Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы защиты информации(Герасименко,Малюк).doc
Скачиваний:
132
Добавлен:
18.05.2021
Размер:
5.93 Mб
Скачать

Глава 6

А(~,) VNC/LjpGZ+f] = hq ЛО...

Подсчитав частоты появления символов, мы увидим, что даже на таком коротком образце текста они в значительной мере выровнены. При увеличении объема текста частоты появления символов будут еще больше выравниваться.

Усложнение перестановки по таблице заключается в том, что для записи символов шифруемого текста используется специальная таблица, в которую введены некоторые усложняющие элементы. Пример такой таб­лицы приведен на рис. 6.12. Как следует из рисунка, таблица представляет собой матрицу размерами 10x10 элементов (размеры могут быть выбра­ны произвольно), в которую, записываются знаки шифруемого текста. Усложнение состоит в том, что определенное число клеток таблицы не используется (на рисунке они заштрихованы). Количество и расположе­ние неиспользуемых элементов является дополнительным ключом шиф­рования. Шифруемый текст блоками по m x n - s элементов (m x n - раз­меры таблицы, 5 - число неиспользуемых элементов) записывается в таб­лицу. Далее процедура шифрования заключается в том, что текст выпи­сывается по столбцам в последовательности цифр ключа.

Зашифрованный текст будет выглядеть так:

ДОПРа БСВИК РРТМа ОЫаНа ЕНСЕФа УТаИС СаАФИа ЬОЕЕЫа аТМЕа ТЖДЛа

При расшифровании знаки зашифрованного текста записываются столбцами таблицы в последовательности знаков ключа с пропуском не­используемых элементов. Исходный текст считывается по строкам.

Варьируя размерами таблицы, последовательностью символов клю­ча, количеством и расположением неиспользуемых элементов, можно по­лучить требуемую стойкость зашифрованного текста. Весьма высокую стойкость шифрования можно обеспечить усложнением перестановок по маршрутам типа гамильтоновских. При этом для записи символов шиф­руемого текста используются вершины некоторого гиперкуба, а знаки зашифрованного текста считываются по маршрутам Гамильтона, причем используется несколько различных маршрутов. Для примера рассмотрим шифрование по маршрутам Гамильтона при п = 3. Структура и пять маршрутов показаны на рис. 6.13, а пример шифрования - на рис. 6.14.

Из рассмотренных примеров очевидно, что все процедуры шифро­вания и расшифровки по методу перестановок являются в достаточной степени формальными и могут быть реализованы алгоритмически.

Шифрование методом гаммирования. Суть метода гаммирования состоит в том, что символы шифруемого текста последовательно скла-336

Средства защиты информации

общем случае необходимо использовать свою систему кодирования. Правда, в последнее время разработаны специальные коды, имеющие целью сократить объем информации при записи ее в ЗУ. Специфика этих кодов заключается в т,ом, что для записи часто встречающихся символов используются короткие двоичные коды, а для записи редко встре­чающихся - длинные. Примером такого кода для английского языка мо­жет служить так называемый код Хоффмана, показанный на рис. 6.15. Двоичный код для букв алфавита образуется путем последовательного выписывания нулей и единиц на маршруте от вершины графа до конца ветви, соответствующего данной букве. Тогда для варианта кода, пред­ставленного на рис. 6.15, буква Е кодируется комбинацией 001, R-1101, В-001110 и т. д. Если граф кодирования сохраняется в тайне, то такое коди­рование имеет криптографическую стойкость на уровне шифрования простой заменой.

При смысловом кодировании основной кодируемой единицей яв­ляется смысловой элемент текста. Для кодирования составляется специ­альная таблица кодов, содержащая перечень кодируемых элементов и со­ответствующих им кодов. Введем, например, следующую кодовую табли­цу:

Автоматизированные системы управления 001 \

Автоматизация управления 002 >-

Осуществляет 415

Позволяет 632

Тогда предложение "Автоматизированные системы управления по­зволяют осуществлять автоматизацию управления" после кодирования будет иметь вид: 001 632 415 002.

Рассечение-разнесение данных состоит в том, что массив защи­щаемых данных рассекается на такие элементы, каждый из которых не позволяет раскрыть содержание защищаемой информации, и выделенные таким образом элементы размещаются в различных зонах ЗУ. Обратная процедура называется сборкой данных. Совершенно очевидно, что алго­ритм разнесения и сборки данных должен тщательно охраняться.

Пусть, например, текст, подлежащий закрытию, записан в поле ЗУ так, как показано на рис. 6.16. Выберем блок данных длиною в восемь строк и разобьем его на элементы по две строки и два столбца в каждом.