- •Основні теоретичні поняття криптології План
- •Основні терміни, визначення та предмет науки «криптологія»
- •Криптоаналіз
- •1 Основні терміни, визначення та предмет науки «криптологія»
- •2 Криптоаналіз
- •Контрольні запитання
- •Список літератури
- •Шифри перестановки План
- •2 Таблиці для шифрування
- •2.1 Таблиці для шифрування. Проста перестановка
- •2.2 Таблиці для шифрування. Одиночна перестановка по ключу
- •2.3 Таблиці для шифрування. Подвійна перестановка
- •2.4 Застосування магічних квадратів
- •Список літератури
- •Шифри простої заміни План
- •1 Полібіанський квадрат
- •2 Система шифрування Цезаря
- •Криптоаналіз шифру Цезаря
- •3 Аффінна система підстановок Цезаря
- •4 Система Цезаря із ключовим словом
- •5 Таблиці Трисемуса
- •Криптографічний аналіз системи одноалфавітної заміни
- •6 Біграмний шифр Плейфейра
- •7 Криптосистема Хілла
- •8 Система омофонів
- •Додаток а
- •Список літератури
- •Шифри складної заміни План
- •1 Шифр Гронсфельда
- •Криптоаналіз шифру Гронсфельда
- •2 Система шифрування Віженера
- •3 Шифр “Подвійний квадрат Уітстона”
- •4 Одноразова система шифрування
- •5 Шифрування методом Вернама
- •6 Роторні машини
- •7 Шифрування методом гамірування
- •Список літератури
- •Блочні шифри План
- •1 Алгоритм des
- •1 Алгоритм des
- •Обчислення значень ключів
- •Аналіз ефективності алгоритму des
- •Список літератури
- •Асиметричні криптосистеми План
- •Керування ключами План
- •1 Алгоритм шифрування Діффі - Хеллмана
- •Керування ключами
- •1 Алгоритм шифрування Діффі - Хеллмана
- •Контрольні питання
- •Список літератури
- •Криптографічні протоколи План
- •Контрольні запитання
- •Список літератури
- •Ідентифікація та перевірка істинності План
- •Інформаційна безпека План
- •1.2 Основні складові інформаційної безпеки
- •1.3 Важливість і складність проблеми інформаційної безпеки
- •2 Розповсюдження об’єктно-орієнтованого підходу на інформаційну безпеку.
- •2.1 Про необхідність об’єктно-орієнтованого підходу до інформаційної безпеки
- •2.2 Основні поняття об’єктно-орієнтованого підходу
- •2.3 Вживання об’єктно-орієнтованого підходу до розгляду систем, що захищаються
- •2.4 Недоліки традиційного підходу до інформаційної безпеки з об’єктної точки зору
- •2.5 Основні визначення і критерії класифікації загроз
- •Контрольні запитання
- •Список літератури
- •Інформаційна безпека Найпоширеніші загрози План
- •1 Найпоширеніші загрози доступності
- •1 Найпоширеніші загрози доступності
- •2 Деякі приклади загроз доступності
- •3 Шкідливе програмне забезпечення
- •4 Основні загрози цілісності
- •5 Основні загрози конфіденційності
- •Список літератури
- •1.2 Механізми безпеки
- •1.3 Класи безпеки
- •2 Інформаційна безпека розподілених систем. Рекомендації X.800
- •2.1 Мережні сервіси безпеки
- •2.2 Мережні механізми безпеки
- •2.3 Адміністрування засобів безпеки
- •3 Стандарт iso/iec 15408 "Критерії оцінки безпеки інформаційних технологій"
- •3.1 Основні поняття
- •3.2 Функціональні вимоги
- •3.3 Вимоги довір’я безпеці
- •4 Гармонізовані критерії європейських країн
- •5 Інтерпретація "Оранжевої книги" для мережних конфігурацій
- •Список літератури
- •Інформаційна безпека Управління ризиками План
- •2 Підготовчі етапи управління ризиками
- •3 Основні етапи управління ризиками
- •Список літератури
7 Криптосистема Хілла
Алгебраїчний метод, що узагальнює афінну підстановку Цезаря:
![]()
,
,
![]()
для визначення n-грам, був сформульований Лестером С. Хіллом.
Множина
цілих чисел
,
для яких визначені операції додавання,
віднімання та множення за модулем m,
є кільцем.
Множина
всіх n-грам
=(x0,
x1,
x2,
…, xn-1)
з
компонентами кільця
утворить
векторний простір
над кільцем
.
Кожна
n-грама
називається
вектором.
У векторному просторі
для
векторів
визначені
операції додавання та віднімання за
модулем m,
а також скалярне множення вектора на
елемент t
кільця
.
Додавання
і скалярне множення є операціями, що
задовольняють комутативний, асоціативний
та дистрибутивний закони.
Вектор
є
лінійною
комбінацією векторів
,
якщо
. (3.1)
Лінійне
перетворення
є
відображенням
![]()
,
,
(3.2)
яке задовольняє умову лінійності
![]()
для
всіх s,
t
![]()
та
.
Лінійне
перетворення
може
бути представлене матрицею розміром
nn
вигляду
, (3.3)
причому
або
.
Базисом
для векторного простору
є набір
векторів з
,
які
лінійно незалежні і породжують
.
Кожен
базис для
містить
n
лінійно незалежних векторів. Довільний
набір з n
векторів, які лінійно незалежні над
,
є базисом.
Нехай
є лінійним
перетворенням, що описується матрицею
(3.3), причому
.
Якщо
вектори
лінійно незалежні над
,
тоді їх
образи
лінійно
незалежні над
тільки
в тому випадку, якщо визначник матриці
не ділиться
на будь-яке просте p,
що ділить
m. У
цьому випадку перетворення
називається
невиродженим
лінійним перетворенням, що має зворотне
перетворення
![]()
,
,
(3.4)
де
-
одинична
матриця. Крім того,
також
є лінійним перетворенням.
Для
розшифрування n-грам
шифротексту
відновлення n-грам
відкритого
тексту необхідно виконати зворотне
перетворення
відповідно
до рівняння
. (3.5)
Приклад. Виконати шифрування відкритого тексту DETERMINANT.
Маємо
алфавіт ,
що складається із символів латинського
алфавіту. Встановимо взаємно однозначну
відповідність між алфавітом
і множиною цілих чисел
.
|
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
||||||||||
|
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
||||||||||
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
||||||||||
|
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
||||||||||
|
|
|
|
|
|
|
|
|||||||||||||
|
U |
V |
W |
X |
Y |
Z |
|
|||||||||||||
|
20 |
21 |
22 |
23 |
24 |
25 |
|
|||||||||||||
Розглянемо
матрицю Т=
. Детермінант матриці
=5
і модуль m=26
є взаємно простими числами, отже, матрицю
Т
можна використати як матрицю перетворення
.
Виконаємо
шифрування відкритого тексту. Розіб’ємо
текст на біграми DE | TE | RM | IN | AN | TS і кожній
біграмі поставимо у відповідність
вектор, координатами якого є елементи
множини
![]()
(3, 4) | (19, 4) | (17, 12) | (8, 13) | (0, 13) | (19, 18).
Щоб
одержати шифротекст, перемножуємо
матрицю перетворення
на вектор
кожної біграми.
DE:
RA,
TE:
NY
і так далі.
У результаті отримаємо такі біграми шифротексту:
(17, 0) | (13, 24) | (23, 12) | (24, 25) | (0, 13) | (15, 18).
Звернувшись до встановленої відповідності отримаємо шифротекст RANYXMYZANPS.
Виконаємо розшифрування шифротексту RANYXMYZANPS.
Очевидно, що матрицею зворотного перетворення є
=
.
Щоб
одержати відкритий текст перемножуємо
матрицю перетворення
на вектор
кожної біграми шифротексту.
RA:
*
=
DE,
NY:
*
=
TE
і так далі.
Виконавши всі перетворення, переконаємося, що з шифротексту RANYXMYZANPS дійсно отримали відкритий текст DETERMINANT.
