11шифрование методами замены


Чтобы посмотреть этот PDF файл с форматированием и разметкой, скачайте файл и откройте на своем компьютере.
1 ШИФРОВАНИЕ МЕТОДАМИ ЗАМЕНЫ: ПОЛИБИАНСКИЙ КВАДРАТ, ШИФРЫ ЦЕЗАРЯ, ДИСК АЛЬБЕРТИ, ШИФР ГРОНСФЕЛЬДА, ШИФР ВИЖЕНЕРА, ОДНОРАЗОВЫЙ БЛОКНОТ. ШИФРОВАНИЕ МЕТОДАМИ ЗАМЕНЫ: ПОЛИБИАНСКИЙ КВАДРАТ, ШИФРЫ ЦЕЗАРЯ, ДИСК АЛЬБЕРТИ, ШИФР ГРОНСФЕЛЬДА, ШИФР ВИЖЕНЕРА, ОДНОРАЗОВЫЙ БЛОКНОТ . 1. Моноалфавитная, гомофоническая, полиалфавитная и полиграммная подстановки . 2. Шифры сложной замены . 3. Одноразовые блокноты. 1. Моноалфавитная, гомофоническая, полиалфавитная и полиграммная подстановки Шифрование методом замены (подстановки) основано на алгебраической операции, называемой подстановкой. Подстановкой называется взаимно однозначное отображение некоторого конечного множества М на себя. Число N элементов этого множества называется степенью подстановки. Природа множества М роли не играет, поэтому можно считать, что М= 1,2,..., N . Если при данной подстановке число i переходит в i j , то подстановку, обозначаемую символом S можно записать: В этой записи числа 1,2,..., n можно произвольным образом переставлять, соответственно переставляя числа i 1 , i 2 ,………, i n . Результат последовательного выполнения двух подстановок S 1 , S 2 , … .. S n одной и той же степени также является подстановкой, которая называется произведением подстановок S 1 и S 2 и обозначается S 1 * S 2 , Две подстановки называются независимыми, если они не имеют общих действительно перемещаемых чисел. Количество т чисел, действительно перемещаемых подстановкой S , называется длиной цикла подстановки. Подстановка S называется транспозицией, если существует пара ( j 1 , j 2 ) различных элементов из М, удовлетворяющих условиям i j 1 = j 1 , i j 2 = j 2 , i j = j для каждого . Любая подстановка разлагается в произведение транспозиций. Разложение подстановки в произведение независимых подстановок однозначно (с точностью до порядка множителей). В криптографии рассматриваются четыре типа подстановки (замены): моноалфавитная, гомофоническая, полиалфавитная и полиграммная. 2 ШИФРОВАНИЕ МЕТОДАМИ ЗАМЕНЫ: ПОЛИБИАНСКИЙ КВАДРАТ, ШИФРЫ ЦЕЗАРЯ, ДИСК АЛЬБЕРТИ, ШИФР ГРОНСФЕЛЬДА, ШИФР ВИЖЕНЕРА, ОДНОРАЗОВЫЙ БЛОКНОТ. 3 ШИФРОВАНИЕ МЕТОДАМИ ЗАМЕНЫ: ПОЛИБИАНСКИЙ КВАДРАТ, ШИФРЫ ЦЕЗАРЯ, ДИСК АЛЬБЕРТИ, ШИФР ГРОНСФЕЛЬДА, ШИФР ВИЖЕНЕРА, ОДНОРАЗОВЫЙ БЛОКНОТ. 4 ШИФРОВАНИЕ МЕТОДАМИ ЗАМЕНЫ: ПОЛИБИАНСКИЙ КВАДРАТ, ШИФРЫ ЦЕЗАРЯ, ДИСК АЛЬБЕРТИ, ШИФР ГРОНСФЕЛЬДА, ШИФР ВИЖЕНЕРА, ОДНОРАЗОВЫЙ БЛОКНОТ. С истема шифрования Цезаря - частный случай шифра простой замены. Метод основан на замене каждой буквы сообщения на другую букву того же алфавита, путем смещения от исходной буквы на K букв. Известная фраза Юлия Цезаря VENI VINI VICI ‬ пришел, увидел, побед ил, зашифрованная с помощью данного метода, преобразуется в SBKF SFAF SFZF (при смещении на 4 символа). Греческим писателем Полибием за 100 лет до н.э. был изобретен так называемый полибианский квадрат размером 5*5, заполненный алфавитом в случайном порядке. Греческий алфавит имеет 24 буквы, а 25 - м символом является пробел. Для шифрования на квадрате находили букву текста и записывали в шифротекст букву, расположенную ниже ее в том же столбце. Если букв а оказывалась в нижней строке таблицы, то брали верхнюю букву из того же столбца. 2. Шифры сложной замены Шифр Гронсфельда состоит в модификации шифра Цезаря числовым ключом. Для этого под буквами сообщения записывают цифры числового ключа. Если ключ короче сообщения, то его запись циклически повторяют. Шифротекст получают примерно также, как в шифре Цезаря, но отсчитывают не третью букву по алфавиту (как в шифре Цезаря), а ту, которая смещена по алфавиту на соответствующую цифру ключа. Пусть в качестве ключа используется группа из трех цифр ‬ 314, тогда Сообщение СОВЕРШЕННО СЕКРЕТНО Ключ 3143143143143143143 Шифровка ФПИСЬИОС САХИЛФИУСС В шифрах многоалфавитной замены для шифрования каждого символа исходного сообщения применяется свой шифр простой замены (свой алфавит). ; АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_ А; АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_ Б; _АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ В; Я_АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮ Г; ЮЯ_АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭ .; ………… Я; ВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_АБ _; БВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_А Каждая строка в этой таблице соответствует одному шифру замены аналогично шифру Цезаря для алфавита, до полненного пробелом. При шифровании сообщения его выписывают в строку, а под ним ключ. Если ключ оказался короче сообщения, то его циклически повторяют. Шифротекст получают, находя символ в колонке таблицы по букве текста и строке, соответствующей букве кл юча. Например, используя ключ АГАВА, из сообщения ПРИЕЗЖАЮ ШЕСТОГО получаем следующую шифровку: Сообщение; ПРИЕЗЖАЮ_ШЕСТОГО Ключ; АГАВААГАВААГАВАА Шифровка; ПНИГЗЖЮЮЮАЕОТМГО В компьютере такая операция соответствует сложению кодов ASCII символов сообщения и ключа по модулю 256. 5 ШИФРОВАНИЕ МЕТОДАМИ ЗАМЕНЫ: ПОЛИБИАНСКИЙ КВАДРАТ, ШИФРЫ ЦЕЗАРЯ, ДИСК АЛЬБЕРТИ, ШИФР ГРОНСФЕЛЬДА, ШИФР ВИЖЕНЕРА, ОДНОРАЗОВЫЙ БЛОКНОТ. 3. Одноразовые блокноты Разработать шифр, который невозможно взломать, на самом деле весьма просто. Методика для этого известна уже несколько десятилетий. В качестве ключа выбирается произвольная битовая строка, длина которой совпадает с длиной исходного текста. Открытый текст также преобразуется в последовательность двоичных разрядов, например, с помощью стандартной кодировки ASCII. Наконец, эти две строки поразрядно складываются по модулю 2 (операция ©исключающее ИЛИª, XOR). Полученный в результате зашифрованный текст сломать невозможно, поскольку в достаточно большом отрывке любая буква, биграмма или триграмма будет равновероятной. Этот метод, известный как одноразовый блокнот, теоретически является панацеей от любых атак, не зависимо от вычислительных мощностей, которыми обладает или будет когда - либо в будущем обладать взломщик. Объясняется этот невероятный факт с помощью теории информации: дело в том, что в зашифрованном сообщении не содержится никакой информации для взломщик а, поскольку любой открытый текст является равновероятным кандидатом. Физическая реализация транспортной сети Информационно - вычислительные системы и сети Пример практического использования одноразового блокнота показан на рис. 8.3. Для начала фраза ©I love you.ª (©Я люблю тебя.ª) преобразуется в 7 - битный ASCII - код. Затем выбирается одноразовая последовательность, Последовательность 1, которая складывается по модулю 2 с сообщением. В результате получается некий шифр. Для того чтобы его разгадать, криптоанали тику придется перебрать все возможные одноразовые последовательности, всякий раз проверяя, каким получается открытый текст. Например, если попробовать расшифровать послание с помощью Последовательности 2 (рис. 8.3), получится текст ©Elvis livesª (©Элвис жи вª). Обсуждение правдоподобности этого утверждения выходит за рамки данной книги, однако, как мы видим, исходное сообщение разгадать не удалось, но при этом получилась вполне нормальная с точки зрения английской грамматики фраза. На самом деле, для любой п оследовательности из 11 символов в кодировке ASCII найдется одноразовый блокнот для ее генерации. Именно это мы имеем в виду, говоря, что в зашифрованном тексте не содержится никакой информации: из него можно извлечь любое сообщение подходящей длины. Одн оразовые ключи теоретически являются очень мощным инструментом, однако у них есть ряд практических недостатков. Во - первых, такой длинный ключ невозможно запомнить, поэтому и отправитель, и получатель должны носить с собой письменную копию ключа. Если есть опасность того, что одна из этих копий может быть захвачена неприятелем, хранение письменных копий оказывается весьма нежелательным. Кроме того, полный объем данных, которые могут быть переданы, ограничен размером доступного ключа. Если шпиону повезет , и о н добудет большое количество информации, может выясниться, что он не сможет передать все эти сведения в центр, так как ему не хватит длины ключа. Еще одна проблема заключается в чувствительности данного метода к потерянным или вставленным символам. Если от правитель или получатель потеряют синхронизацию, все данные, начиная с этого места, будут испорчены. С появлением компьютеров метод одноразового блокнота может получить практическое применение. Ключ можно хранить на специальном диске DVD, содержащем нескол ько гигабит информации. Он даже не вызовет особых подозрений, если его 6 ШИФРОВАНИЕ МЕТОДАМИ ЗАМЕНЫ: ПОЛИБИАНСКИЙ КВАДРАТ, ШИФРЫ ЦЕЗАРЯ, ДИСК АЛЬБЕРТИ, ШИФР ГРОНСФЕЛЬДА, ШИФР ВИЖЕНЕРА, ОДНОРАЗОВЫЙ БЛОКНОТ. перевозить в коробке от видеокомпакт - диска и в начале даже записать несколько минут фильма. Конечно, в сетях со скоростями передачи данных, исчисляющимися гигабитами, необходимость меня ть компакт - диск через каждые 30 секунд быстро утомит. Получается, что DVD с одноразовым ключом нужно вручить лично в руки будущему получателю секретного сообщения, а такой подход резко снижает вероятность практического использования метода одноразового бло кнота. Контрольные вопросы: 1. Опишите тип ы подстанов о к , рассматрива емые в криптографии . 2. Сформулируйте принцип шифр а Гронсфельда . 3. Дайте определение шифрованию при помощи многоалфавитной замены. 4. Сформулируйте принцип использования одноразового блокнота .

Приложенные файлы

  • pdf 4697878
    Размер файла: 637 kB Загрузок: 0

Добавить комментарий