Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
all of DiskretMat.rtf
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
60.29 Mб
Скачать

6.3. Метод замены. Использование алгебры матриц.

Частным случаем метода замены, обеспечивающим надежное шифрование информации, является использование алгебры матриц (например правила умножения матрицы на вектор). Это правило, как известно, заключается в следующем:

В соответствии с этим правилом, матрицу можно использовать в качестве основы для шифрования, знаками вектора b могут быть символы шифруемого текста, а знаками вектора результаты с — символы зашифрованного текста. Для шифрования буквенных сообщений необходимо прежде всего заменить знаки алфавита их цифровыми эквивалентами, которым может быть порядковый номер буквы в алфавите.

Для дешифрования используются те же правила умножения матрицы на вектор, только в качестве основы берется обратная матрица, а в качестве умножаемого вектора — соответствующее количество чисел шифрованного текста. Цифрами вектора-результата будут цифровые эквиваленты знаков исходного текста.

Процедуры шифрования и дешифрования строго формализованы, что позволяет сравнительно легко запрограммировать их для автоматической реализации в ЭВМ. Причем важно, что шифрование и дешифрование осуществляются по одной процедуре умножения матрицы на вектор, т.е. для них можно использовать одну и ту же программу. Недостатком же является то, что для шифрования и дешифрования каждой буквы требуется выполнить несколько арифметических операций, что увеличивает время обработки информации.

6.4. Аддитивные методы

В качестве ключа в аддитивных методах используется некоторая последовательность букв того же алфавита и такой же длины, что и в исходном тексте. Шифрование выполняется путем сложения символов исходного текста и ключа по модулю, равному числу букв в алфавите (так, если используется двоичный алфавит, то производится сложение по модулю 2).

Примером такого же метода является гаммирование — наложение на исходный текст некоторой последовательности кодов, называемой гаммой. Процесс наложения осуществляется следующим образом:

  • символы исходного текста и гамма представляются в двоичном коде и располагаются один под другим

  • каждая пара двоичных знаков заменяется одним двоичным знаком шифрованного текста в соответствии с принятым алгоритмом

  • полученная последовательность двоичных знаков шифрованного текста заменяется символами алфавита в соответствии с выбранным кодом

Если ключ шифрования выбирается случайным образом, например формируется с помощью датчика псевдослучайных чисел, то раскрыть информацию, не зная ключа практически невозможно.

Однако на практике длина ключа ограничена возможностями вычислительной техники и аппаратуры обмена данными, а именно выделяемыми объемами памяти, временем обработки сообщения, а так же возможностями аппаратуры подготовки и записи кодов ключей.

6.5. Стеганология

Этот метод шифрования позволяет прятать сообщения в файлы .bmp, .gif, .wav и предназначен для тех случаев, когда автор сообщения не хочет, чтобы у кого-то создалось впечатление, что он использует криптографические средства. Пример такой программы — S-tools Энди Брауна. Она очень проста в применении. Внешне графический файл остается практически неизменным, лишь кое-где меняются оттенки цвета. Причем, без знания определенного ключевого слова, никто не может быть уверенным, что в картинке зашифрован текст.

Для большей безопасности следует использовать неизвестные широкой публике изображения, изменения в которых не бросятся в глаза с первого взгляда, а так же изображения с большим числом полутонов, оттенков и плавных переходов цвета. Поэтому лучше не использовать, например, картину "Танец" Матисса, т.к. все знают как она выглядит, да к тому же содержит большие зоны одного цвета. А вот фотография собаки вполне подойдет.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]