Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Шифрование методом Вернама




Система шифрования Вернама является частным случаем системы шифрования Вижинера при значении модуля . Конкретная версия этого шифра, предложенная в 1926 г. Гилбертом Вериамом, сотрудником фирмы AT&T США, использует двоичное представление символов исходного текста. Каждый символ исходного открытого текста из английского алфавита { }, расширенного шестью вспомогательными символами (пробел, возврат каретки и т.п.), сначала кодировался в 5-ти битовый блок телеграфного кода Бодо.

Случайная последовательность двоичных ключей заранее записывалась на бумажной ленте.

Схема передачи сообщений с использованием шифрования методом Вернама показана на рис. 3.14.

Рис. 3.14. Схема шифрования и расшифрования сообщений по методу Вернама.

Шифрование исходною текста, предварительно преобразованного в последовательность двоичных символов , осуществлялось путем сложения по модулю 2 символов с последовательностью двоичных ключей . Символы шифротекста:

  (3.10)

Расшифрование состоит в сложении по модулю 2 символов у шифртекста с той же последовательностью ключей :

  (3.11)

При этом последовательности ключей, использованные при шифровании и расшифровании, компенсируют друг друга (при сложении по модулю 2), и в результате восстанавливаются символы х исходного текста.

Метод Вернама не зависит от длины последовательности ключей и позволяет использовать случайную последовательность ключей. Однако при реализации метода Вернама возникают серьезные проблемы, связанные с необходимостью доставки получателю такой же последовательности: ключей, как у отправителя, либо с необходимостью безопасного хранения идентичных последовательностей ключей у отправителя и получателя. Эти недостатки системы шифрования Вернама преодолены при шифровании методом гаммирования.


Поделиться:

Дата добавления: 2015-02-10; просмотров: 229; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.007 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты