Студопедия

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника



Классические шифры сложной замены, их свойства и принципы.




Читайте также:
  1. XI. ПРИСПОСОБЛЕНИЕ И ДРУГИЕ ЭЛЕМЕНТЫ, СВОЙСТВА. СПОСОБНОСТИ И ДАРОВАНИЯ АРТИСТА
  2. Акустические свойства голоса
  3. Анализ внешней среды и ее влияние на разработку управленческого решения. Свойства внешней среды.
  4. Базисные свойства
  5. БИОЛОГИЧЕСКИЕ СВОЙСТВА Helicobacter pylori
  6. В инженерной психологии главный субъект труда — это «опера­тор» — человек, взаимодействующий со сложной техникой через информационные процессы.
  7. Влияние технологических параметров на декоративные свойства эмалевого покрытия на основе смальты и бисера
  8. Влияние технологических параметров на физико-химические свойства эмалевого покрытия на основе смальты и бисера
  9. Генетический код и его свойства
  10. Грамматические свойства кратких прилагательных

При шифровании исходного сообщения с помощью шифра сложной замены для каждого символа открытого текста используют свой шифр простой замены. Алфавиты замен последовательно и циклически изменяют от символа к символу. Поэтому эти шифры называют, также многоалфавитными.

Многоалфавитная подстановка обладает существенным преимуществом перед шифрами простой замены (одноалфавитная подстановка), так как обеспечивает маскировку частоты встречаемости букв исходного сообщения.

Система шифрования Альберти предложил оригинальный шифр сложной замены, на основе двух концентрических кругов, по окружности которых записывались алфавиты открытого текста и шифртекста. При этом алфавит замены мог быть не последовательным «АБВГ… ЭЮЯ», а произвольным «АЭВЮГ…» и мог быть смещен на любое число позиций (рис 2).

В шифре Альберти была впервые реализована идея увеличения стойкости шифровальной системы путем повторения шифрования с помощью разных алфавитов (меняя последовательность алфавита замены и его сдвиг относительно алфавита открытого текста).

Шифрование по методу Альберти может быть реализовано в различных вариантах. Ключом в них, как правило, является порядок букв в алфавите замены, число позиций начального сдвига алфавитов и величина шага при относительных сдвигах алфавитов после шифрования каждого символа или слова.

Шифр Тритемиясоздается таблица замены, первой строкой которой является собственно сообщение, второй – алфавит замены, третьей – алфавит замены, сдвинутый на один шаг, и т. д. При шифровании первая буква сообщения заменяется буквой, стоящей под ней в первой строке, вторая буква – буквой, стоящей во второй строке, и т. д.

Фактически, многоалфавитный шифр Тритемия является частным случаем системы шифрования Альберти при нулевом начальном смещении алфавитов открытого текста и замены, при упорядоченном по возрастанию алфавите замены и при единичном шаге относительного сдвига алфавитов.

Шифр ГронсфельдаЭтот шифр сложной замены, представляет собой модификацию шифра Цезаря числовым ключом. Для этого под буквами исходного сообщения записывают цифры числового ключа. Если ключ короче сообщения, то его запись циклически повторяют. Шифртекст получают примерно, как в шифре Цезаря, но отсчитывают по алфавиту фиксированное число букв (как это делается в шифре Цезаря), а выбирают ту букву, которая смещена по алфавиту на соответствующую цифру ключа. Например, применяя в качестве ключа группу из пяти цифр «53271», получаем для исходного сообщения «КРАСНАЯ ПЛОЩАДЬ» следующий шифртекст: «ПУВШОЕВ СТПЮГЖГ» (рис. 3).



 

Сообщение К Р А С Н А Я   П Л О Щ А Д Ь
Ключ  
Шифртекст П У В Ш О Е В   С Т П Ю Г Ж Г

 

Рис. 3. Пример использования шифра Гронсфельда

 

Шифр Гронсфельда вскрывается относительно легко, так как в числовом ключе каждая цифра имеет только десять значений, а значит, имеется лишь десять вариантов прочтения каждой буквы шифртекста. С другой стороны, шифр Гронсфельда допускает дальнейшие модификации, улучшающие его стойкость, в частности двойное шифрование разными числовыми ключами.

Система шифрования ВижинераСистема Вижинера подобна системе шифрования Цезаря, у которой ключ замены меняется от буквы к букве. Этот шифр многоалфавитной замены можно описать таблицей шифрования, называемой таблицей Вижинера (рис.4).



Таблица Вижинера используется для зашифрования и расшифрования. Она имеет два входа:

• верхнюю строку символов, используемую для считывания очередной буквы исходного открытого текста;

• крайний левый столбец ключа.

Последовательность ключей образуется из кодов (числовых значений) букв ключевого слова. При шифровании исходного сообщения его выписывают в строку, а под ним записывают ключевое слово (или фразу). Если ключ оказался короче сообщения, то его циклически повторяют. В процессе шифрования находят в верхней строке таблицы очередную букву исходного текста и в левом столбце очередное значение ключа. Очередная буква шифртекста находится на пересечении столбца, определяемого шифруемой буквой, и строки, определяемой числовым значением ключа.
Шифр «двойной квадрат» Уитстона«Двойной квадрат» Уитстона использует сразу две таблицы одинакового размера. Они заполняются буквами алфавита случайным образом аналогично методу полибианского квадрата, а шифрование идет биграммами, как в шифре Плейфейра. Таким образом ключом данного шифра является размер таблиц и порядок букв в них. Сократить длину ключа можно, используя способ заполнения таблиц с помощью ключевых слов, аналогично методу Трисемуса.

Рассмотрим процедуру шифрования методом «двойной квадрат» на примере. Пусть имеются две таблицы со случайно расположенными в них русскими алфавитами, пробелом и знаками препинания. Перед шифрованием исходное сообщение разбивают на биграммы. Каждая биграмма шифруется отдельно. Первую букву биграммы находят в левой таблице, а вторую букву – в правой таблице. Затем мысленно строят прямоугольник так, чтобы буквы биграммы лежали в его противоположных вершинах. Другие две вершины этого прямоугольника дают буквы биграммы шифртекста.



Допустим, что шифруется биграмма исходного текста «СА». Букву «С» находим левой таблице. Букву «А» находим в правой таблице. Это означает, что прямоугольник образован строками 1 и 4, а также столбцами 1 левой таблицы и 5 правой таблицы. Следовательно, в биграмму шифртекста входят буква «Н», расположенная в столбце 5 и строке 1 правой таблицы, и буква «И», расположенная в столбце 1 и строке 4 левой таблицы. Таким образом, получаем биграмму шифртекста «НИ».

С Ь Ж Н Ф Ъ К   Я Щ Ч Ф Н . У
Ц Б Щ Я Р Д Г Р Т Ю Г Ц Й Е
Ш Э М Й Ч Ы И Ж Л Э К Ь С
И Х З , П О В Х Д З Ш А Ъ Ы
Л А . Е Т Ю У О М В П   Б ,

 

Если обе буквы биграммы сообщения лежат в одной строке или столбце, то буквы шифртекста берут из этой же строки или столбца. Первую букву биграммы шифртекста берут из правой таблицы в ячейке с индексами второй буквы биграммы сообщения. Вторая буква биграммы шифртекста берется из левой таблицы в ячейке с индексами первой буквы биграммы сообщения. Поэтому биграмма сообщения «АБ» превращается в биграмму шифртекста «МЮ». Аналогичным образом шифруются все биграммы сообщения.

Шифруя методом «двойной квадрат» Уитстона сообщение «КРАСНАЯ ПЛОЩАДЬ» получим следующий шифртекст: «ЯГ, Н,ГЕОЛЦЗЙЧ» (рис. 7).

 

Сообщение К Р А С Н А Я П Л О Щ А Д Ь
Шифртекст Я Г ,   Н , Г Е О Л Ц З Й Ч

 

Одноразовая система шифрованияХарактерной особенностью одноразовой системы шифрования является одноразовое использование ключевой последовательности, длина которой равна длине шифруемого текста.

Одноразовая система шифрует исходный открытый текст в шифртекст посредством подстановки Цезаря с переменным случайным ключом

Сi = (Mi+Ki) mod m , (1)

где Mi – числовой код буквы открытого текста, Kii-й элемент случайной ключевой последовательности; Сi – числовой код соответствующей буквы шифртекста; m – число букв в алфавите.

Ключевая последовательность одноразовой системы представляет собой набор дискретных случайных величин.

Процедура расшифрования описывается соотношением

Мi = (Сi Ki) mod m . Для реализации этой системы подстановки иногда используют одноразовый блокнот. Этот блокнот составлен из отрывных страниц, на каждой из которых напечатана таблица со случайными числами (ключами) Кi. Блокнот выполняется в двух экземплярах: один используется отправителем, а другой - получателем. Для каждого символа Mi сообщения используется свой ключ Кi из таблицы только один раз. После того как таблица использована, она должна быть удалена из блокнота и уничтожена. Шифрование нового сообщения начинается с новой страницы.

Этот шифр абсолютно надежен, если набор ключей Кi действительно случаен и непредсказуем. Если криптоаналитик попытается использовать для заданного шифртекста все возможные наборы ключей и восстановить все возможные варианты исходного текста, то они все окажутся равновероятными.

Шифрование методом ВернамаМетод Вернама использует двоичное представление символов исходного текста. Каждый символ открытого текста кодируется двоичным числом определенной длины. Если длина алфавита не более 32 символов, то для кодирования символа достаточно 5 бит. При более длинных алфавитах можно использовать 6-ти, 7-ми и 8-ми битное кодирование. Случайная последовательность двоичных ключей k заранее генерируется и записывается.Шифрование исходного текста, предварительно преобразованного в последовательность двоичных символов x, осуществляется путем побитового сложения по модулю 2 (операция XOR) символов x с последовательностью двоичных ключей k:

Расшифрование состоит в сложении по модулю 2 символов у шифртекста с той же последовательностью ключей k:

y k = x k  k = x .

 


Дата добавления: 2015-09-13; просмотров: 80; Нарушение авторских прав







lektsii.com - Лекции.Ком - 2014-2021 год. (0.012 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты