Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1_2_zi.doc
Скачиваний:
1
Добавлен:
01.04.2025
Размер:
272.38 Кб
Скачать

Режимы работы алгоритма

Алгоритм ГОСТ 28147-89 имеет четыре режима работы.

- Режим простой.

- Режим гаммирования.

- Режим гаммирования с обратной.

- Режим выработки имитовставки.

(подробно про режимы см. билет №2)

Достоинства:

- эффективность реализации и соответственно высокое быстродействие на современных компьютерах.

- наличие защиты от навязывания ложных данных (выработка имитовставки) и одинаковый цикл шифрования во всех четырех алгоритмах ГОСТа.

Недостатки: считается, что у ГОСТа существуют «слабые» ключи и таблицы замен, но в стандарте не описываются критерии выбора и отсева «слабых».

Билет №2

1. Простейшие шифры на примере шифров перестановки подстановки. Принцип работы. Ограничения, недостатки.

Шифр, преобразования из которого изменяют только порядок следования символов исходного текста, но не изменяют их самих, называется шифром перестановки.

Шифр Скитала.

Шифр Скитала, реализует не более   перестановок (  - длина сообщения). Действительно, этот шифр, как нетрудно видеть, эквивалентен следующему шифру маршрутной перестановки: в таблицу, состоящую из   столбцов, построчно записывают сообщение, после чего выписывают буквы по столбцам. Число задействованных столбцов таблицы не может превосходить длины сообщения.

Зашифруем, например, указанным способом фразу:

ПРИМЕРМАРШРУТНОЙПЕРЕСТАНОВКИ

используя прямоугольник размера 4 на 7:

П

Р

И

М

Е

Р

М

Н

Т

У

Р

Ш

Р

А

О

Й

П

Е

Р

Е

С

И

К

В

О

Н

А

Т

Зашифрованная фраза выглядит так: ПНОИРТЙКИУПВМРЕОЕШРНРРЕАМАСТ

Шифры замены характеризуются тем, что отдельные части сообщения (буквы, слова, ...) заменяются на какие-либо другие буквы, числа, символы и т.д. При этом замена осуществляется так, чтобы потом по шифрованному сообщению можно было однозначно восстановить передаваемое сообщение.

Квадрат Полибия

Для того, чтобы зашифровать текст квадратом Полибия нужно сделать несколько шагов:

Шаг 1: Формирование таблицы шифрования

1

2

3

4

5

1

A

B

C

D

E

2

F

G

H

I/J

K

3

L

M

N

O

P

4

Q

R

S

T

U

5

V

W

X

Y

Z

К каждому языку отдельно составляется таблица шифрования с одинаковым (не обязательно) количеством пронумерованных строк и столбцов, параметры которой зависят от его мощности (количества букв в алфавите). Берутся два целых числа, произведение которых ближе всего к количеству букв в языке — получаем нужное число строк и столбцов. Затем вписываем в таблицу все буквы алфавита подряд — по одной на каждую клетку. При нехватке клеток можно вписать в одну две буквы (редко употребляющиеся или схожие по употреблению).

В современном латинском алфавите 26 букв, следовательно таблица должна состоять из 5 строк и 5 столбцов, так как 25=5*5 наиболее близкое к 26 число. При этом буквы I, J не различаются (J отождествляется с буквой I), так как не хватает 1 ячейки.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]