Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Процессы зашифрования и расшифрования. Симметричные и ассиметричные криптосистемы. Поточные и блочные криптосистемы. Криптографическая стойкость шифра. Криптоанализ.






 

Различают симметричные и асимметричные криптосистемы.

В симметричных системах знание ключа зашифрования k1 позволяет легко найти ключ расшифрования k2 (в большинстве случаев они совпадают). В ассиметричных системах знание ключа k1 не позволяет определить ключ k2. Поэтому для симметричных криптосистем оба ключа должны сохраняться в секрете, а для асимметричных только один – ключ расшифрования k2, а ключ k1 можно сделать открытым. В связи с этим их называют еще шифрами с открытым ключом. Расшифрование отличается от дешифрования тем, что в нем действующий ключ считается известным. При дешифровании ключ неизвестен. Симметричные криптосистемы разделяются на:

- поточные;

- блочные.

Поточные системы осуществляют зашифрование отдельных символов открытого сообщения. Блочные системы производят зашифрование блоков фиксированной длины, состоящих из подряд идущих символов сообщения.

Для разных шифров задача дешифрования имеет различную сложность. Уровень сложности и определяет главное свойство шифра – способность противостоять попыткам противника завладеть защищаемой информацией. Таким образом, говорят о криптографической стойкости шифра. Методы вскрытия шифров разрабатывает наука, называемая криптоанализом (У. Фридман, 1920г.)

 

7. Классификация шифров по типу преобразования. Шифры замены. Поточные шифры. Примеры: шифр Цезаря, Афинный шифр.

 

В качестве первичного признака, по которому производится классификация шифров, используется тип преобразования, осуществляемый с открытым текстом при шифровании. Всего три типа: Шифр замены, где эквиваленты используемых букв заменяются в шифртексте, шифр перестановки – где буквы меняются местами и шифр композиционный – сравнительно новый тип, где зашифрованный текст вновь подвергается шифровке. Шифр замены может быть симметричным и асимметричным, поточным и блочным, одноалфавитным (шифры простой замены) или многоалфавитным (шифры гаммирования). При поточном шифре шифровка идёт по символьно. Примером поточного шифра замены выступает шифр Цезаря и Аффинный шифр. Шифр Цезаря предполагает замену имеющегося буквенного эквивалента на три символа правее по алфавиту исходя по модулю 26 (если англоязычно). При рассмотрении Аффинного шифра принцип тот же, но сдвиг идёт на основании дополнительной формулы. По сути является модификацией Цезаря.

Пусть а≡ 0; в≡ 1; … z≡ 25.

Шифр Цезаря.

Для х=(х1, …, х) и y=(y1, …, y) и

получим

y=Ek(x)=(x1+k, …, x+k)

x= Dk(y)=(y1+(26-k), …, y+(26-k))

Аффиный шифр (обобщения)

k=(α, β) ; α ≠ 0

x=(х1, …, х); y=(y1, …, y)

y= Ek(x)=(α * x1+ β, …, α * x+ β),

x= Dk (y)=[(y1+(26- β))* α -1, …, (y +(26- β))* α -1]

Пример. Зашифруем слово CRYPTOGRAPHY с помощью аффинного шифра, полагая k=(3; 5)

Данный ключ генерирует следующую подстановку (по mod 26)

 

                                                   
                                                   

 

Если декодировать числа в буквы, то получим следующее соответствие для букв.

 

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
F I L O R U X A D G J M P S V Y B E H K N Q T W Z C

 

Слову CRYPTOGRAPHY соответствует числовая последовательность x=(2, 17, 24, 15, 19, 14, 6, 17, 0, 15, 7, 24)

Можно вычислить значение функции зашифрования Ek(x):

y=Ek(x)=(3*2+5, 3*17+5, 3*24+5, 3*15+5, 3*19+5, 3*14+5, 3*9+5, 3*17+5, 3*0+5, 3*15+5, 3*7+5, 3*24+5)=(11, 4, 25, 24, 10, 21, 23, 1, 5, 24, 0, 25)

В буквенном эквиваленте y=(LEZYKVXEFYAZ)

Для раcшифрования следует вычислить

По условию *3=1≡ 27, т.е. =9, т.к 9-3=27

x=Dk(y)=((11+21)*9, (4+21)*9, (25+21)*9, (24+21)*9, (10+21)*9, (21+21)*9, (23+21)*9, (4+21)*9, (5+21)*9, (24+21)*9, (0+21)*9, (25+21)*9) = (2, 17, 24, 15, 19, 14, 6, 17, 0, 15, 7, 24)

 

8. Классификация шифров по типу преобразования. Шифры замены. Блочные шифры шифры. Пример: шифр Виженера, шифр Плейфера.

 

В качестве первичного признака, по которому производится классификация шифров, используется тип преобразования, осуществляемый с открытым текстом при шифровании. Всего три типа: Шифр замены, где эквиваленты используемых букв заменяются в шифртексте, шифр перестановки – где буквы меняются местами и шифр композиционный – сравнительно новый тип, где зашифрованный текст вновь подвергается шифровке. Шифр замены может быть симметричным и асимметричным, поточным и блочным, одноалфавитным (шифры простой замены) или многоалфавитным (шифры гаммирования). Приблочном идёт шифровании и дешифрование по блочно. Примером является шифр Плейфера и Виженера. Шифр Плейфеа есть прямоугольная таблица с перемешанным алфавитом, дополняемая недостающими буквами (в размерность вписывается ключ, потом недостающий алфавит). Разбивается поблочно, в случае нечетного количества или в блоке одни и теже буквы вставляется пустышка. Следует трём правилам: 1) буквы блока Ш в прямоугольнике на одной линии – то берут по букве справа от каждой буквы блока Ш 2) если не лежат, то противоположные в прямоугольнике по диагонали 3) в одном стобце то соседи снизу

Шифр Виженера базируется на табло виженера, где ключ обычно равен длине кодируемого сообщения. Табло виженера заполняется таким образом, что при шифровании берется по букве из ключа и исходника. Буква ключа есть строка, столбец определяется буквой исходника. На пересечении и есть вариант шифра. Существенное преимущество в плане криптоустойчивости здесь имеется на основании возможности закодировать одну и ту же букву по-разному.

 

9. Классификация шифров по типу преобразования. Шифры перестановок. Маршрутные перестановки. Примеры: шифр «Вертикальная перестановка», шифр «Поворотная решетка».

 

В качестве первичного признака, по которому производится классификация шифров, используется тип преобразования, осуществляемый с открытым текстом при шифровании. Всего три типа: Шифр замены, где эквиваленты используемых букв заменяются в шифртексте, шифр перестановки – где буквы меняются местами и шифр композиционный – сравнительно новый тип, где зашифрованный текст вновь подвергается шифровке. Маршрутные перестановки являются ярким примером шифра перестановок и основаны на некой геометрической фигуре. Примерами маршрутной перестановки в свою очередь выступает вертикальная перестановка и поворотная решетка. При вертикальной перестановке сообщение записывается простым способом в прямоугольник слева направо построчно. Согласно числовому ключу (по столбцам) выписывается снизу сверху вниз уже зашифрованный варинант. Дополнитьельно обеспечивается криптоустойчивость в том случае, если какие-то столбцы не полностью в буквах. Нужно определить более длинные столбцы путем деления количества букв на столбцы. Остаток и есть кол-во не полностью заполненных столбцов.

При поворотной решетке. Определяется размерность решетки. Вырезаются на дублированном листе клетки так, чтобы при повороте листа на 180 градусов запись информации была полностью завершена. Запись идёт в вырезанный окошки слева напрво сверху вниз. У получателя должна быть подобная решетка, где при поворте он расшифрует текст.

Число трафаретов, то есть количество ключей шифра «решетка», составляет T = 4mk. Этот шифр предназначен для сообщений длины n = 4mk. Уже при размере трафарета 8  8 число возможных решеток превосходит 4 миллиарда.

 

10. Классификация шифров по типу преобразования. Шифры гаммирования. Табличное гаммирование: латинский квадрат.

 

Шифр гаммирования – яркий представитель поточного многоалфавитного шифра. В его основе лежит метод наложения ключевой последовательности (гаммы) на информацию. Методом наложения позначно или побуквенно происходит «-«или «+» по модулю. Исторически первый шифр гаммирования совпадал, по сути, с шифром Виженера, но без использования самой таблицы Виженера. И подобная таблица носит название латинского квадрата, а такое гаммирование называется табличным.

Есть некий квадрат, в котором по столбцу и строке на пересечении получается шифр. Способ получения последовательности букв н-ся гаммой шифра. Отличием от Виженера выступает применение уравнений:

 

С алгебраической точки зрения буква ак есть результат применения к буквам аi и аj групповой операции *, табличным заданием которой является латинский квадрат L:

 

ак = аi * аj

 

При этом уравнение шифрования имеет вид:

(1) bi = (ai + γ i) mod n, где

i} – периодическая последовательность, образованная повторением некоторого ключевого слова.

Наряду со сложением используется и вычитание знаков гаммы:

(2) bi = (ai - γ i) mod n

(3) bi = (γ i - ai) mod n

Шифры гаммирования с уравнениями шифрования (1)-(3) обычно называют шифрами модульного гаммирования.

 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.