Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

Методы замены (подстановки) и перестановки



Сущность методов замены (подстановки) – в замене символов исходной информации, записанных в одном алфавите символами из другого алфавита по определенному правилу.

Более стойким методом в отношении раскрытия является схема шифрования, основанная на использовании таблицы Вижинера, представляющую собой квадратную матрицу с числом элементов К, где К – количество символов в алфавите.

В 1-ой строке матрицы записываются буквы в порядке очередности их в алфавите,

во 2-ой – та же последовательность букв, но со сдвигом влево на одну позицию,

в 3-ей – со сдвигом на две позиции и т.д.

Освободившиеся места справа заполняются вытесненными влево буквами, записываемыми в естественной последовательности.

Для шифрования текста устанавливается ключ, представляющий собой некоторое слово или набор букв. Далее из полной матрицы выбирается подматрица шифрования, включающая, например, первую строку и строку матрицы, начальной буквой которой являются последовательно буквы ключа.

Механизм шифрования заменой:

c Под каждой буквой шифруемого текста записываются буквы ключа, повторяющие ключ требуемое число раз;

c Шифруемый текст по подматрице заменяется буквами, расположенный на пересечениях линий, соединяющих буквы текста первой строки подматрицы и буквы ключа, находящейся под ней.

Для дешифрования необходимо знать ключ, который может быть введен пользователем со своего терминала или хранится в памяти ЭВМ в зашифрованном виде. Для шифрования ключа можно использовать другую систему шифрования:

c Над буквами шифрованного текста сверху последовательно записываются буквы ключа;

c В строке подматрицы таблицы Вижинера для каждой буквы ключа отыскивается буква, соответствующая знаку шифрованного текста. Находящаяся над ней буква первой строки и будет знаком зашифрованного текста;

c Полученный текст группируется в слова по смыслу.

Одним из недостатков шифрования по таблице Вижинера – ненадежность шифрования при небольшой длине ключа и сложность формирования длинных ключей. Так как в ключе не допускается повторение букв (иначе шифрование будет неоднозначным), а сам ключ должен легко запоминаться, последовательность букв, не имеющих определенного смысла, запомнить трудно.

Для повышения надежности шифрования текста предложен улучшенный вариант таблицы Вижинера, суть которого в следующем:

c во всех (кроме первой) строках таблицы буквы алфавита располагаются в произвольном порядке;

c выбирается десять (не считая первой) строк, пронумерованных натуральными числами от 0 до 9;

c в качестве ключа используются величины, выраженные бесконечным рядом чисел (например, основание натуральных логарифмов е = 2,7182818285…,

число p = 3,14159…).

Шифрование и расшифрование осуществляется в той же последовательности, что и в случае простой таблицы Вижинера.

Частным случаем метода замены, обеспечивающим надежное шифрование информации, является использование алгебры матриц (например, правило умножения матрицы на вектор).

a11 a12 a13 b1 a11 b1 a12 b2 a13 b3 c1

a21 a22 a23 * b2 = a21 b1 a22 b2 a23 b3 = c2

a31 a32 a33 b3 a31 b1 a32 b3 a33 b3 c3

 

По правилу матрицу можно использовать в качестве основы для шифрования, знаками вектора b1 могут быть символы шифруемого текста, а знаками вектора результата c1 - символы зашифрованного текста.

Для шифрования буквенных сообщений необходимо заменить знаки алфавита их цифровыми эквивалентами, которым может быть порядковый номер буквы в алфавите.

Для шифрования используются те же правила, что и при умножении матрицы на вектор, только в качестве основы берется обратная матрица, а в качестве умножаемого вектора – соответствующее количество чисел шифрованного текста. Цифрами вектора-результата будут цифровые эквиваленты знаков исходного текста.

Так как операции шифровании и дешифрования строго формализованы, то это позволяет запрограммировать их для автоматической реализации в ЭВМ.

Недостаток – для шифрования и дешифрования каждой буквы требуется выполнить несколько арифметических действий, что увеличивает время обработки информации.

Аддитивные методы. Суть аддитивных методов шифрования заключается в последовательном суммировании цифровых кодов, соответствующих символам исходной информации, с последовательностью кодов, которая соответствует некоторому кортежу символов. Этот кортеж называется гаммой. Поэтому аддитивные методы шифрования называют также гаммированием. В качестве ключа в аддитивных методах используется некоторая последовательность букв того же алфавита и той же длины, что и в исходном тексте, т. е. ключом является гамма. Криптостойкость аддитивных методов зависит от длины ключа и равномерности его статистических характеристик. Если ключ короче, чем шифруемая последовательность символов, то шифротекст может быть расшифрован криптоаналитиком статистическими методами исследования. Чем больше разница длин ключа и исходной информации, тем выше вероятность успешной атаки на шифротекст. Если ключ представляет непериодическую последовательность случайных чисел, длина которой превышает длину шифруемой информации, то без знания ключа раскрыть шифротекст практически невозможно.

Как показала практика, самыми эффективными и распространенными являются аддитивные методы, в основу которых положено использование генераторов (датчиков) псевдослучайных (е, p…) чисел. Генератор использует исходную информацию относительно малой длины для получения практически бесконечной последовательности псевдослучайных чисел. Для получения последовательности псевдослучайных чисел (ПСЧ) могут использоваться конгруэнтные генераторы. Генераторы этого класса вырабатывают псевдослучайные последовательности чисел, для которых могут быть строго математически определены такие основные характеристики генераторов как периодичность и случайность выходных последовательностей. Среди конгруэнтных генераторов ПСЧ выделяется своей простотой и эффективностью линейный генератор, вырабатывающий ПСЧ Т(i) в соответствии с соотношением

Т(i+1) = (a * Т(i) + c) mod m ,

где a и c - константы,

Т(0)- исходная величина, выбранная в качестве порождающего числа.

Период повторения такого датчика ПСЧ зависит от величин а и с. Значение m обычно принимается равным 2S, где S –длина слова ЭВМ в битах. Период повторения последовательности генерируемых чисел будет максимальным тогда, когда с - нечетное число и a (mod 4) = 1{39}:Такой генератор может быть создан как аппаратными, так и программными средствами.

Суть методов перестановки – в разделении исходного текста на блоки фиксированной длины и последующей перестановке символов внутри каждого блока по определенному алгоритму.

Примечание. Метод перестановки, основанный на применении маршрутов Гамильтона подробно рассматривается на практическом занятии.

 

Методы перестановок просты, но имеют такие недостатки, как:

F допускают раскрытие шифртекста при помощи статистической обработки;

F исходный текст разбивается на блоки длиной К символов. Криптоаналитик для раскрытия шифра направляет в систему шифрования К-1 блок текстовой информации,

в которых все символы за исключением одного одинаковы.

 




Поиск по сайту:

©2015-2020 studopedya.ru Все права принадлежат авторам размещенных материалов.