Шифри перестановки
Рис. 13
Вячеслав Александрович Балашов Олег Леонардович Ковалев Дмитрий Антонович Анохин Елена Андреевна Беднарская Павел Валерьевич Мишта УСТРОЙСТВО И ОСНОВЫ РАСЧЕТА ТЕХНОЛОГИЧЕСКОГО ТРУБОПРОВОДА
Методические указания и задания к выполнению курсовой работы по дисциплине "Основные процессы и аппараты химических производств'' для студентов направления 5508 "Химическая технология и биотехнология"
Темплан 2004, поз. № 252. Подписано в печать 16.04.2004. Формат 60x84 1/16. Бумага газетная. Печать офсетная. Уч.-изд. л. 1,7. Усл. печ. л. 1,63. Тираж 50 экз. Заказ 356
Волгоградский государственный технический университет 400131 Волгоград, просп. им. В. И. Ленина, 28
РПК "Политехник" Волгоградского государственного технического университета 400131 Волгоград, ул. Советская, 35. Частина перша Вступ
До 70-х років ХХ ст. фахівці з економіки, фінансів, банківської справи мало розумілися в сфері криптографії. У другій половині 70-х років ситуація змінилася. З розвитком мереж зв’язку і широким використанням комп’ютерів необхідність криптографічного захисту інформації стала усвідомлюватись все більш широким загалом спеціалістів. В Україні попит на методи і засоби захисту інформації почав проявлятись у другій половині 80-х років. З часом виникла нагальна потреба використання криптографічних методів у приватному секторі. Сьогодні велика кількість конфіденційної інформації передається між комп’ютерами звичайними лініями зв’язку. Про велику значимість для суспільства надійного захисту інформаційних процесів свідчить прийняття Верховною Радою ряду законів про інформацію та її захист [13,14,15]. Серед яких слід виділити закон України про електронний цифровий підпис, що вступив в дію з 1 січня 2004 року. Тому вкрай потрібні спеціалісти, що володіють криптографічними методами, знають відповідні стандарти, здатні використовувати (або розробляти) програмне й апаратне забезпечення для гарантування таємності та цілостності закритої інформації. В методичних вказівках розглянуто основи криптографічного захисту інформації. Спочатку коротко описано деякі традиційні алгоритми шифрування, які є основою для побудови сучасних симетричних криптосистем. Наведено основні характеристики, прийоми використання та сфери застосування найпоширеніших сучасних симетричних алгоритмів шифрування. Сучасний криптографічний захист інформації не можливий без використання асиметричних алгоритмів шифрування. В якості прикладу останніх розглянуто алгоритми RSA та Діфі-Хелмана.
1 ТРАДИЦІЙНІ СИМЕТРИЧНІ АЛГОРИТМИ ШИФРУВАННЯ
Традиційне шифрування, що також називається симетричним шифруванням, чи шифруванням з одним ключем, до винаходу шифрування з відкритим ключем було єдиним методом шифрування. Загальна схема процесу традиційного шифрування полягає в наступному. Вихідне осмислене повідомлення (відкритий текст) перетворюють в безглузду на вид послідовність символів (шифр-текст). Процес шифрування складається у використанні алгоритму і деякого ключа. Результат шифрування залежить від застосовуваного ключа. Отриманий шифртекст пересилають одержувачу. Одержувач може отриманий шифртекст перетворити у відкритий текст за допомогою відповідного алгоритму розшифрування і того ж ключа, що застосовувався при шифруванні. Далі розглядаються традиційні (класичні) методи шифрування.. До них відносяться шифри перестановки, шифри простої і складної заміни, а також деякі їхні модифікації і комбінації. Відзначимо, що комбінації шифрів перестановок і заміни утворять усе різноманіття застосовуваних на практиці симетричних шифрів. Шифри перестановки
При шифруванні перестановкою символи вихідного тексту переставляються за визначеним правилом у межах блоку всього тексту. Шифри перестановки є найпростішими і, ймовірно, самими стародавніми шифрами. Як приклад шифру перестановки розглянемо таблиці шифрування, що застосовувалися з початку епохи Відродження. Таблиці шифрування задають правила перестановки букв у тексті. Застосування таблиць шифрування для шифрування і розшифрування тексту продемонструємо на прикладах. Для шифрування фрази I_WANT_TO_KNOW_MORE будемо використовувати таблицю з 5 рядків і 4-х стовпців. Ключем у цьому випадку служить розмір таблиці. Запишемо в цю таблицю вихідний текст по рядках, а зчитаємо по стовпцях (рис. 1.1). Шифрований текст (шифр-текст) буде таким: INOOO_T_WRW_K_EATNM_.
Рис. 1.1. Для розшифрування шифртекста треба в таку ж таблицю вписати шифр-текст по стовпцях, а зчитати по рядках.
1.2 Шифри простої заміни
При шифруванні заміною (підстановкою) символи вихідного (відкритого) тексту заміняються символами того ж, чи іншого алфавіту за заздалегідь установленим правилом заміни. У шифрі простої заміни кожен символ вихідного тексту заміняється символами того ж алфавіту однаково в усьому тексту. Часто шифри простої заміни називають шифрами одноалфавітної підстановки. Прикладом шифра простої заміни є система шифрування Цезаря. Свою назву цей шифр одержав від імені римського імператора Гая Юлія Цезаря, який використовував цей шифр при листуванні з Цицероном. Для шифрування вихідного тексту кожна буква замінюється на іншу букву за наступним правилом. Буква заміни визначається шляхом зсуву за алфавітом від вихідної букви на k букв. При досягненні кінця алфавіту виконується циклічний перехід до його початку. Цезар використовував шифр заміни при зсуві k = 3. Такий шифр заміни можна задати таблицею підстановок, що містить відповідні пари букв відкритого тексту і шифртекста. Сукупність можливих підстановок при k=3 для англійського алфавіту показана на рис. 1.2.
Рис. 1.2. Тепер слово ROYAL у шифрованому вигляді буде таким: URADO. 1.3 Шифри складної заміни
Шифри складної заміни називають багатоалфавітними, бо для шифрування кожного символу вихідного повідомлення застосовують свій шифр простої заміни. Багатоалфавітна підстановка послідовно і циклічно змінює використовувані алфавіти. При N-алфавітній підстановці символ x0 вихідного повідомлення заміняється символом y0 з алфавіту B0, символ x1 – символом у1 з алфавіту В1, символ xN-1 заміняється символом yN-1 з алфавіту ВN-1, символ xN заміняється символом у0 знову з алфавіту В0, і т.д. Ефект використання багатоалфавітної підстановки забезпечує маскування природної статистики вихідної мови, тому що конкретний символ з вихідного алфавіту А може бути перетворений у кілька різних символів шифрувальних алфавітів Вj. Ступінь захисту теоретично пропорційний довжині періоду N у послідовності використовуваних алфавітів Вj. Багатоалфавітні шифри заміни запропонував і ввів у практику криптографії Леон Батист Альберті. В 1566 році він написав книгу "Трактат про шифр". Вважається, що це перша у Європі наукова праця по криптології.
|