
- •1. Общие принципы симметричных шифров. Классификация. Виды симметричных шифров.
- •Параметры алгоритмов
- •Распространенные алгоритмы:
- •2. Структура гост 28147-89. Его свойства. Принцип работы.
- •Основной шаг
- •Три базовых цикла
- •Режимы работы алгоритма
- •1. Простейшие шифры на примере шифров перестановки подстановки. Принцип работы. Ограничения, недостатки.
- •Шаг 1: Формирование таблицы шифрования
- •Шаг 2: Принцип шифрования
- •2. Режимы работы гост 28147-89. Их сходства и различия.
- •Гаммирование
- •Гаммирование с обратной связью
- •Р ежим выработки имитовставки
Режимы работы алгоритма
Алгоритм ГОСТ 28147-89 имеет четыре режима работы.
- Режим простой.
- Режим гаммирования.
- Режим гаммирования с обратной.
- Режим выработки имитовставки.
(подробно про режимы см. билет №2)
Достоинства:
- эффективность реализации и соответственно высокое быстродействие на современных компьютерах.
- наличие защиты от навязывания ложных данных (выработка имитовставки) и одинаковый цикл шифрования во всех четырех алгоритмах ГОСТа.
Недостатки: считается, что у ГОСТа существуют «слабые» ключи и таблицы замен, но в стандарте не описываются критерии выбора и отсева «слабых».
Билет №2
1. Простейшие шифры на примере шифров перестановки подстановки. Принцип работы. Ограничения, недостатки.
Шифр, преобразования из которого изменяют только порядок следования символов исходного текста, но не изменяют их самих, называется шифром перестановки.
Шифр Скитала.
Шифр
Скитала, реализует не более
перестановок
(
- длина сообщения). Действительно,
этот шифр, как нетрудно видеть, эквивалентен
следующему шифру маршрутной перестановки:
в таблицу, состоящую из
столбцов,
построчно записывают сообщение, после
чего выписывают буквы по столбцам. Число
задействованных столбцов таблицы не
может превосходить длины сообщения.
Зашифруем, например, указанным способом фразу:
ПРИМЕРМАРШРУТНОЙПЕРЕСТАНОВКИ |
используя прямоугольник размера 4 на 7:
П |
Р |
И |
М |
Е |
Р |
М |
Н |
Т |
У |
Р |
Ш |
Р |
А |
О |
Й |
П |
Е |
Р |
Е |
С |
И |
К |
В |
О |
Н |
А |
Т |
Зашифрованная фраза выглядит так: ПНОИРТЙКИУПВМРЕОЕШРНРРЕАМАСТ
Шифры замены характеризуются тем, что отдельные части сообщения (буквы, слова, ...) заменяются на какие-либо другие буквы, числа, символы и т.д. При этом замена осуществляется так, чтобы потом по шифрованному сообщению можно было однозначно восстановить передаваемое сообщение.
Квадрат Полибия
Для того, чтобы зашифровать текст квадратом Полибия нужно сделать несколько шагов:
Шаг 1: Формирование таблицы шифрования
|
1 |
2 |
3 |
4 |
5 |
1 |
A |
B |
C |
D |
E |
2 |
F |
G |
H |
I/J |
K |
3 |
L |
M |
N |
O |
P |
4 |
Q |
R |
S |
T |
U |
5 |
V |
W |
X |
Y |
Z |
В современном латинском алфавите 26 букв, следовательно таблица должна состоять из 5 строк и 5 столбцов, так как 25=5*5 наиболее близкое к 26 число. При этом буквы I, J не различаются (J отождествляется с буквой I), так как не хватает 1 ячейки.