Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
2. Часть 1.doc
Скачиваний:
103
Добавлен:
02.06.2015
Размер:
5.54 Mб
Скачать

1.2. Примеры моделей шифров

Обозначим через I некоторый алфавит, а через I* -множество всех слов в алфавите I, то есть множество конечных последовательностей (i1,i2,…,iL), ijI, j{1,…,L}, L{1,2,….}

Шифр простой замены. Пусть Х=М – некоторое подмножество из I*, а К – множество всех подстановок на I, т.е. К=S(I) – симметрическая группа подстановок на I. Для каждого gК определим fg , положив для (i1,i2,…,iL) из М fg(i1,i2,…,iL)=g(i1),g(i2),…,g(iL). Положим дополнительно

f(i1,i2,…,iL, g)=fg( i1,i2,…,iL)

и У=f(М)={f(i1,i2,…,iL,g): gS(I), (i1,i2,…,iL)М}. Таким образом, нами определен шифр А=(М, S(I), У, f) простой замены, более точно: алгебраическая модель шифра простой замены с множеством открытых текстов Х=М.

Шифр перестановки. Положим Х – множество открытых (содержательных) текстов в алфавите I длины кратной Т. К=SТ – симметрическая группа подстановок степени Т, для gSТ определим fg положив для (i1,i2,…,iТ)Х

fg(i1,i2,…,iТ)=(ig(1),ig(2),…,ig(Т));

доопределим fg на остальных элементах из Х по правилу: текст хХ делится на отрезки длины Т и каждый отрезок длины Т шифруется на ключе g по указанному выше закону шифрования. Последовательность, составленная из букв образов зашифрованных слов, является шифрованным текстом, соответствующим открытому тексту х и ключу g. Таким образом, нами определена функция f:ХКУ и шифр перестановки (Х,SТ,У,f). Для шифрования текста длины не кратной Т его дополняют буквами до длины кратной Т.

Шифр гаммирования. Пусть буквы алфавита I упорядочены в некотором естественном порядке. «Отождествим» номера этих букв с самими буквами. То есть формально положим I={1,2,…,n}, |I|=n. Положим Х – некоторое подмножество множества IL, КIL. Для ключа =1,2,…,L из К и открытого текста х= i1,i2,…,iL их Х положим f(i1,i2,…,iL)=y1,y2,…,yL, где yj=ij+j mod(n), j{1,…,L}. Иногда под шифром гаммирования понимают и следующие способы шифрования: yj=ij-j; yj=j – ij mod(n).

Шифр дискового шифратора. Пусть I={1,2,…,n}, открытый текст i1,i2,…,iL будет шифроваться с помощью последовательности подстановок 1,…, j,…, L из симметрической группы подстановок степени n. Именно, fk(i1,i2,…,iL)= 1(i1),…, j(ij),…,L(iL). Выбор ключа k будет пояснен позднее.

При такой его интерпретации сначала объясним правило зашифрования дискового шифратора с одним диском (рис.1.2.1).

Рис.1.2.1. Дисковый шифратор

Криптосхему этого шифра можно представить в виде рис.1.2.2.

Рис. 1.2.2. Дисковый шифратор. Средний диск реализует подстановку

.

При повороте среднего диска на получаем рис. 1.2.3.

Рис. 1.2.3. Дисковый шифратор. Средний диск повёрнут на и реализует

Ту же подстановку относительно своих контактов

Если повернуть входной и выходной диски на  см. рис. 1.2.4.

Рис. 1.2.4. Дисковый шифратор. Входной и выходной диски повёрнуты на , средний диск реализует ту же подстановку относительно своих контактов. Это эквивалентно повороту среднего диска на.

Сравнивая положения дискового шифратора на рис. 2,3 можно увидеть, что при повороте среднего диска на дисковый шифратор реализует подстановку

,

где

.

При повороте среднего диска на , mдисковый шифратор реализует подстановку.

Если имеется N «средних» дисков, соединённых последовательно, реализующих подстановки X1, X2,…, XN и повёрнутых относительно начального положения на , iто конструкция в целом реализует правило зашифрования

j=.

Положения дисков в каждом такте могут изменяться в соответствии с законом движения дисков. Ключ k определен коммутациями (постановками) дисков, их расположением (порядком) на оси и их начальными угловыми положениями. В каждый такт работы дискового шифратора вырабатывается подстановка шифрования j

Поточный шифр. Шифр поточной замены. Введем сначала вспомогательный шифр (I,Г,У,f) для шифрования букв алфавита I. Для ключа 1Г, и буквы (открытого текста) iI шифрованный текст имеет вид f1(i)=у. Обозначим через К – множество ключей поточного шифра. Для натурального числа L введем отображение Ф: КГL, для фиксированного ключа К положим Ф()=1,2,…,L. Поточный шифр (IL,К,F,У`) для вспомогательного шифра (Х=I,К=Г,У,f) шифрует открытый текст i1,i2,…,iL на ключе К по правилу

F(i1,i2,…,iL)= f1(i1), f2(i2),…, fL(iL),

где f(i)=f(i,).

Поточным шифром замены мы называем поточный шифр, для которого опорный шифр имеет вид (Х=I,К=Г,У=I,f), а (f)Г – семейство подстановок на I. Примерами поточных шифров служат шифры гаммирования, шифры простой замены. Поточный шифр с опорным шифром вида: I=К={1,2,…,n}, f(i, )=i+ mod |I| так же называют шифром гаммирования. При этом условно различают программный шифр гаммирования, в случае |К|<|I|L, и случайный шифр гаммирования, в случае К=IL, Ф – тождественное отображение.

Более общее понятие поточного шифра состоит в том, что в качестве множества открытых текстов рассматриваются все последовательности алфавита I длины не превосходящей некоторого L(0). Для шифрования текстов длины L используется гамма ФL()=1,2,…,L. Таким образом, используются L функций Фj, j{1,…,L(0)}.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]