Студопедия — Теоретическое введение. Шифрование методом Вернама (метод одноразовых блокнотов).
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Теоретическое введение. Шифрование методом Вернама (метод одноразовых блокнотов).






Шифрование методом Вернама (метод одноразовых блокнотов).

Конкретная версия этого шифра, предложена в 1926 г. Гильбертом Вернамом. Старинный телетайп фирмы AT&T со считывающим устройством Вернама и оборудованием для шифрования использовался корпусом связи армии США. Каждая буква исходного текста в алфавите, расширенном некоторыми дополнительными знаками, сначала переводилась с использованием телеграфного кода Бодо в пяти-битовый блок(b­­0, b­­1..b­­4). К исходному тексту Бодо добавлялся (по модулю 2) ключ k =(k 0, k 1,..., k к-1) записанный на бумажной ленте. В качестве информации, подлежащей шифрованию и дешифрованию, будут рассматриваться тексты, построенные на некотором алфавите. Алфавит - конечное множество используемых для кодирования информации знаков. Текст - упорядоченный набор из элементов алфавита.

В качестве примеров алфавитов, используемых в современных ИС можно привести следующие:

алфавит Z33 – 32 буквы русского алфавита и пробел;

алфавит Z256 – символы, входящие в стандартные коды ASCII и КОИ–8;

бинарный алфавит – Z2 = {0,1};

восьмеричный алфавит или шестнадцатеричный алфавит;

Шиф­ро­ва­ние – пре­об­ра­зо­ва­тель­ный про­цесс: ис­ход­ный текст, ко­то­рый но­сит так­же на­зва­ние от­кры­то­го тек­ста, за­ме­ня­ет­ся шиф­ро­ван­ным тек­стом. Дешифрование – обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный. Ключ – ин­фор­ма­ция, не­об­хо­ди­мая для бес­пре­пят­ст­вен­но­го шиф­ро­ва­ния и де шифрования тек­стов.

 

Порядок выполнения работы

Шифрование исходного текста, предварительно преобразованного в последовательность двоичных символов х, осуществляется путем сложения по модулю 2 символов х с последовательностью двоичных ключей k. Получим символы шифртекста: y = x Å k

Расшифровка состоит в сложении по модулю 2 символов y шифр текста с той же последовательностью ключей k:

 

y Å k = x Å k Å k = x

 

При этом последовательности ключей, использованные при шифровании и расшифровании, компенсируют друг друга (при сложении по модулю 2), и в результате восстанавливаются символы х исходного текста.

При моделировании, преобразование исходного текста в последовательность двоичных символов можно осуществить следующим образом:

C:= SizeOf(char)*8;

for i:= 1 to n*C do begin

{Вычисление 2^(i mod C)}

A:= integer(exp((i mod C)*ln (2)));

m[i]:= (str[i div A] and A) shr (i-1);

end;

где n – количество элементов в тексте, m – массив двоичных символов, 8–количество бит в байте, str – строка содержащая текст, A, C – вспомогательные переменные.

Кодер может иметь следующий вид:

i:=1; j:=1;

while i<>length(m)+1 do begin

m[i]:= m[i] xor k[j];

if j <=M then inc(j)

else j:= 0;

inc(i);

end;

где k – последовательность ключей, M – длина последовательности ключей

Декодер полностью совпадает с кодером. При разработке системы Вернам проверял с помощью закольцованных лент, установленных на передатчике и приемнике для того, чтобы использовалась одна и та же последовательность ключей. Метод Вернама не зависит от длины последовательности ключей и позволяет использовать случайную последовательность ключей. Однако при реализации метода Вернама возникают серьезные проблемы, связанные с необходимостью доставки получателю такой же последовательности ключей, как и у отправителя, либо с необходимостью безопасного хранения идентичных последовательностей ключей у отправителя и получателя.

Последовательность ключей можно реализовать как последовательность псевдослучайных чисел. В этом случае необходимо синхронизировать только параметры псевдослучайного генератора. Примером такого датчика может быть аддитивный:

yn+1 = (yn + yn-1) mod m,

где mod- остаток от деления;

Задание на лабораторную работу

1. Используя алгоритм шифрования данных в методом Вернама, написать программу шифрования и дешифрования произвольного набора символов на любом языке программирования.

Лабораторная работа №4

Шифрование данных в асимметричной криптосистеме RSA

Цель работы: изучить методы шифрования данных в криптосистеме RSA и освоить их практическое применение.

 







Дата добавления: 2015-10-15; просмотров: 589. Нарушение авторских прав; Мы поможем в написании вашей работы!



Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Йодометрия. Характеристика метода Метод йодометрии основан на ОВ-реакциях, связанных с превращением I2 в ионы I- и обратно...

Броматометрия и бромометрия Броматометрический метод основан на окислении вос­становителей броматом калия в кислой среде...

Метод Фольгарда (роданометрия или тиоцианатометрия) Метод Фольгарда основан на применении в качестве осадителя титрованного раствора, содержащего роданид-ионы SCN...

Менадиона натрия бисульфит (Викасол) Групповая принадлежность •Синтетический аналог витамина K, жирорастворимый, коагулянт...

Разновидности сальников для насосов и правильный уход за ними   Сальники, используемые в насосном оборудовании, служат для герметизации пространства образованного кожухом и рабочим валом, выходящим через корпус наружу...

Дренирование желчных протоков Показаниями к дренированию желчных протоков являются декомпрессия на фоне внутрипротоковой гипертензии, интраоперационная холангиография, контроль за динамикой восстановления пассажа желчи в 12-перстную кишку...

Studopedia.info - Студопедия - 2014-2024 год . (0.017 сек.) русская версия | украинская версия