ВІКІСТОРІНКА
Навигация:
Інформатика
Історія
Автоматизація
Адміністрування
Антропологія
Архітектура
Біологія
Будівництво
Бухгалтерія
Військова наука
Виробництво
Географія
Геологія
Господарство
Демографія
Екологія
Економіка
Електроніка
Енергетика
Журналістика
Кінематографія
Комп'ютеризація
Креслення
Кулінарія
Культура
Культура
Лінгвістика
Література
Лексикологія
Логіка
Маркетинг
Математика
Медицина
Менеджмент
Металургія
Метрологія
Мистецтво
Музика
Наукознавство
Освіта
Охорона Праці
Підприємництво
Педагогіка
Поліграфія
Право
Приладобудування
Програмування
Психологія
Радіозв'язок
Релігія
Риторика
Соціологія
Спорт
Стандартизація
Статистика
Технології
Торгівля
Транспорт
Фізіологія
Фізика
Філософія
Фінанси
Фармакологія


Шифр Цезаря з ключовим словом

Однак і DES має низку недоліків.

Найістотнішим недоліком DES фахівці визнають розмір ключа, що вважається занадто малим. Стандарт у нинішньому вигляді не є неуразливим, хоча і є дуже тяжким для розкриття (досі не були зареєстровані випадки дешифрування інформації, зашифрованою з використанням засобу DES). Для дешифрування інформації засобом підбору ключів достатньо виконати 256 операцій розшифрування (тобто всього близько 7*1016 операцій). Хоча в наш час немає апаратури, що могла б виконати в період часу, що оглядається, подібні обчислення, ніхто не гарантує, що вона не з'явиться в майбутньому. Деякі фахівці пропонують модифікацію для усунення цього недоліку: вхідний текст Р зашифровується спочатку за ключем К1, після цього за ключем К2 і, нарешті, за ключем К3. В результаті час, що вимагається для дешифрування, зростає до 2168 операцій (приблизно, до 1034 операцій).

Ще один недолік засобу DES полягає в тому, що окремі блоки, що містять однакові дані (наприклад, пропуски), матимуть однаковий вигляд у зашифрованому тексті, що з погляду криптоаналізу є невірним.

Операції алгоритму DES

Структура DES

Розглянемо спочатку шифрування, а потім дешифрування. Процес шифрування складається із двох перестановок ( P-Блоки) — вони називаються початкові й кінцеві перестановки, — і шістнадцяти раундів Файстеля.

Початкові й кінцеві перестановки

Кожна з перестановок ухвалює 64-бітовий вхід і переставляє його елементи за заданим правилом. Ці перестановки — прямі перестановки без ключів, які інверсні один одному. Наприклад, у початковій перестановці 58-й біт на вході переходить у перший біт на виході. Аналогічно, у кінцевій перестановці перший вхідний біт переходить в 58-й біт на виході. Інакше кажучи, якщо між цими двома перестановками не існує раунду, 58-й біт, що зробив на вхід обладнання початкової перестановки, буде доставлений на 58-й вихід фінальною перестановкою.

Функція DES

Основний блок DES — функція DES. Функція DES за допомогою 48-бітового ключа зашифровує 32 самих правих біт RI-1, щоб одержати на виході 32-бітове слово. Ця функція містить, як це показане на рис. 4, чотири секції: відбілювач (whitener), P-Блок розширення, групу S-Блоків і прямій P-Блок.

P-Блок розширення. Тому що вхід RI-1 має довжину 32 біта, а ключ KI — довжину 48 бітів, ми спочатку повинні розширити RI-1 до 48 біт. RI-1 розділяється на 9 секцій по 4 біта. Кожна секція на 4 біта розширюється до 6 біт. Ця перестановка розширення випливає по заздалегідь певних правилах. Для секції значення вхідних біт 1, 2, 3 і 4 привласнюються биткам 2, 3, 4 і 5 відповідно на виході. Вихідний біт 1 формується на основі вхідного біта 4 з попередньої секції; біт виходу 6 формується з біта 1 у наступній секції. Якщо секції 1 і 8 розглядати як сусідні секції, то ті ж самі правила застосовуються до биток 1 і 32. Рисунок 4 показує входи й виходи в перестановці розширення.

Шифр і зворотний шифр

Використовуючи змішувач і обладнання заміни, ми можемо створити шифр і зворотний шифр для кожного з 16-ти раундів. Шифр використовується на стороні шифрування; зворотний шифр — на стороні дешифрування. Алгоритми створення шифру й зворотного шифру аналогічні.

Перший спосіб

Один з методів, щоб досягти поставленої мети (шифрування й зворотне шифрування), полягає в тому, щоб зробити останній раунд одмінним від інших; він буде містити тільки змішувач і не буде містити обладнання заміни.

У першому методі останній раунд не має заміни.

Альтернативний спосіб

При першому способі раунд 16 відрізняється від інших раундів тим, що там не застосовується обладнання заміни. Це необхідно, щоб зробити останній і перший змішувачі в шифрі однаковими. Ми можемо робити всі 16 раундів однаковими, додаючи до 16-му раунду додаткове обладнання заміни (два обладнання заміни дозволяють нейтралізувати один одного).

Генерація ключів

Генератор ключів створює шістнадцять ключів по 48 бітів із ключа шифру на 56 бітів. Однак ключ шифру звичайно дається як ключ із 64-х бітів, у якім 8 додаткових бітів є бітами перевірки. Вони відкидаються перед фактичним процесом генерації ключів.

Видалення бітів перевірки

Попередній процес перед розширенням ключів — перестановка стиску, яку ми називаємо видаленням бітів перевірки. Він видаляє біти парності (біти 8, 16, 24, 32..., 64) з 64-бітового ключа й переставляє іншу частину бітів згідно з таблице 4. значення, що залишається, на 56 бітів — фактичний ключ шифру, який використовується, щоб генерувати ключі раунду. Біти віддаляються за допомогою перестановки ( P-Блоку стиску), як це показано в таблице 4.

Зрушення вліво

Після прямої перестановки ключ розділений на дві частини по 28 бітів. Кожна частина зрушується вліво (циклічне зрушення) на один або два біти. У раундах 1, 2, 9 і 16 зсув – на один біт, в інших раундах — на два біти. Потім ці дві частини поєднуються, щоб створити частина в 56 біт. Таблиця 5 показує число зрушень маніпуляцій для кожного раунду.

Таблиця 5. Число, що зрушуються біт

 

 

Режими роботи алгоритму ГОСТ 28147-89: проста заміна, гамування, гамування з зворотнім звязком, вироблення імітовставки

 

Алгоритм ГОСТ 28147-89 має чотири режими роботи.

Режим простої заміни приймає на вхід дані, розмір яких кратний 64-м бітам. Результатом шифрування є вхідний текст, перетворений блоками по 64 біта у разі зашифрования циклом «32-З», а у разі расшифрования — циклом «32-Р».

Режим гаммирования приймає на вхід дані будь-якого розміру, а також додатковий 64-розрядний параметр — синхропосылку. В ході роботи синхропосылка перетвориться в циклі «32-З», результат ділиться на дві частини. Перша частина складається по модулю 232 з постійним значенням 101010116. Якщо друга частина дорівнює 232-1, то її значення не міняється, інакше вона складається по модулю 232-1 з постійним значенням 101010416. Отримане об'єднанням обох перетворених частин значення, що називається гаммою шифру, поступає в цикл «32-З», його результат порязрядно складається по модулю 2 з 64-розрядним блоком вхідних даних. Якщо останній менше 64-х розрядів, то зайві розряди отриманого значення відкидаються. Отримане значення подається на вихід. Якщо ще є дані, що входять, то дія повторюється: складений з 32-розрядних частин блок перетвориться по частинах і так далі.

Режим гаммирования із зворотним зв'язком також приймає на вхід дані будь-якого розміру і синхропосылку. Блок вхідних даних порозрядний складається по модулю 2 з результатом перетворення в циклі «32-З» синхропосылки. Отримане значення подається на вихід. Значення синхропосылки замінюється у разі зашифрования вихідним блоком, а у разі расшифрования — вхідним, тобто зашифрованим. Якщо останній блок даних, що входять, менше 64 розрядів, то зайві розряди гамми (виходу циклу «32-З») відкидаються. Якщо ще є дані, що входять, то дія повторюється: з результату зашифрования заміненого значення утворюється гамма шифру і так далі

Режим вироблення имитовставки приймає на вхід дані, розмір яких складає не менше двох повних 64-розрядних блоків, а повертає 64-розрядний блок даних, званий имитовставкой. Тимчасове 64-розрядне значення встановлюється в 0, далі, поки є вхідні дані, воно порозрядний складається по модулю 2 з результатом виконання циклу «16-З», на вхід якого подається блок вхідних даних. Після закінчення вхідних даних тимчасове значення повертається як результат.

 

Генерація ключа

Як будь-яка асиметрична криптосистема, система Рабіна використовує і відкритий і закритий ключі. Відкритий ключ необхідний для шифрування документів і може бути опублікований для загального огляду. Закритий ключ повинен бути відомий тільки одержувачам зашифрованих повідомлень.

Процес генерації ключів наступний:

Вибираються два великих простих числа p і q, які задовольняють умові . Такий спеціальний вид простих чисел сильно прискорює процедуру вилучення коренів за модулем р і q. Тоді n - відкритий ключ. Числа p і q - закритий ключ.

Для шифрування повідомлення необхідний відкритий ключ n. Щоб розшифрувати зашифрований текст потрібні p і q.

Розглянемо простий приклад. Нехай p=7 і q=77, тоді n=77 . Відкритий ключ, 77, публікується для загального огляду, за допомогою його шифруються повідомлення. Закриті ключі, 7 та 11, залишаються відомі тільки власникові, і за допомогою їх розшифровуються повідомлення. Такий вибір ключів - добре підходить для прикладу. Але поганий для практичного використання, тому що розкладання на множники 77 тривіально.

Шифрування

Для шифрування використовується тільки відкритий ключ n. За допомогою його вихідний текст перетворюється в зашифрований. Для шифрування повідомлення m потрібно просто обчислити:

.

Таким чином, шифрування складається з операції множення по модулю N, що забезпечує більш високу швидкість шифрування, ніж в RSA , навіть якщо в останній вибирають невелику шифруючу експоненту.

У нашому прикладі. Нехай вихідним текстом є m=20. Тоді зашифрованим текстом буде:

Розшифрування

Розшифрування в цьому алгоритмі більш складне. Для нього потрібен закритий ключ p і q. Процес виглядає наступним чином: Спочатку, використовуючи алгоритм Евкліда , з рівняння знаходимо числа і .

Далі, використовуючи китайську теорему про залишки , можна обчислити числа.

Один з цих коренів r,-r, s,-s є істинним відкритим текстом m.

Повернемося в нашому прикладу: В результаті розшифровки отримуємо: . Бачимо, що один з коренів є вихідним текстом m.

46. Криптосистема Ель-Гамаля

Алгоритм розроблений в 1985 році і названий на прізвище автора - Ель-Гамаль. Крипостійкість заснована на обчислювальній складності завдання логарифмування цілих чисел в кінцевих полях.

Для ключа вибирається велике просте число р, а також число g, причому 1 <g <p-1. Числа р і g не є таємними і перебувають у загальних користуванні. Кожен абонент мережі вибирає випадкове число a (1 <a <p-1) і вважає h = ga mod p. Відкритий ключ становитимуть числа p, g і h, а таємний - число а. Шифрування в криптосистема Ель Гамала здійснюється блоками. Відкритий текст М перетворюють в крипто тексті таким шляхом:

вибирається випадкове число r (1 <r <p-1);

вважаємо С = (С1, С2), де С1 = (g ^ r) mod p, C2 = (M * h ^ r) mod p.

Таким чином, пара чисел (С1, С2) буде визначати кріптотексте. Для розшифровки кріптотексте З використовуємо формулу: М = (С2 / ((С1) ^ a)) mod p.

Як бачимо, ідея цієї криптосистеми досить-таки проста. Відкритий текст М перетворюємо до виду С2, і разом з ним пересилається підказка С1. Основним недоліком даного алгоритму є те, що зашифрований текст в два рази більше початкового.

 

47. Шифрування і Дешифрування Криптосистеми Ель-Гамаля

Шифрсистема Ель-Гамаля є фактично одним із способів вироблення відкритих ключів Діффі - Хеллмана. Шифрування за схемою Ель-Гамаля не слід плутати з алгоритмом цифрового підпису за схемою Ель-Гамаля.

Шифрування

Повідомлення М шифрується наступним чином:

1. Вибирається сесійний ключ - випадкове ціле число k таке, що

2. Обчислюються числа і

3. Пара чисел (a,b) є шbфротекстом.

Неважко побачити, що довжина шифротексту в схемі Ель-Гамаля довша вихідного повідомлення М вдвічі.

Розшифровання

Знаючи закритий ключ x, Вихідне повідомлення можна обчислити з шифротексту (a,b) за формулою:

При цьому неважко перевірити, що , і тому

Для практичних обчислень більше підходить наступна формула:

Так як в схему Ель-Гамаля вводиться випадкова величина k, То шифр Ель-Гамаля можна назвати шифром багатозначною заміни. Через випадковості вибору числа k таку схему ще називають схемою імовірнісного шифрування. Імовірнісний характер шифрування є перевагою для схеми Ель-Гамаля, так як у схем імовірнісного шифрування спостерігається велика стійкість у порівнянні зі схемами з певним процесом шифрування. Недоліком схеми шифрування Ель-Гамаля є подвоєння довжини зашифрованого тексту в порівнянні з початковим текстом. Для схеми імовірнісного шифрування саме повідомлення Mі ключ не визначають шіфротекст однозначно. У схемі Ель-Гамаля необхідно використовувати різні значення випадкової величини k для шифровки різних повідомлень i . Якщо використовувати однакові k, то для відповідних шbфротектів (a,b) і виконується співвідношення З цього виразу можна легко обчислити Якщо відомо M.

 

49. Електронний цифровий підпис

 

Електронний цифровий підпис (ЕЦП) — вид електронного підпису, отриманого за результатом криптографічного перетворення набору електронних даних, який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати підписувача. Електронний цифровий підпис накладається за допомогою особистого ключа та перевіряється за допомогою відкритого ключа

Електронний цифровий підпис накладається за допомогою особистого ключа та перевіряється за допомогою відкритого ключа. За правовим статусом він прирівнюється до власноручного підпису (печатки). Електронний підпис не може бути визнаний недійсним лише через те, що він має електронну форму або не ґрунтується на посиленому сертифікаті ключа. За умови правильного зберігання власником секретного (особистого) ключа його підробка неможлива. Електронний документ також не можливо підробити: будь-які зміни, не санкціоновано внесені в текст документу, будуть миттєво виявлені.

Електронний цифровий підпис призначений для використання фізичними та юридичними особами - суб'єктами електронного документообігу: для ідентифікації підписувача; для підтвердження цілісності даних в електронній формі [Закон України Про електронний цифровий підпис. Стаття 4].

ЕЦП як спосіб ідентифікації підписувача електронного документу, дозволяє однозначно визначати походження інформації (джерело інформації), що міститься у документі. Завдяки цьому ЕЦП є також надійним засобом розмежування відповідальності за інформаційну діяльність у суспільстві, зокрема, відповідальності за дезінформування.

Одним із елементів обов'язкового реквізиту є електронний підпис, який використовується для ідентифікації автора та/або підписувача електронного документа іншими суб'єктами електронного документообігу.

Електронний цифровий підпис підтверджує достовірність і цілісність документа. Якщо в документ в процесі пересилки були внесені які-небудь зміни, нехай навіть зовсім незначні, то підміна виявиться. Сертифікат відкритого ключа містить персональну інформацію про власника, що дозволяє однозначно ідентифікувати автора документу.

 

50. Електронний цифровий підпис в системах RSA і Ель-Гамаля

Електронний цифровий підпис RSA. Цифровий підпис у цифрових документах грає ту ж роль, що і підпис, поставлений від руки в документах на папері: це дані, що приєднуються до повідомлення, котре передається, та підтверджують, що власник підпису склав чи завірив це повідомлення. Отримувач повідомлення за допомогою цифрового підпису може перевірити, що автором повідомлення є саме власник підпису і що в процесі передачі не було порушено цілісність отриманих даних.

При розробці механізму цифрового підпису виникають наступні задачі:

· Р створити підпис таким чином, щоб її неможливо було підробити;

· Р мати можливість перевірки того, що підпис дійсно належить вказаному власнику;

· Р мати можливість запобігти відмові від підпису.

Класична схема створення цифрового підпису. При створенні цифрового підпису за класичною схемою відправник виконує наступне:

· ■=> застосовує до вихідного повідомлення хеш-функцію;

· ■=> обчислює цифровий підпис за хеш-образом повідомлення з використанням секретного ключа створення підпису;

· оформує нове повідомлення, яке складається з вихідного повідомлення та доданого до нього цифрового підпису.

Цифровий підпис Ель-Гамаля служить для того щоб можна було встановити зміни даних і щоб встановити автентичність підписалася сторони. Одержувач підписаного повідомлення може використовувати цифровий підпис для доказу третій стороні того, що підпис дійсно зроблена відправляє стороною. При роботі в режимі підпису передбачається наявність фіксованого хеш-функції , значення якої лежать в інтервалі .

Підпис повідомлень

Для підпису повідомлення М виконуються наступні операції :

1. Обчислюється дайджест повідомлення М :

2. Вибирається випадкове число взаємно просте з і обчислюється

3. За допомогою розширеного алгоритма Евкліда обчислюється число , Що задовольняє порівнянні :

4. Підписом повідомлення М є пара (n,s).

Головною перевагою схеми цифрового підпису Ель-Гамаля є можливість виробляти цифрові підписи для великого числа повідомлень з використанням тільки одного секретного ключа. Щоб зловмиснику підробити підпис, йому потрібно вирішити складні математичні задачі з перебуванням логарифма в поле.

 

51. Алгоритм DSA

DSA (Digital Signature Algorithm) - алгоритм з використанням відкритого ключа для створення електронного підпису , але не для шифрування (на відміну від RSA і схеми Ель-Гамаля). Підпис створюється таємно, але може бути публічно перевірена. Це означає, що тільки один суб'єкт може створити підпис повідомлення, але будь-хто може перевірити її коректність . Алгоритм заснований на обчислювальної складності взяття логарифмів в кінцевих полях.

икористання алгоритму

Для підписування повідомлень необхідна пара ключів - відкритий і закритий. При цьому закритий ключ повинен бути відомий тільки тому, хто підписує повідомлення, а відкритий - будь-якому охочому перевірити справжність повідомлення. Також загальнодоступними є параметри самого алгоритму. Для забезпечення такого доступу достатньо авторитетна організація (або кілька організацій) підтримує базу відповідності між реальними реквізитами автора (це може бути як приватна особа, так і організація) і відкритими ключами , а також всіма необхідними параметрами схеми цифрового підпису (використовувана хеш-функція ). Ця організація також видає цифрові сертифікати .

 

54. Криптографічний протокол

Криптографічний протокол - це абстрактний чи конкретний протокол, що включає набір криптографічних алгоритмів. В основі протоколу лежить набір правил, що регламентують використання криптографічних перетворень та алгоритмів в інформаційних процесах.

Завдання криптографічного протоколу:

· Забезпечення різних режимів аутентифікації

· Генерація, розподіл і узгодження криптографічних ключів

· Захист взаємодій учасників

· Розподіл відповідальності між учасниками

Протоколи аутентифікованим розподілу ключів

Протоколи цього класу поєднують аутентифікацію користувачів з протоколом генерації і розподілу ключів по каналу зв'язку. Протокол має двох або трьох учасників; третім учасником є ​​центр генерації та розподілу ключів (ЦГРК), званий для стислості сервером S. Протокол складається з трьох етапів, що мають назви: генерація, реєстрація і комунікація. На етапі генерації сервер S генерує числові значення параметрів системи, в тому числі, свій секретний і відкритий ключ. На етапі реєстрації сервер S ідентифікує користувачів за документами (при особистій явці або через уповноважених осіб), для кожного об'єкта генерує ключову і / або ідентифікаційну інформацію і формує маркер безпеки, що містить необхідні системні константи і відкритий ключ сервера S (при необхідності). На етапі комунікації реалізується власне протокол аутентифікованим ключового обміну, який завершується формуванням спільного сеансового ключа.

 

 

55. Криптоаналіз та частотний аналіз

Криптоаналіз - наука про методи розшифровки зашифрованої інформації без призначеного для такої розшифровки ключа. У більшості випадків під криптоаналізу розуміється з'ясування ключа; криптоаналіз включає також методи виявлення уразливості криптографічних алгоритмів або протоколів. Спочатку методи криптоаналізу грунтувалися на лінгвістичних закономірності природного тексту і реалізовувалися з використанням тільки олівця та паперу. З часом в криптоаналіз наростає роль чисто математичних методів, для реалізації яких використовуються спеціалізовані криптоаналітичних комп'ютери. Спробу розкриття конкретного шифру із застосуванням методів криптоаналізу називають криптографічного атакою на цей шифр. Криптографічний атаку, в ході якої розкрити шифр вдалося, називають зломом або розкриттям.

 

Частотний аналіз, частотний криптоаналіз - вид криптоаналізу, який ґрунтується на частоті появи знаків шифротексту. Власне - на припущенні про існування нетривіального статистичного розподілу окремих символів і їх послідовностей як у відкритому тексті, так і в шифротексті, який, з точністю до заміни символів, буде зберігатися в процесі шифрування і дешифрування. Спрощено, частотний аналіз передбачає, що частота появи заданої літери алфавіту в досить довгих текстах одна і та ж для різних текстів однієї мови. При цьому у випадку моноалфавітного шифрування якщо в шифротексті буде символ з аналогічною ймовірністю появи, то можна припустити, що він і є зазначеною зашифрованою буквою. Аналогічні міркування застосовуються до біграм (двобуквених послідовностей), триграм і т.д. у разі поліалфавітного шифрів.

 

 

Шифр Цезаря з ключовим словом

Шифр Цезаря з ключовим словом теж є моноалфавітним. Він має ту особливість, що порядок знаків у вторинному алфавіті у порівнянні з первинним є дещо іншим завдяки використанню ключового слова. Крім того, практично необмеженою стає кількість ключів.

Для шифрування як ключ вибирається деяке число 0 ≤ K < m, а також ключове слово.

Всі знаки ключового слова мають бути різні.

Ключове слово записують під знаками алфавіту, починаючи зі знаку, числовий код якого співпадає з числом K. Знаки алфавіту, що залишились, записують за ключовим словом в алфавітному порядку.

Припустимо, що для алфавіту “АБВГДЕЖЗИК” обсягом m=10 ключем вибрано число

K = 3 і ключове слово БЕДА. Отримуємо шифрувальну таблицю:

В цій таблиці первинний алфавіт (для відкритого тексту) указано в другому рядку, вторинний (для кріптограми) – в третьому та четвертому. У відповідності з цією таблицею відкритий текст ЖАЖДА шифрується як АЗАЕЗ.

Вимога про відмінність всіх знаків ключового слова не є обов’язковою. В цьому випадку просто записують ключове слово без повторення однакових знаків. Наприклад, ключове слово ЖАЖДА записують як ЖАД.

В шифрі Цезаря з ключовим словом недолік моноалфавітної звичайної заміни Цезаря, пов’язаний з відсутністю маскування частот появи різних знаків відкритого тексту, зберігається.

 

9. Шифруючі таблиці Трисемуса

 

У 1508 р. абат з Німеччини Іоганн Трісемус1 [6] опублікував роботу з криптології під назвою "Поліграфія". У цій книзі він вперше систематично висвітлив застосування шифрувальних таблиць, заповнених буквами алфавіту випадково. Для отримання такого шифру заміни, зазвичай, використовувалася таблиця для запису букв алфавіту і ключового слово (або фрази). У таблицю спочатку вписувалося рядками ключове слово, причому букви, що повторювалися, відкидалися. Потім ця таблиця доповнювалася буквами алфавіту, що не увійшли до неї, за порядком.

Оскільки ключове слово або фразу легко було запам'ятати, то такий підхід спрощував процеси шифрування та дешифрування. Пояснимо цей метод шифрування на конкретному прикладі. Виберемо як ключ слово, наприклад, мікроелектроніка, яке матиме такий вигляд після відкидання однакових букв:

тобто, мікроелтна.

 

 

10. Біграмний шифр Плейфейра

Даний шифр називається біграмним тому, що шифруються одночасно не один, а два сусідні знаки відкритого тексту.

Шифрувальна таблиця Плейфейра являє собою прямокутну матрицю (по можливості, якнайближчу до квадратної). Її розміри мають бути достатніми для розміщення всіх знаків алфавіту відкритого тексту. Матриця заповнюється знаками алфавіту випадковим способом.

Наприклад, для алфавіту “АБВГДЕЖЗИКЛМ” обсягом m=12 шифрувальна таблиця може мати наступний вигляд:

Ж А Д Б  
В   Г Е З
И   К Л М

Процес шифрування складається з таких кроків.

1. Відкритий текст розбивається на пари знаків (біграми). В тексті повинна бути парна кількість знаків і не повинно бути біграм з однаковими знаками. Якщо ці умови не виконуються, то текст модифікують з утворенням незначних орфографічних помилок. Наприклад, можна замінити один із цих знаків іншим, вставити між ними дефіс або виключити один із них взагалі. Після цього кожна дана біграма відкритого тексту за допомогою шифрувальної таблиці перетворюється в результуючу біграму кріптограми.

2. Якщо обидва знаки даної біграми відкритого тексту знаходяться в різних рядках та стовпчиках матриці, то вони вважаються протилежними кінцями діагоналі відповідного прямокутника. Результуючу біграму кріптограми знаходять на кінцях другої діагоналі цього ж прямокутника. Знак, який знаходиться на лівому кінці першої діагоналі, замінюється знаком, який знаходиться на лівому кінці другої діагоналі. Знак, який знаходиться на правому кінці першої діагоналі, замінюється знаком, який знаходиться на правому кінці другої діагоналі. Наприклад, даним біграмам відкритого тексту АЛ, МА, ДИ і КЕ відповідають результуючі біграми кріптограми КД, БК, ЛЖ і ГЛ.

3. Якщо знаки даної біграми знаходяться в одному й тому ж рядку, то кожний із знаків замінюється тим, що стоїть справа від нього (за останнім знаком у рядку йде перший). Наприклад, даним біграмам ЖБ і ЛИ відповідають результуючі біграми АЖ і МК.

4. Якщо знаки даної біграми знаходяться в одному й тому ж стовпчику, то кожний із знаків замінюється тим, що стоїть нижче його (за останнім нижнім знаком йде самий верхній). Наприклад, даним біграмам ЖВ, ЛД і МЗ відповідають результуючі біграми ВИ, ДЕ і БМ. Приклад: відкритий текст БАЗА перетворюється на кріптограму ЖДБГ.

 

11. Подвійний квадрат Уінстона

 

12. Шифр чотирьох квадратів

Латинський алфавіт, з якого вилучена буква j, записується в квадрат в довільному порядку. Складаються чотири таких квадрата, взагалі кажучи, різних. Квадрати записуються в матрицю так, щоб рядки і стовпці їх були вирівняні і становили єдине ціле. Відкритий текст розбивається на біграмми, тобто пари букв. Кожна біграм відкритого тексту замінюється іншою біграм за наступним правилом. Перша літера замінної біграмми шукається в лівому верхньому квадраті, а друга - в правому нижньому. Зазначені букви ставлять в матриці алфавітів дві протилежні вершини прямокутника. Заміщають літери знаходять в вершинах цього прямокутника відповідно в правому верхньому і лівому нижньому квадраті. Цей шифр є біграммним шифром заміни. Ключем служать зазначені квадрати алфавітів. Обсяг ключового простору оцінюється величиною. Розглянемо приклад з наступним ключем:

K I N G D   V Q E O K
O M A B C   W R F M I
E F H L P   X S H A N
Q R S T U   Y T L B G
V W X Y Z   Z U P C D
                     
Z Y X W V   D C P U Z
U T S R Q   G B L T Y
P L H F E   N A H S X
C B A M O   I M F R W
D G N I K   K O E Q V

 

 

13. Шифр ADFGVX.

 

Німецький військовий шифр часів першої світової війни, що представляє собою композицію двох шифрів: білітеральной заміни та матричного шифру обхо-да. Тридцять шість символів відкритого тексту (26 латинських букв і 10 цифр) записуються в матрицю, рядки і стовпці якої, як у квадраті Полібія, про-нумеровані буквами, винесеними в заголовок. Відкритий текст на латиниці, який позбавляється прогалин і знаків пунктуації, але може містити цифри, перетвориться білітеральной заміною, тобто кожен символ тексту замінюється парою буквених координат. Потім отриманий текст піддається повторному шифруванню, при якому він виписується під заздалегідь задуманим словом-гаслом буква під літерою так, що в результаті утворюється матриця тексту, число стовпців якої збігається з числом букв гасла. Стовпці матриці потім переставляються в порядку проходження букв гасла при їх розміщенні в стандартному алфавіті латиниці. Після цього текст з матриці зчитується порядково зверху вниз і розбивається на m-грами. Композиція двох шифрів в даному випадку ускладнює криптоаналіз закритих текстів і збільшує ключове простір. Ключ складається з вихідного шифрувального квадрата і слова-гасла.

Розглянемо приклад. Нехай таблиця білітеральной заміни має вигляд:

  A D F G V X
A C O X F
D M K A Z
F N W L J D
G S I Y H U
V P V B R
X E Q T G

Зашифруємо наступну фразу «DON'T PUT IT OFF TILL TOMORROW». Тоді проміжний шифртекст виглядає так:

«FXADFAXGVAGXXGGFXGADAVAVXGGFFFFFXGADDAADVXVXADFD».

Нехай слово-гасло є «GARDEN». Тепер застосуємо до отриманого тексту матричний шифр обходу:

4 1 6 2 3 5
G A R D E N
F X A D F A
X G V A G X
X G G F X G
A D A V A V
X G G F F F
F F X G A D
D A A D V X
V X A D F D
Тепер, зчитуючи стовпці отриманої матриці відповідно зі старшинством букв гасла і розбиваючи текст на блоки, отримуємо остаточно шифртекст:

«XGGDG FAXDA FVFGD DFGXA FAVFF XXAXF DVAXG VFDXD AVGAG XAA».

Тут перервемо опис історичних шифрів, щоб дати уявлення про один метод криптоаналізу, який був відомий ще в середні століття.

 

 

14. Шифр Гронсфельда. Шифр Гронсфельда з ключовим словом.

 

15. Шифр Віженера. Шифр Віженера з відкритим ключем.

 

 

16. Роторні шифрувальні машини

 

Хоча шифри одноразового блокнота не застосовуються на практиці, один крок від нього до більш захищеного шифру - роторний шифр. Він вертається до ідеї моноалфавітної підстановки, але міняє принцип відображення вихідного тексту в символи зашифрованого тексту для кожного символу вихідного тексту Слово із трьома буквами, такими як "bee", зашифроване як "BAA", якщо ротор нерухливий (моноалфавітний шифр підстановки), але воно буде зашифровано як "BCA", якщо він обертається (роторний шифр). Це показує, що роторний шифр - багатоалфавітний шифр, тому що дві появи того ж самого символу вихідного тексту зашифровані як різні символи. Роторний шифр є стійким до атаки грубої сили, як моноалфавітний шифр підстановки, тому що Єва повинна знайти першу множину відображень серед можливих 26! (факторіал). Роторний шифр є набагато більш стійким до статистичної атаки, чому моноалфавітний шифр підстановки, тому що в ньому не зберігається частота вживання букви.

Машина "Энігма"Машина "Энігма" була спочатку винайдена в Сербії, але була змінена фахівцями німецької армії й інтенсивно використовувалася протягом Другої Світової Війни. Машина базувалася на принципі шифрів ротора. Нижче перераховані головні компоненти машини. Клавіатура з 26-ю ключами, використовуваними для того, щоб уводити вихідний текст при шифруванні, і для того, щоб уводити зашифрований текст при розшифруванні. Лампова панель із 26-ю лампами, яка показує символи зашифрованого тексту при шифруванні й символи вихідного тексту при дешифруванні. Комутаційна панель із 26-ю штепселями, вручну підключеними 13-ю проводами. Конфігурація змінюється щодня, щоб забезпечити різне скремблірованіе. Три змонтовані ротори, такі ж як розглянуті в попередній секції. Ці три ротори вибираються щодня з п'яти доступних роторів. Швидкий ротор обертається на 1/26 повороту при кожному символі, уведеному за допомогою клавіатури. Середній ротор робить 1/26 повороту при кожному повному повороті швидкого ротора. Повільний ротор робить 1/26 повороту для кожного закінченого повороту середнього ротора. Відбивач, який є постійним і попередньо змонтованим.

 

 

17. Шифр одноразового блокноту

Існує алгоритм шифрування, який неможливо розкрити. Зветься він одноразовим блокнотом. У класичному вигляді одноразовий блокнот являє собою дуже довгу послідовність випадкових букв, записану на аркушах паперу, які скріплені між собою в блокнот. Відправник використовує кожну букву з блокнота, щоб зашифрувати рівно одну букву відкритого тексту повідомлення. Шифрування складається в додаванні букви відкритого тексту і букви з одноразового блокнота по модулю N, де N - кількість букв в алфавіті. Після зашифрування відправник знищує використаний одноразовий блокнот. Щоб надіслати нове повідомлення, йому доведеться виготовити або знайти новий одноразовий блокнот.Получатель, що володіє копією одноразового блокнота, яким скористався відправник повідомлення, отримує відкритий текст шляхом складання букв шифртекста і букв, витягнутих з наявної у нього копії одноразового блокнота. Цю копію він потім унічтожает.Еслі припустити, що у криптоаналітика немає доступу до одноразового блокноту, даний алгоритм шифрування абсолютно надійний. Перехопленому шифрованому повідомленням з однаковою ймовірністю відповідає довільний відкритий текст тієї ж довжини, що і сообщеніе.Однако у алгоритму шифрування з допомогою одноразового блокнота є досить істотний недолік. Послідовність букв, яка міститься в одноразовому блокноті, повинна бути по-сп

© 2013 wikipage.com.ua - Дякуємо за посилання на wikipage.com.ua | Контакти