Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Простейшие алгоритмы шифрования





Алгоритмы шифрования делятся на два больших класса: симметричные (AES, ГОСТ, Blowfish, CAST, DES) и асимметричные (RSA, El-Gamal). Симметричные алгоритмы шифрования используют один и тот же ключ для зашифровывания информации и для ее расшифровывания, а асимметричные алгоритмы используют два ключа - один для зашифровывания, другой для расшифровывания.

Суть методов перестановки состоит в том, что входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов по определённым правилам, при этом используются только символы исходного (незашифрованного) текста.

В классической криптографии закон, по которому переставляются символы

шифруемого текста, задается какой-нибудь геометрической фигурой. Ключ определяет характеристики фигуры. Процедура шифрования состоит из двух шагов – записи и чтения. Сначала исходный текст заполняет фигуру по правилам записи. Затем шифротекст получается из заполненной фигуры по правилам чтения.

Например, с помощью шифра "железнодорожная изгородь" буквы исходного текста изображаются в виде железнодорожной изгороди, и затем читаются построчно. Простой пример приведенный на рисунке (табличка ниже) иллюстрирует этот метод. В качестве исходного текста используется английское слово CRYPTOGRAPHY в результате шифрования получим СTARPORPYYGH – соответствующий ему шифротекст. Ключ к шифротексту задается "высотой" изгороди, которая в данном примере равна 3.

C R Y P T O G R A P H Y

 

C T A

R P O R P Y

Y G H

 

C T A R P O R P Y Y G H

 

«Ключевая фраза»

Одной из наиболее известных модификаций метода перестановки является использование ключевого слова или фразы в качестве правила перестановки столбца.

Слово КРИПТОГРАФИЯ может быть использовано как ключ. Буквам ключевого слова

назначаются номера в соответствии с алфавитом, если буква встречается несколько раз,

то нумерация определяется порядком следования повторяющихся букв в ключевом

слове.

Исходный текст: ЭТО–_ЛЕКЦИЯ_ПО_АЛГОРИТМАМ_ШИФРОВАНИЯ

Ключ: КРИПТОГРАФИЯ

К Р И П Т О Г Р А Ф И Я

5 8 3 7 10 6 2 9 1 11 4 12

Э Т О – _ Л Е К Ц И Я _

П О _ А Л Г О Р И Т М А

М _ Ш И Ф Р О В А Н И Я

ШИФРОТЕКСТ: ЦЕОЯЭЛ–ТК_И_ИО_МПГАОРЛТААОШИМРИ_ВФНЯ Метод поворачивающейся решетки

Суть метода – исходный текст зашифровывался через отверстия решетки, которая по мере заполнения поворачивалась на 90 градусов. Ячейки нумеруются следующим образом: ячейки, которые при повороте на 90 занимают одинаковое положение, нумеруются одинаково. Затем вырезается по одному квадрату с

одинаковым номером.

 

Простейшие подстановочные шифры

Подстановочные шифры (SubstitutionCipher) реализуют замену символов исходного текста на подстановочные элементы, которые могут быть символами алфавита исходных текстов. Простейший вид подстановочного шифра использует в качестве элементов подстановки циклически сдвинутый алфавит исходных текстов на k позиций, где k – это ключ к шифру. Этот вид шифра часто называют шифром Цезаря, так как аналогичный алгоритм использовал Юлий Цезарь для случая k=3. На рис.1.3 приведена иллюстрация метода Цезаря.

Ek(i) = (i+k) mod

C R Y P T O G R A P H Y

 

F U B S W R J U D S K B

В современных криптосистемах, используемых на практике, процедура подстановки обычно комбинируется с процедурой перестановки. Например, хорошо известный на практике алгоритм шифрования DataEncryptionStandard (DES), кодирует 64-битные блоки исходного текста, используя комбинацию процедур подстановки и перестановки.

Существуют более сложные методы подстановки. Шифраторы, основанные на умножении номера каждого символа исходного текста на значение ключа k, описываются следующим отношением: Ek(i) = (i*k) mod n,








Дата добавления: 2015-04-19; просмотров: 5001. Нарушение авторских прав; Мы поможем в написании вашей работы!




Шрифт зодчего Шрифт зодчего состоит из прописных (заглавных), строчных букв и цифр...


Картограммы и картодиаграммы Картограммы и картодиаграммы применяются для изображения географической характеристики изучаемых явлений...


Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...


Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Случайной величины Плотностью распределения вероятностей непрерывной случайной величины Х называют функцию f(x) – первую производную от функции распределения F(x): Понятие плотность распределения вероятностей случайной величины Х для дискретной величины неприменима...

Схема рефлекторной дуги условного слюноотделительного рефлекса При неоднократном сочетании действия предупреждающего сигнала и безусловного пищевого раздражителя формируются...

Уравнение волны. Уравнение плоской гармонической волны. Волновое уравнение. Уравнение сферической волны Уравнением упругой волны называют функцию , которая определяет смещение любой частицы среды с координатами относительно своего положения равновесия в произвольный момент времени t...

Особенности массовой коммуникации Развитие средств связи и информации привело к возникновению явления массовой коммуникации...

Тема: Изучение приспособленности организмов к среде обитания Цель:выяснить механизм образования приспособлений к среде обитания и их относительный характер, сделать вывод о том, что приспособленность – результат действия естественного отбора...

Тема: Изучение фенотипов местных сортов растений Цель: расширить знания о задачах современной селекции. Оборудование:пакетики семян различных сортов томатов...

Studopedia.info - Студопедия - 2014-2025 год . (0.011 сек.) русская версия | украинская версия