Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
пособие для заочников.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
573.95 Кб
Скачать

2.3. Шифрование методом гаммирования

Шифр Вернама. Для зашифрования входной последовательности по этому методу отправитель производит побитовое сложение по модулю 2 ключа k (известный получателю и отправителю) и m-разрядной двоичной последовательности, соответствующей пересылаемому сообщению:

ci = mi ki , i = 1,m,

где mi, ki, ci- очередной i-й бит соответственно исходного сообщения m, ключа k и зашифрованного сообщения с. Процесс расшифрования сводится к повторной генерации ключевой последовательности и наложению ее на зашифрованные данные:

mi = ci ki , i=1,m.

К. Шеннон доказал, что если ключ является фрагментом истинно случайной двоичной последовательности с равномерным законом распределения, причем его длина равна длине исходного сообщения и используется этот ключ только один раз, после чего уничтожается, такой шифр является абсолютно стойким, его невозможно раскрыть, даже если криптоаналитик располагает неограниченным запасом времени и неограниченным набором вычислительных ресурсов.

Необходимые и достаточные условия абсолютной стойкости шифра (шифр Шеннона):

полная случайность ключа;

равенство длин ключа и открытого текста;

однократное использование ключа.

Основным недостатком данной схемы является равенство объема ключевой информации и объема передаваемых сообщений; используется в каналах связи для шифрования только исключительно важных сообщений.

Если период гаммы превышает длину всего зашифрованного сообщения и неизвестна никакая часть исходного текста, то шифр можно раскрыть только прямым перебором (подбором ключа). В этом случае криптостойкость определяется только размером ключа.

На практике гаммирование заключается в наложении на входную информационную последовательность гаммы шифра, то есть последовательности с выходов генератора псевдослучайной последовательности чисел (ПСЧ) (Пример 2). Последовательность называется псевдослучайной, если по своим статистическим свойствам она неотличима от истинно случайной последовательности, однако является детерминированной, то есть значение алгоритма её формирования и начальное значение числа (ключ) дает возможность повторения гаммы необходимое число раз. Для получения таких последовательностей используют генераторы ПСЧ.

В том случае, если множеством используемых для шифрования знаков сообщения является текст, отличный от двоичного кода, то его символы и символы гаммы заменяются цифровыми эквивалентами, которые затем суммируются по модулю N. Процесс зашифрования в этом случае определяется соотношением

ci = (mi + ri) mod N, i = 1, m,

где mi, ri , ci – очередной i-й знак исходного сообщения, гаммы и шифртекста соответственно; N– число символов в алфавите сообщения; m – число знаков открытого текста.

Пример 1.

Открытый текст: «Г А М Б И Т» («04 01 13 02 09 19») Гамма:«М О Д Е Л Ь» («13 15 05 06 12 29»). Открытый текст и гамма оцифрованы в соответствии с табл. 1.1. Для зашифрования используем операцию сложения пo mod 33.

c1 = (4 + 13) mod 33 =17; c2 = (1+15) mod 33 = 16; c3 = 13 +5 (mod 33) =18;

c4 = (2+ 6) mod 33 = 8; c5 = (9+ 12) mod 33 = 21; c6 = (19 + 29) mod 33 = 15. Шифртекст: «Р П С З Ф О» («17 16 18 08 21 15»).

Пример 2.

Открытый текст: «ГАМБИТ» «04 01 13 02 09 19» Гамма « 0 7 0 6 0 9 0 4 0 5 0 8 07 09 . . . ». Для зашифрования используем сложение пo mod 2.

00100 00001 01101 00010 01001 10011

© 00111 00110 01001 00100 00101 01000

00011 00111 00100 00110 01100 11011

Шифртекст: «В Ж Г Е Л Ъ ».