- •Основні теоретичні поняття криптології План
- •Основні терміни, визначення та предмет науки «криптологія»
- •Криптоаналіз
- •1 Основні терміни, визначення та предмет науки «криптологія»
- •2 Криптоаналіз
- •Контрольні запитання
- •Список літератури
- •Шифри перестановки План
- •2 Таблиці для шифрування
- •2.1 Таблиці для шифрування. Проста перестановка
- •2.2 Таблиці для шифрування. Одиночна перестановка по ключу
- •2.3 Таблиці для шифрування. Подвійна перестановка
- •2.4 Застосування магічних квадратів
- •Список літератури
- •Шифри простої заміни План
- •1 Полібіанський квадрат
- •2 Система шифрування Цезаря
- •Криптоаналіз шифру Цезаря
- •3 Аффінна система підстановок Цезаря
- •4 Система Цезаря із ключовим словом
- •5 Таблиці Трисемуса
- •Криптографічний аналіз системи одноалфавітної заміни
- •6 Біграмний шифр Плейфейра
- •7 Криптосистема Хілла
- •8 Система омофонів
- •Додаток а
- •Список літератури
- •Шифри складної заміни План
- •1 Шифр Гронсфельда
- •Криптоаналіз шифру Гронсфельда
- •2 Система шифрування Віженера
- •3 Шифр “Подвійний квадрат Уітстона”
- •4 Одноразова система шифрування
- •5 Шифрування методом Вернама
- •6 Роторні машини
- •7 Шифрування методом гамірування
- •Список літератури
- •Блочні шифри План
- •1 Алгоритм des
- •1 Алгоритм des
- •Обчислення значень ключів
- •Аналіз ефективності алгоритму des
- •Список літератури
- •Асиметричні криптосистеми План
- •Керування ключами План
- •1 Алгоритм шифрування Діффі - Хеллмана
- •Керування ключами
- •1 Алгоритм шифрування Діффі - Хеллмана
- •Контрольні питання
- •Список літератури
- •Криптографічні протоколи План
- •Контрольні запитання
- •Список літератури
- •Ідентифікація та перевірка істинності План
- •Інформаційна безпека План
- •1.2 Основні складові інформаційної безпеки
- •1.3 Важливість і складність проблеми інформаційної безпеки
- •2 Розповсюдження об’єктно-орієнтованого підходу на інформаційну безпеку.
- •2.1 Про необхідність об’єктно-орієнтованого підходу до інформаційної безпеки
- •2.2 Основні поняття об’єктно-орієнтованого підходу
- •2.3 Вживання об’єктно-орієнтованого підходу до розгляду систем, що захищаються
- •2.4 Недоліки традиційного підходу до інформаційної безпеки з об’єктної точки зору
- •2.5 Основні визначення і критерії класифікації загроз
- •Контрольні запитання
- •Список літератури
- •Інформаційна безпека Найпоширеніші загрози План
- •1 Найпоширеніші загрози доступності
- •1 Найпоширеніші загрози доступності
- •2 Деякі приклади загроз доступності
- •3 Шкідливе програмне забезпечення
- •4 Основні загрози цілісності
- •5 Основні загрози конфіденційності
- •Список літератури
- •1.2 Механізми безпеки
- •1.3 Класи безпеки
- •2 Інформаційна безпека розподілених систем. Рекомендації X.800
- •2.1 Мережні сервіси безпеки
- •2.2 Мережні механізми безпеки
- •2.3 Адміністрування засобів безпеки
- •3 Стандарт iso/iec 15408 "Критерії оцінки безпеки інформаційних технологій"
- •3.1 Основні поняття
- •3.2 Функціональні вимоги
- •3.3 Вимоги довір’я безпеці
- •4 Гармонізовані критерії європейських країн
- •5 Інтерпретація "Оранжевої книги" для мережних конфігурацій
- •Список літератури
- •Інформаційна безпека Управління ризиками План
- •2 Підготовчі етапи управління ризиками
- •3 Основні етапи управління ризиками
- •Список літератури
7 Криптосистема Хілла
Алгебраїчний метод, що узагальнює афінну підстановку Цезаря:
,
,
для визначення n-грам, був сформульований Лестером С. Хіллом.
Множина цілих чисел , для яких визначені операції додавання, віднімання та множення за модулем m, є кільцем.
Множина всіх n-грам =(x0, x1, x2, …, xn-1) з компонентами кільця утворить векторний простір над кільцем . Кожна n-грама називається вектором. У векторному просторі для векторів визначені операції додавання та віднімання за модулем m, а також скалярне множення вектора на елемент t кільця . Додавання і скалярне множення є операціями, що задовольняють комутативний, асоціативний та дистрибутивний закони.
Вектор є лінійною комбінацією векторів , якщо
. (3.1)
Лінійне перетворення є відображенням
,
, (3.2)
яке задовольняє умову лінійності
для всіх s, t та .
Лінійне перетворення може бути представлене матрицею розміром nn вигляду
, (3.3)
причому
або .
Базисом для векторного простору є набір векторів з , які лінійно незалежні і породжують . Кожен базис для містить n лінійно незалежних векторів. Довільний набір з n векторів, які лінійно незалежні над , є базисом.
Нехай є лінійним перетворенням, що описується матрицею (3.3), причому
.
Якщо вектори лінійно незалежні над , тоді їх образи лінійно незалежні над тільки в тому випадку, якщо визначник матриці не ділиться на будь-яке просте p, що ділить m. У цьому випадку перетворення називається невиродженим лінійним перетворенням, що має зворотне перетворення
,
, (3.4)
де - одинична матриця. Крім того, також є лінійним перетворенням.
Для розшифрування n-грам шифротексту відновлення n-грам відкритого тексту необхідно виконати зворотне перетворення відповідно до рівняння
. (3.5)
Приклад. Виконати шифрування відкритого тексту DETERMINANT.
Маємо алфавіт , що складається із символів латинського алфавіту. Встановимо взаємно однозначну відповідність між алфавітом і множиною цілих чисел .
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
||||||||||
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
||||||||||
|
|
|
|
|
|
|
|
|
|
||||||||||
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
||||||||||
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
||||||||||
|
|
|
|
|
|
|
|||||||||||||
U |
V |
W |
X |
Y |
Z |
|
|||||||||||||
20 |
21 |
22 |
23 |
24 |
25 |
|
Розглянемо матрицю Т= . Детермінант матриці =5 і модуль m=26 є взаємно простими числами, отже, матрицю Т можна використати як матрицю перетворення .
Виконаємо шифрування відкритого тексту. Розіб’ємо текст на біграми DE | TE | RM | IN | AN | TS і кожній біграмі поставимо у відповідність вектор, координатами якого є елементи множини
(3, 4) | (19, 4) | (17, 12) | (8, 13) | (0, 13) | (19, 18).
Щоб одержати шифротекст, перемножуємо матрицю перетворення на вектор кожної біграми.
DE: RA,
TE: NY
і так далі.
У результаті отримаємо такі біграми шифротексту:
(17, 0) | (13, 24) | (23, 12) | (24, 25) | (0, 13) | (15, 18).
Звернувшись до встановленої відповідності отримаємо шифротекст RANYXMYZANPS.
Виконаємо розшифрування шифротексту RANYXMYZANPS.
Очевидно, що матрицею зворотного перетворення є
= .
Щоб одержати відкритий текст перемножуємо матрицю перетворення на вектор кожної біграми шифротексту.
RA: * = DE,
NY: * = TE
і так далі.
Виконавши всі перетворення, переконаємося, що з шифротексту RANYXMYZANPS дійсно отримали відкритий текст DETERMINANT.