Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ТИКЛекции.doc
Скачиваний:
124
Добавлен:
07.05.2019
Размер:
2.69 Mб
Скачать

0 1 2 3 4 5 6 7 8 9 25 Ключ

C A E S A R F D H V D U криптограмма

2 0 4 18 0 17 + 3 → 5 3 7 21 3 20

Метод шифрования прост, но не позволяет обеспечить высокую защиту информации. Это связано с тем, что буквы английского, как, впрочем, и русского, имеют вполне определенные и различные вероятности появления. Т.к. в зашифрованном тексте статистические свойства сохраняются, то при наличии криптограммы достаточной длины можно с большой достоверностью определить вероятности отдельных букв, а по ним и буквы вероятного сообщения.

ROTI3 – простая шифровальная программа, поставляемая с системой UNIX. Каждая буква смещается на + 13. Не используется для безопасности, лишь закрывает текст.

Однозвучный подстановочный шифр – один символ открытого текста преобразуется в несколько символов шифротекста. Например, буква А может соответствовать 5,13,26 или 56 и т.д.

Полиалфавитный подстановочный шифр состоит из нескольких подстановочных шифров. Например, могут быть использованы 5 различных шифров и каждый символ заменяется одним из этих подстановочных шифров. Использовались армией США в ходе Гражданской войны (Линн Батиста, 1568).

Шифр с периодическим ключом. Полиалфавитный подстановочный шифр с множеством однобуквенных ключей. В состав ключа может входить любой текст из общедоступной литературы (книги). Ключ подписывается с повторениями под сообщениями (с циклическими повторениями). Период шифра – количество букв в цикле. Цифровой эквивалент каждой буквы криптограммы определяется в результате сложения с приведением по модулю m (количество букв алфавита) с эквивалентной буквой ключа. Например, в английском алфавите m=26 тогда имеем:

C A R E F U L L Y открытый текст

2 0 17 4 5 20 11 11 24

P I E S P I E S P ключ

15 8 4 18 15 8 4 18 15

R I V W V C P D N криптограмма

17 8 21 22 20 2 15 3 13

Разновидность этого преобразования - шифрование гаммированием. Одним из вариантов подстановки является гаммирование, где шифрование производится сложением символов исходного текста и ключа по модулю, равному числу букв в алфавите, гамме. Чаще используют двоичный алфавит и сложение по модулю 2. Числа а и b, дающие одинаковые остатки при делении на m, срвнимыми по модулю m и обзначают это как a = b (mod m) ,где m – основание.

Полиграммные подстановочные шифры – это шифры, которые кодируют группы символов (шифр Хилла). При простых подстановках распределение частот символов в шифртексте сохраняется, что дает богатый материал криптоаналитику. Анализируя статистику букв, делают вывод о спектре наиболее встречающихся букв (в русском алфавите Е наиболее часто, Ф - наиболее редко). Однако, если количество всевозможных комбинаций достаточно велико, т.е. подстановки делаются в очень большом алфавите, то вероятность повторения символа открытого текста мала и статические свойства текста малозначимы. Криптограф достигает этого, применяя подстановку к отдельным символам, содержащего несколько символов из алфавита исходного открытого текста.

Можно, например, в шифре заменить пары букв. Пример:

CA ES AR

WK LB VT

Более криптостойкой была схема шифрования, основанная на таблице Вижинера. Этот шифр является наиболее распространенным. Стойкость шифра повышается за счет нарушения статистических связей букв алфавита. Шифр Вижинера обладает высокой надежностью закрытия только при использовании весьма длинных ключей, что сопряжено с определенными трудностями. Шифр Вижинера с ключом, состоящим из одной буквы, известен как шифр Цезаря, а с неограниченным неповторяющимся ключом как шифр Вернама. Интересно, что на основе этого шифра строились роторные машины – механические колеса, выполняющие простые подстановки. Самым известным роторным устройством была ЭНИГМА, использовалась немцами во Вторую Мировую войну. У нее было 3 ротора, которые можно было выбрать из 5 возможных, коммутатор, слегка тасовавший открытый текст, и отражающий ротор, который заставлял преобразовывать открытый текст дважды каждый ротор. Алгоритм был взломан поляками и сдан англичанам. Современный вариант основан на матричной алгебре. Применяются рандомизированные (случайные) подстановки с достаточно сложным ключом вместо регулярных замен. Рандомизированная матрица умножается на вектор сообщения (блок открытого текста). Криптограмма – результат умножения (вместо символов алфавита используются их цифровые эквиваленты). Дешифрование выполняется по тем же правилам, но операндами будут сама криптограмма и обратная матрица ключа.

Перестановки. Меняется не открытый текст, а порядок символов. Входной поток делится на блоки, в каждом из которых выполняется перестановка символов. Перестановки обычно получают в результате записи исходного текста и чтения шифрованного текста по разным путям некоторой геометрической фигуры. Совокупность фигур, обеспечивающих хорошую маскировку смыслового содержания блока, носит название маршрутов Гамильтона, где последовательность заполнения вершин задается ключом. Пример перестановки символов:

с о о б щ е н и е открытый текст

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]