
- •Затверджено
- •Рецензенти Каркульовський в.І., канд. Техн.Наук.,доц.
- •Мета роботи
- •Короткі теоретичні відомості
- •2.1. Криптографічні системи.
- •2.2. Шифрування підстановкою.
- •2.2.1. Прямі підстановки.
- •2.2.2. Багатоалфавітні підстановки.
- •2.2.3. Монофонічні шифри
- •2.3. Загальні принципи для методів перетворення підстановкою.
- •2.4. Перестановки.
- •2.5. Частотний аналіз.
- •Методичні вказівки
- •6.0804 “Комп’ютерні науки”
2.2.3. Монофонічні шифри
Монофонічний шифр являє собою багатоалфавітний шифр підстановки, що зрівнює частоту появи зашифрованих знаків і таким чином захищає шифрований текст від розкриття за допомогою частотного аналізу. Для знаків, що зустрічаються часто, потрібна відносно велика кількість зашифрованих еквівалентів. У той же час для знаків, що використовуються нечасто, може виявитися достатнім один або два зашифрованих знаки.
2.3. Загальні принципи для методів перетворення підстановкою.
Всі описані методи шифрування можна розглядати як задачі сучасної алгебри. Між К знаками алфавіту А і набором позитивних цілих чисел 0, 1,. ..,К-1 встановлюється довільна відповідність. При додаванні і відніманні по модулю К ці додатні цілі числа формують алгебраїчне кільце, що використовується для шифрування, а також однозначні зворотні перетворення. Тому якщо ми вибираємо ціле w в діапазоні від 0 до К-1, то цим самим автоматично проводимо вибір конкретного перетворення підстановкою ei=mi+w(mod k-1) і зворотнього перетворення mi=ei+(mod K-1).
Якщо w фіксоване, то ми маємо одноалфавітну підстановку. Якщо w вибирається з послідовності w1,w2,…wn, то ми маємо багатоалфавітну підстановку з періодом n.
Якщо в багатоалфавітній підстановці:
а) число знаків в ключі перевищує загальне число початкових знаків, що шифруються;
б) ключ використовується тільки один раз;
в) початковий текст не може бути викрадений зловмисником,
то зашифрований текст є теоретично таким, що нерозкривається і називається системою Вермена. Тому ми завжди прагнемо до довгих наборів знаків ключа. Як буде видно далі, ми можемо на практиці отримувати нескінченні ключові послідовності, які можуть бути використані в багатьох додатках.
2.4. Перестановки.
Знаки початкового тексту можна переставляти відповідно до деякого правила. Наприклад, знаки тексту в явній формі WE/NEED/MORE/SNOW/FOR/BETTER/SKIING можуть бути переставлені відповідно до ключа: “переставити угрупування з чотирьох букв, що знаходяться в порядку 1 2 3 4 в порядок 3 1 4 2”. Первинний текст спочатку розбивається на групи WE/N_EED/_ MORE_ /SNO_W/FO_R/BE_TTER_/SKI_ING+, а потім перетворюється в зашифрований текст: /WNE_DE/E_RMEO_N/OS_FWO/_BRE/_ETRT_K/IS_GIXN. Коса межа відповідає пропуску, а + пустому знаку, що використовується для доповнення початкового тексту. Часто з кожним початковим алфавітом використовується декілька пустих знаків (нулів). Однак, якщо зловмисник відгадає довжину угрупування, то він легко може потім зробити різні можливі перестановки, особливо використовуючи ЕОМ.
2.5. Частотний аналіз.
Більшість штучних мов (і всі природні мови) мають характерний частотний розподіл букв і інших знаків. Наприклад, буква Е найбільш часто зустрічається в англійській мові, а Z найбільш рідка. Однак це зовсім не говорить про те, що не будуть попадатися англійські (вихідні), повідомлення, в яких інша буква буде зустрічатися частіше, ніж Е, і рідше, ніж Z. Але для дуже великого числа англійських повідомлень можуть бути встановлені певні характерні частоти.
Більшість повідомлень, зашифрованих методом перестановки або одноалфавітної підстановки, зберігають характерний частотний розподіл і, таким чином, дають крипто-аналітику шлях до розкриття шифру. Криптоаналітики часто використовують індекс відповідності (ІС) для визначення того, чи знаходяться вони на правильному шляху.
По визначенню ІС являє собою оцінку суми квадратів імовірностей кожної букви. Це використовується особливо у тих випадках, коли об'єм зашифрованого тексту відносно великий. Шифровки, які дають значення ІС більші, ніж 0,066 (для англійської мови), самі повідомляють про те, що ймовірно використовувалася одноалфавітна підстановка, даючи, таким чином криптоаналітикам інструмент для того, щоб приступити до розгадки шифру. Якщо ІС знаходиться між 0,052 і 0,066, то, ймовірно, був використаний двохалфавітний шифр підстановки. Криптоаналітик просто бере символ, що найчастіше зустрічається, і передбачає, що це пропуск, потім бере наступний найбільш частий символ і передбачає, що це Е, і т.д., щоб прийти до можливого рішення. Цей процес можна автоматизувати застосувавши ЕОМ, однак аналіз можливих варіантів повідомлень повинна робити людина.
Справа дуже ускладнюється, коли криптоаналітик стикається з рівномірним розподілом символів (IС=1/26=0,038 для англійської мови), який виходить при використанні багатоалфавітної підстановки.
КОНТРОЛЬНІ ЗАПИТАННЯ
В чому різниця між методами шифрування підстановкою та перестановкою ?
В чому суть шифру Віжінера ?
Яка різниця між прямою та багатоалфавітною підстановкою ?
В чому суть шифрування перестановкою ?
Як здійснюється дешифрування шифртексту з використанням частотного аналізу ?
4. ЛАБОРАТОРНЕ ЗАВДАННЯ
1. Ознайомтесь з методами шифрування.
2. Для заданих варіантів вручну зашифруйте текст з використанням методів прямої і багатоалфавітної підстановки, а також методом перестановки.
3. За допомогою ЕОМ проведіть частотний аналіз і дешифруйте текст зашифрований методом прямої підстановки при невідомому ключу.
Дайте оцінку методам шифрування.
ОФОРМЛЕННЯ ЗВІТУ
1. Короткий опис методів шифрування.
2. Результати ручного зашифрування текстів.
3. Результати частотного аналізу.
3. Дешифрований текст.
4. Висновки по роботі.
6. ЛІТЕРАТУРА
Цымбал В.П. Теория информации и кодирование.: - К.: Вища школа, 1992.
.
НАВЧАЛЬНЕ ВИДАННЯ
МЕТОДТ ШИФРУВАННЯ ТА ДЕШИФРУВАННЯ