- •1. Введение
- •2. Симметричные криптосистемы
- •2.1. Поточные криптографические методы
- •2.1.1. Шифр Цезаря
- •2.1.2. Квадрат Полибия
- •2.1.3. Шифр «Модульная арифметика»
- •2.1.4. Алфавитное сложение (шифр Хасегава)
- •2.2. Блочные криптографические методы
- •Шифр сцитала (шифр жезла)
- •2.2.2. Шифр – стандартная перестановка
- •2.2.3. Вертикальная перестановка
- •2.2.4. Вертикальная перестановка. Комбинированная перестановка
- •2.2.5. Квадратная решетка Кордано (2n х 2n)
- •Прямоугольная решетка Кордано с размерностью (2n х 2m)
- •Выбор ключа Кордано
- •2.2.7. Магический квадрат
- •2.2.8. Шифратор «Цилиндр Базари» (1891г.)
- •2.3. Многоалфавитные криптосистемы
- •2.3.1. Квадрат Вижинера
- •2.4. Международный симметричный стандарт des (Data Encryption Standard)
- •2.4.1. Алгоритм шифрования des
- •2.4.2. Блок-схема алгоритма шифрования:
- •2.4.3. Блок-схема алгоритма дешифрования
- •2.4.4. Криптостойкость des
- •2.5. Электронная цифровая подпись эцп
- •2.5.1. Эцп симметричных криптосистем
- •2.5.2. Передача электронного документа с эцп
- •2.5.3. Эффективность эцп симметричных криптосистем
- •3. Открытые асимметричные криптосистемы (оакс)
- •3.1. Криптосистема rsa
- •3.2. Модульная арифметика
- •3.3. Генерация ключей в rsa
- •Электронная цифровая подпись (эцп)
- •3.4.1. Эффективность эцп rsa
- •3.4.2. Закон Украины об эцп
- •3.4.3. Назначение эцп
- •3.4.4. Требования к сертификату ключа
- •3.4.5. Права подписанта
- •3.4.6. Центральный цс
- •3.4.7. Схема центральный удостоверяющий орган
- •4. Литература
2. Симметричные криптосистемы
2.1. Поточные криптографические методы
Открытые сообщения шифруются от начала до конца сообщения с заменой символа открытого текста символом шифротекста в потоке. В поточных системах сохраняется стат. структура исходника, т.е. символ исходника остается на своей позиции и заменяется символом шифротекста.
2.1.1. Шифр Цезаря
Сообщение S = ДЕНЬ ПРОГРАММИСТА
Дан алфавит:
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
Й |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
К |
Л |
М |
Н |
О |
П |
Р |
С |
Т |
У |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
Ю |
Я |
_ |
, |
. |
? |
... |
|
|
|
31 |
32 |
33 |
34 |
35 |
36 |
... |
|
|
|
а) Шифрование: C = f (S,k), например k = +3
Д = 5 5+3=8 З
Е = 6 6+3=9 И
. . .
С = ЗИРЯ?ТУСЖУГППЛФХГ
Примечание: Если сумма символа и ключа
превышает длину алфавита, то сумма
уменьшается на длину
алфавита (
)
б) Дешифрование: S = f (C,k)
З = 8 8-3=5 Д
И = 9 9-3=6 Е
. . . S = ДЕНЬ ПРОГРАММИСТА
Примечание: Если при вычитании из номера символа ключа получается отрицательное число или нуль, то необходимо добавить длину алфавита.
в) Криптостойкость. Замена простая – один символ исходника заменяется одним символом шифротекста. Ключевое пространство для данного алфавита от -35 до +35 (-35 k +35).
Вывод: криптостойкость слабая.
2.1.2. Квадрат Полибия
Весь алфавит укладывается в квадрат. (Данный квадрат 6х6)
|
1 |
2 |
3 |
4 |
5 |
6 |
1 |
А |
Б |
В |
Г |
Д |
Е |
2 |
Ж |
З |
И |
Й |
К |
Л |
3 |
М |
Н |
О |
П |
Р |
С |
4 |
Т |
У |
Ф |
Х |
Ц |
Ч |
5 |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
6 |
Ю |
Я |
_ |
. |
, |
? |
а) Шифрование: C = f (S,КП) = 1516 3255 6334
3533 1435 1131
. . .
б) Дешифрование: S = f (C,КП) Производить действия в обратном порядке.
в) Криптостойкость. Сложная замена:
один символ исходника заменяется двумя символами шифротекста;
шифротекст в цифровой форме (алфавит шифротекста в данной ситуации 6 символов – цифр).
Недостаток – нет ключа шифрования.
Вывод: криптостойкость – слабая.
Условные обозначения:
–
алфавит сообщения;
S –
сообщение,
-
открытое сообщение;
– шифротекст;
– ключ шифрования;
– функция шифрования, где f –
криптопреобразование;
– дешифрование.
