- •Министерство образования и науки российской федерации федеральное агентство по образованию
- •Захарова ю.Ф. Дискретная математика и ее приложения
- •Введение
- •Глава 1. Введение в теорию множеств.
- •1.1. Основные определения.
- •1.2. Задание множеств
- •1.3. Операции над множествами
- •1.4. Разбиения и покрытия
- •1.5. Представление множеств в эвм.
- •1.5.1. Включение множеств.
- •1.5.2. Объединение множеств.
- •1.5.3. Пересечение множеств.
- •Глава 2. Булева алгебра.
- •2.1. Основные элементарные функции.
- •2.2. Основные элементарные тождества.
- •2.3. Формы представления булевых функций.
- •2.4. Минимизация булевых функций.
- •2.4.1. Метод Куайна.
- •2.4.2. Метод Карно.
- •Глава 3. Исчисление высказываний и исчисление предикатов.
- •3.1. Исчисление высказываний.
- •3.2. Исчисление предикатов.
- •Глава 4. Теория сжатия текстовой информации.
- •4.1. Метод Хаффмена
- •4.1.1. Общие положения
- •4.1.2. Краткое описание метода Хаффмена.
- •4.1.3. Пример использования метода Хаффмена.
- •4.2. Метод Зива Лемпеля (lz-метод)
- •4.2.1. Основные определения
- •4.2.2. Краткое описание lz-метода
- •4.2.3. Пример lz-метода
- •4.3. Метод Зива-Лемпеля-Велча (lzw-метод)
- •4.3.1. Общие положения
- •4.3.2. Краткое описание lzw-метода
- •4.3.3. Пример lzw-метода.
- •4.4. Метод Барроуза-Уиллера.
- •4.4.1. Общие положения.
- •4.4.2. 1 Этап. Преобразование Барроуза-Уилера.
- •4.4.3. 2 Этап. Mtf–метод.
- •4.4.4. 3 Этап. Статистический кодер.
- •4.4.5. Модификации различных этапов.
- •4.4.6. Сравнение алгоритмов сжатия на базе bwt с другими методами.
- •Глава 5. Теория сжатия графической информации. Введение.
- •5.2. Волновой метод (wavelet-метод)
- •5.2.1. Описание метода
- •5.2.2. Пример волнового метода
- •5.3. Дискретное косинус-преобразование (дкп-метод).
- •5.3.1. Описание метода.
- •5.3.2. Пример дкп-метода.
- •5.4. Классический алгоритм jpg.
- •5.5. Фрактальный алгоритм.
- •Глава 6. Введение в криптографию. Введение.
- •6.1. Методы перестановки
- •6.1.1. Матрицы
- •6.1.2. Маршруты Гамильтона
- •6.1.3. Электрический монтаж
- •6.1.4. Особенности перестановки
- •6.2. Методы подстановки
- •6.2.1. Вектор замен
- •6.2.2. Таблицы Вижинера
- •6.3. Метод замены. Использование алгебры матриц.
- •6.4. Аддитивные методы
- •6.5. Стеганология
- •6.6. Ключ. Основные понятия, связанные с ключом и алгоритмом.
- •6.6.1. Основные понятия.
- •6.6.2. Ключ.
- •6.6.3. Случайные и псевдослучайные числа.
- •6.6.4. Действия по шифрованию информации.
- •6.7. Блочные и поточные шифры.
- •6.8. Алгоритмы des, Triple des и их заменяющие.
- •6.8.2. Алгоритм Triple des
- •6.8.3. Коммерческие алгоритмы, заменившие des
- •6.9. Системы с открытым ключом.
- •6.10. Электронная подпись.
- •6.11. Взлом защищенных файлов.
- •6.11.1. Атака на ключ
- •6.11.2. Атака на алгоритм.
- •6.11.3. Скомпрометированный пароль.
- •6.11.4. Подделка открытых ключей.
- •6.11.5. Не до конца удаленные файлы.
- •6.11.6. Вирусы и закладки.
- •6.11.7. Виртуальная память.
- •6.11.8. Нарушение режима физической безопасности. Радиоатака. Фальшивые даты подписи.
- •6.11.10. Утечка информации в многопользовательской среде.
- •Содержание
- •Глава 6. Введение в криптографию. 1
6.2.2. Таблицы Вижинера
Более стойкой в отношении раскрытия является схема шифрования основанная на использовании таблицы Вижинера (рис 21). Таблицы представляет собой квадратную матрицу с числом элементов К, равным количеству символов в алфавите, В первой строке матрицы записываются буквы в порядке очередности их в алфавите, во второй — та же последовательность букв, но со сдвигом на одну позицию. В третьей — со сдвигом на две позиции и т.д. Вытесненные слева буквы записываются в освободившееся место справа в естественной последовательности.
Рис 21. Таблица Вижинера
Для шифрования текста устанавливается ключ, представляющий собой некоторое слово или набор букв. Далее из полной матрицы выбирается подматрица шифрования, включающая, например первую строку и строку матрицы, начальной буквой которой являются последовательно буквы ключа. Выберем в качестве ключа слово "ЖРЕЦ". Зашифруем текст "УТОМЛЕННЫИ ГЛАЗИК".
Шифруемый текст: |
УТОМЛЕННЫИ ГЛАЗИК |
Ключ: |
ЖРЕЦ |
Текст после замены: |
ЩБУБСХТВБШ ИАЖЧОЯ |
Зашифрованный текст: |
ЩБУБ СХТВ БШИА ЖЧОЯ |
Алгоритм шифрования следующий:
под каждой буквой шифруемого текста записываются буквы ключа, повторяющие ключ требуемое число раз;
шифруемый текст по подматрице заменяется буквами, расположенными на пересечениях линий, соединяющих буквы ключа, находящиеся под ней;
Так, под первой буквой шифруемого текста "У" оказалась буква "Ж" ключа. Из этого в первой строчке подматрицы находим букву "У" и выбираем из данной колонки подматрицы букву в той строке, которая соответствует букве "Ж" ключа. По данному адресу находится буква "Щ". Она и будет первой буквой шифрованного текста.
Из общих соображений и из рис 23 видно, что в предельном случае, когда ключ состоит из одной буквы, алгоритм вырождается в замену одного определенного символа алфавита на строго определенный другой. Такой алгоритм можно легко взломать на основе статистических методов языка.
Рис 23. Ключ шифрования
Особенности метода
Раскрыть зашифрованный текст, основываясь на статистических характеристиках языка (частота повторения символов, длина слов и т.д.) практически невозможно, т.к. одни и те же символы открытого текста могут соответствовать различным символам зашифрованного и наоборот: различные буквы открытого текста могут быть заменены одинаковыми знаками шифрованного текста.
Для дешифрования нужно знать ключ, который может быть введен пользователем со своего терминала или хранится в памяти ЭВМ в зашифрованном виде. Для шифрования ключа можно использовать другую систему шифрования.
Один из недостатков шифрования по таблице Вижинера — это ненадежность шифрования при небольшой длине ключа и сложность формирования длинных ключей. В ключе не допускается повторения букв, что могло привести к неоднозначному шифрованию, при этом ключ должен легко запоминаться, так как последовательность букв, не имеющую определенного смысла запомнить трудно.
С целью повышения надежности шифрования разработаны усовершенствованные варианты таблицы Вижинера, однако их рассмотрение в этой работе не принципиально.
