Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лабораторная работа - Моделирование процессов шифрования, дешифрования с помощью криптографического алгоритма замены.doc
Скачиваний:
122
Добавлен:
02.05.2014
Размер:
95.23 Кб
Скачать

Лабораторная работа № 1 Моделирование процессов шифрования, дешифрования с помощью криптографического алгоритма замены

1. Цель работы

Криптоанализ и программная реализация криптографических алгоритмов замены для шифрования и дешифрования исходного текста.

2. Краткие теоретические сведения

Шифрами замены или подстановки называются такие шифры, преобразования из которых приводят к замене каждого символа открытого сообщения на другие символы - шифрообозначения, причем порядок следования шифрообозначений совпадает с порядком следования соответствующих им символов открытого сообщения.

Например, каждая буква исходного сообщения заменяется на ее порядковый номер в алфавите. В этом случае буквенный текст преобразуется в числовой.

Для определения исходного текста по шифрованному при неизвестном ключе возможны два подхода:

1) определить ключ и затем найти исходное сообщение расшифрованием;

2) найти исходное сообщение без определения ключа.

Получение открытого сообщения по шифрованному без заранее известного ключа называется вскрытием шифра, в отличие от расшифрования - когда ключ известен. Во многих случаях вскрытие шифра возможно.

Одной из естественных характеристик шифра является число его возможных ключей. И вскрытие осуществляется перебором возможных ключей.

Нельзя смешивать два понятия: шифрование и кодирование. При кодировании нет ничего секретного, есть только определенная замена букв или слов на заранее определенные символы. Методы кодирования направлены не на то, чтобы скрыть открытое сообщение, а на то, чтобы представить его в более удобном виде для передачи по техническим средствам связи, для уменьшения длины сообщения и т.д.

В принципе, кодирование можно рассматривать как шифр замены, для которого «набор» возможных ключей состоит только из одного ключа (например, буква «а» в азбуке Морзе всегда кодируется знаками () (), и это не является секретом).

Примеры простейших шифров замены.

Формально, шифр замены можно описать следующим образом. Для каждой буквы исходного алфавита строится некоторое множество символов М так, что множества М и М попарно не пересекаются при , то есть два различных множества не содержат одинаковых элементов. Множество М называется множеством шифрообозначений для буквы .

Таблица 1.1

а

б

в

я

Ма

Мб

Мв

Мя

Таблица вида 1.1 является ключом шифра замены. Зная ее, можно осуществлять как зашифрование, так и расшифрование информации. Причем каждому α можно поставить в соответствие несколько вариантов Мα:

Таблица 1.2

а

б

в

г

21

37

14

22

40

26

63

47

10

3

71

82

В этом случае сообщение можно зашифровать тремя способами, а расшифрование осуществляется однозначно.

Если каждой букве алфавита поставлена в соответствие буква алфавита замены, то такой шифр называется шифром простой однобуквенной замены.

Одним из известных шифров замены является шифр Цезаря. Такой шифр обладает недостатком: число различных ключей равно числу букв в алфавите. Другим примером шифра замены является лозунговый шифр. Здесь запоминание ключевой последовательности основано на лозунге - легко запоминающемся слове. Записывается лозунг, затем выписываются в алфавитном порядке буквы, не вошедшие в лозунг. Из художественной литературы известны так называемые книжные шифры. Множество шифрообозначений для каждой буквы определяется всеми пятизначными наборами цифр, в каждом из которых первые две цифры указывают номер страницы, третья цифра - номер строки, четвертая и пятая цифры - номер места данной буквы в указанной строке. Поэтому, при поимке разведчика всегда пытались найти книгу, которая могла быть использована им в качестве ключа.

Шифр Виженера и его варианты. В шифре Виженера ключ задается набором из d букв. Такие наборы подписываются с повторением под сообщением и полученные две последовательности складываются по модулю d (каждая буква рассмотренного алфавита нумеруется от 0до d

где Кi - буква ключа, полученная сокращением числа i по модулю d; mi – буква сообщения; li – буква криптограммы.

Например, с помощью ключа GAH исходное сообщение преобразуется в криптограмму:

Сообщение

N

O

W

I

S

T

H

E

Повторяемый ключ

G

A

H

G

A

H

G

A

Криптограмма

T

O

D

O

S

A

N

E

Шифр Виженера с периодом 1 является шифром Цезаря. Он представляет простую подстановку, в которой каждая буква сообщения сдвигается вперед на фиксированное число мест по алфавиту. Это число является ключом; оно может быть любым от 0 до 25. Так называемый шифр Бофора подобен шифру Виженера. В них сообщение зашифровывают с помощью равенств:

и

соответственно.

Повторное применение двух или более шифров Виженера называтется составным шифром Виженера и имеет уравнение:

где ki, li,...,si могут иметь разные периоды. Период их суммы (ki+ li+...+si) будет наименьшим общим кратным отдельных периодов.

Если используется шифр Виженера с неограниченным неповторяющимся ключом, то мы имеем шифр Вернама:

и Ki выбирают случайно и независимо среди чисел 0,1,...,d. Если ключом служит текст, имеющий смысл, то имеем шифр "бегущего ключа".

Диграммная, триграммная и n-граммная подстановки. Вместо подстановки одной буквы можно использовать подстановку диграмм, триграмм и т.д. Для диграммной подстановки в общем виде требуется ключ, состоящий из перестановок d2 диграмм. Он может быть представлен с помощью таблицы, в которой ряд соответствует первой букве диграммы, а столбец - второй букве, причем клетки таблицы заполнены заменяющимися символами (обычно также диграммами).

Шифр Виженера с перемешанным один раз алфавитом. Такой шифр представляет собой простую подстановку с последующим применением шифра Виженера:

.

"Обратным" к такому шифру является шифр Виженера с последующей простой подстановкой:

.

Метрическая система. Имеется один метод подстановки n-грамм, который заключается в применении к последовательным n-граммам некоторой матрицы, имеющей обратную. Предполагается, что буквы занумерованы от 0 до d и рассматриваются как элементы некоторого алгебраического кольца.

Если к n-грамме сообщения применить матрицу aij, то получится n-грамма криптограммы:

Матрица aij является ключом, а расшифровка выполняется с помощью обратной матрицы. Обратная матрица будет существовать тогда и только тогда, когда определитель | aij | имеет обратный элемент в кольце.1

Шифр Плейфер. Этот шифр является частным видом диграммной подстановки, которая производится с помощью перемешанного алфавита из d букв, записанного в виде квадрата, например для латинского алфавита 5*5. Буква J часто опускается при криптографической работе (аналогично русской “й”), так как она редко встречается. В тех случаях, когда она встречается, ее можно заменить буквой I. Предположим, что ключевой квадрат записывается следующим образом:

L

Z

Q

C

P

A

G

N

O

U

R

D

M

I

F

K

Y

H

V

S

X

B

T

E

W

В этом случае диграмма АС, например, заменяется на пару букв, расположенных в противоположных углах прямоугольника, определенного буквами А и С, т.е. на LО, причем L взята первой, так как она выше А.

Если буквы диграммы расположены на одной горизонтали, то используются стоящие справа от них буквы. Таким образом, RI заменятся на DF, RF заменяется на DR. Если буквы расположены на одной вертикали, то используются буквы, стоящие под ними. Таким образом, PS заменяется на UW. Если обе буквы диграммы совпадают, то можно использовать для их разделения нуль или же первую из букв опустить и т.д.

Перемешивание алфавита с помощью многократной подстановки. В этом шифре используют последовательно d простых подстановок. Так, если d=4, то заменяется на

Шифр с автоключом. Шифр типа Виженера, в котором само сообщение или результирующая криптограмма используются в качестве "ключа", называется шифром с автоключом. Шифрование начинается с помощью "первичного ключа" (который является настоящим ключом) и продолжается с помощью сообщения или криптограммы, смещенной на длину первичного ключа. Например, пусть в качестве первичного ключа используется слово COMET, тогда процесс шифрования имеет вид:

Сообщение

S

E

N

D

S

U

P

P

L

I

Ключ

C

O

M

E

T

S

E

N

D

S

Криптограмма

U

S

Z

H

L

M

T

C

O

A

Слабость шифров замены: если в открытом сообщении часто встречается какая-либо буква, то в шифрованном сообщении часто будет встречаться соответствующий ей символ или буква, поэтому при вскрытии шифров замены обычно стараются наиболее часто встречающимся символам шифрованного сообщения поставить в соответствие буквы открытого сообщения с наибольшей предполагаемой частотой появления. Если шифрованное сообщение большое, то этот путь приводит к успеху, даже если не известен ключ. Кроме частоты появления букв, могут быть использованы следующие обстоятельства: возможны варианты замены предлогов и союзов, удвоенные гласные и согласные: «нн», «ее», «ии» и другие.

Таким образом, существует великое множество шифров замены, но все они имеют серьезный недостаток - на одном ключе нельзя шифровать достаточно длинные сообщения.

Поэтому, как правило, шифры замены используются в комбинации с другими шифрами. Чаще всего - с шифрами перестановок.

Соседние файлы в предмете Защита информации