двойной квадрат оказался очень надежным и удобным и применялся Германией даже в годы второй мировой войны.

Для шифрования двойным квадратом построим 2 таблицы.

Ж Щ Н Ю Р
И Т Ь Ц Б
Я М Е . С
В Ы П Ч  
: Д У О К
З Э Ф Г Ш
Х А , Л Ъ
И Ч Г Я Т
, Ж Ь М О
З Ю Р В Щ
Ц : П Е Л
Ъ А Н . Х
Э К С Ш Д
Б Ф У Ы  

 

Перед шифрованием исходный текст разбиваем на биграммы. Каждая биграмма шифруется отдельно. Первую букву биграммы находим в первой таблице, а вторую во второй. Затем мысленно строим прямоугольник так, чтобы буквы биграмма лежали в его противоположных вершинах. Другие вершины этого прямоугольника дают буквы биграмма шифротекста. Если 2 буквы биграмма оказались в одной строке, тогда первую букву биграмма шифруем следующим образом: берут букву из левой таблицы в столбце, соответствующей второй букве биграмма сообщения; вторая же буква биграмма берется из правой таблицы в столбце, соответствующем первой букве биграмма сообщения.

 

Прилетаю шестого

ПР ИЛ ЕТ АЮ _Ш ЕС ТО ГО

ПЕ ОВ ЩН ФМ ЕШ РФ БЖ ДЦ

 







Дата добавления: 2015-04-16; просмотров: 563. Нарушение авторских прав; Мы поможем в написании вашей работы!



Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...

САНИТАРНО-МИКРОБИОЛОГИЧЕСКОЕ ИССЛЕДОВАНИЕ ВОДЫ, ВОЗДУХА И ПОЧВЫ Цель занятия.Ознакомить студентов с основными методами и показателями...

Меры безопасности при обращении с оружием и боеприпасами 64. Получение (сдача) оружия и боеприпасов для проведения стрельб осуществляется в установленном порядке[1]. 65. Безопасность при проведении стрельб обеспечивается...

Весы настольные циферблатные Весы настольные циферблатные РН-10Ц13 (рис.3.1) выпускаются с наибольшими пределами взвешивания 2...

Билет №7 (1 вопрос) Язык как средство общения и форма существования национальной культуры. Русский литературный язык как нормированная и обработанная форма общенародного языка Важнейшая функция языка - коммуникативная функция, т.е. функция общения Язык представлен в двух своих разновидностях...

Патристика и схоластика как этап в средневековой философии Основной задачей теологии является толкование Священного писания, доказательство существования Бога и формулировка догматов Церкви...

Основные симптомы при заболеваниях органов кровообращения При болезнях органов кровообращения больные могут предъявлять различные жалобы: боли в области сердца и за грудиной, одышка, сердцебиение, перебои в сердце, удушье, отеки, цианоз головная боль, увеличение печени, слабость...

Studopedia.info - Студопедия - 2014-2024 год . (0.013 сек.) русская версия | украинская версия