- •Задача обеспечения секретности.
- •Шифры подстановок. Примеры.
- •Шифры перестановок. Пример
- •Стойкость шифров. Модель атакующего. Уровни атаки.
- •Шифр Вернама
- •Атака зашифрованного текста
- •Атака c известным открытым текстом
- •Атака выборочного открытого текста
- •Атака адаптивно-выбранного открытого текста
- •Атака выбранного зашифрованного текста
- •Атака выборного шифра
- •Метод "резиновой дубинки"
- •5. Симметричные шифры. Свойства, принципы построения. Sp-сети. Сети Файстеля.
- •Требования
- •6. Шифр des.
- •7. Шифр гост 28147-89.
- •8. Шифр aes
- •Разработка Advanced Encryption Standard (aes) Обзор процесса разработки aes
- •Историческая справка
- •Обзор финалистов
- •Критерий оценки
- •9. Нахождение обратных чисел в модульной арифметике (по сложению и умножению) Модулярная арифметика
- •Заметим, что
- •Вычисление
- •Алгоритм Евклида для нахождения наибольшего общего делителя
- •Постановка задачи
- •[Править]Пример
- •11. Система rsa.
- •12. Система Меркли-Хеллмана
- •Описание
- •Генерация ключа
- •Шифрование
- •Расшифровка
- •13. Система Эль-Гамаля
- •14. Задача обеспечения аутентификации. Цифровая подпись.
- •16. Подпись Эль-Гамаля.
- •Подпись сообщений
- •Проверка подписи
- •17. Подпись гост р 34.10-94 Параметры схемы цифровой подписи
- •Криптографические хеш-функции
- •19. Распределение ключей. Протокол Диффи-Хеллмана. Цифровой конверт
- •История
- •Описание алгоритма
- •20. Распределение ключей. Сертификаты открытых ключей
- •Принцип работы
Шифры подстановок. Примеры.
Подстановочным шифром называется шифр, в котором каждый символ открытого текста в шифротексте заменяет другим символом.
К таким шифрам относится шифр Цезаря, Афинный шифр, Атбаш.
Шифр Цезаря, также известный как шифр сдвига, код Цезаря или сдвиг Цезаря — один из самых простых и наиболее широко известных методов шифрования.
Шифр Цезаря — это вид шифра подстановки, в котором каждый символ в открытом тексте заменяется буквой находящейся на некоторое постоянное число позиций левее или правее него в алфавите. Например, в шифре со сдвигом 3 А была бы заменена на Г, Б станет Д, и так далее.
Шифр назван в честь римского императора Гая Юлия Цезаря, использовавшего его для секретной переписки со своими генералами.
Шифрование с
использованием ключа
.
Буква «С» «сдвигается» на три буквы
вперёд и становится буквой «Ф». Твёрдый
знак, перемещённый на три буквы вперёд,
становится буквой «Э», и так далее.
Аффинный шифр — это частный случай более общего моноалфавитного шифра подстановки. Поскольку аффинный шифр легко дешифровать, он обладает слабыми криптографическими свойствами.
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
Шифрование
В этом
примере необходимо зашифровать сообщение
"ATTACK AT DAWN", используя упомянутое
выше соответствие между буквами и
числами, и значения
,
и
,
так как в используемом алфавите 26 букв.
Только на число
наложены
ограничения, так как оно должно быть
взаимно простым с 26. Возможные значения
:
1, 3, 5, 7, 9, 11, 15, 17, 19, 21, 23 и 25[3].
Значение
может
быть любым, только если
не
равно единице, так как это сдвиг шифра.
Итак, для нашего примера функция
шифрования
.
Первый шаг шифрования — запись чисел,
соответствующих каждой букве сообщения.
сообщение |
A |
T |
T |
А |
C |
K |
A |
T |
D |
A |
W |
N |
|
0 |
19 |
19 |
0 |
2 |
10 |
0 |
19 |
3 |
0 |
22 |
13 |
Теперь,
для каждого значения
найдем
значение
.
После нахождения значения
для
каждого символа возьмем остаток от
деления
на
26. Следующая таблица показывает первые
четыре шага процесса шифрования.
сообщение |
A |
T |
T |
А |
C |
K |
A |
T |
D |
A |
W |
N |
|
0 |
19 |
19 |
0 |
2 |
10 |
0 |
19 |
3 |
0 |
22 |
13 |
|
4 |
61 |
61 |
4 |
10 |
34 |
4 |
61 |
13 |
4 |
70 |
43 |
|
4 |
9 |
9 |
4 |
10 |
8 |
4 |
9 |
13 |
4 |
18 |
17 |
Последний шаг процесса шифрования заключается в подстановке вместо каждого числа соответствующей ему буквы. В этом примере шифротекст будет "EJJEKIEJNESR". Таблица ниже показывает все шаги по шифрованию сообщения аффинным шифром.
сообщение |
A |
T |
T |
А |
C |
K |
A |
T |
D |
A |
W |
N |
|
0 |
19 |
19 |
0 |
2 |
10 |
0 |
19 |
3 |
0 |
22 |
13 |
|
4 |
61 |
61 |
4 |
10 |
34 |
4 |
61 |
13 |
4 |
70 |
43 |
|
4 |
9 |
9 |
4 |
10 |
8 |
4 |
9 |
13 |
4 |
18 |
17 |
шифротекст |
E |
J |
J |
E |
K |
I |
E |
J |
N |
E |
S |
R |
Расшифрование
Для
расшифрования возьмем шифротекст из
примера с шифрованием. Функция
расшифрования будет
,
где
,
и
.
Для начала запишем численные значения
для каждой буквы шифротекста, как
показано в таблице ниже.
шифротекст |
E |
J |
J |
E |
K |
I |
E |
J |
N |
E |
S |
R |
|
4 |
9 |
9 |
4 |
10 |
8 |
4 |
9 |
13 |
4 |
18 |
17 |
Теперь
рассчитаем для каждого
необходимо
рассчитать
и
взять остаток от деления этого числа
на 26. Следующая таблица показывает
результат этих вычислений.
шифротекст |
E |
J |
J |
E |
K |
I |
E |
J |
N |
E |
S |
R |
|
4 |
9 |
9 |
4 |
10 |
8 |
4 |
9 |
13 |
4 |
18 |
17 |
|
0 |
45 |
45 |
0 |
54 |
36 |
0 |
45 |
81 |
0 |
126 |
117 |
|
0 |
19 |
19 |
0 |
2 |
10 |
0 |
19 |
3 |
0 |
22 |
13 |
Последний шаг операции расшифрования для шифротескста — поставить в соответствие числам буквы. Сообщение после расшифрования будет "ATTACKATDAWN". Таблица ниже показывает выполнение последнего шага.
шифротекст |
E |
J |
J |
E |
K |
I |
E |
J |
N |
E |
S |
R |
|
4 |
9 |
9 |
4 |
10 |
8 |
4 |
9 |
13 |
4 |
18 |
17 |
|
0 |
45 |
45 |
0 |
54 |
36 |
0 |
45 |
81 |
0 |
126 |
117 |
|
0 |
19 |
19 |
0 |
2 |
10 |
0 |
19 |
3 |
0 |
22 |
13 |
сообщение |
A |
T |
T |
А |
C |
K |
A |
T |
D |
A |
W |
N |
«Атба́ш» (ивр. אתב"ש) — простой шифр подстановки для иврита. Правило шифрования состоит в замене «i»-й буквы алфавита буквой с номером «n» − «i» + 1, где «n» — число букв в алфавите. Пример для латинского алфавита выглядит так:
Исходный текст: abcdefghijklmnopqrstuvwxyz
Зашифрованный текст: ZYXWVUTSRQPONMLKJIHGFEDCBA
