
- •Муніципальна освітня установа
- •1. Введення
- •2. Криптографія і шифрування
- •2.1 Що таке шифрування
- •2.2 Основні поняття і визначення криптографії
- •2.3 Симетричні і асиметричні криптосистеми
- •2.4 Основні сучасні методи шифрування
- •3. Алгоритми шифрування
- •3.1 Алгоритми заміни(підстановки)
- •3.2 Алгоритм перестановки
- •3.3 Алгоритм гаммирования
- •3.4 Алгоритми, засновані на складних математичних перетвореннях
- •3.5 Комбіновані методи шифрування
- •3.5.1 Криптографічний стандарт des
- •3.5.2 Гост 28147-89
- •3.6 Висновки
- •4. Програмні шифратори
- •4.1 Рgр 6.5.3 (www.Рgрi.Com, www.Рgр.Com), freeware
- •4.2 BestCryрt 6.04(httр://www.Jetico.Com), freeware
- •4.3 Плюси і мінуси програмних шифраторів.
- •5. Апаратні шифратори
- •5.1 Що таке апаратний шифратор
- •5.2 Структура шифраторів
- •5.3 Шифропроцессор
- •5.4 Швидкодія
- •5.5 Шифратори для захисту мереж
- •5.6 Завантаження ключів шифрування
- •5.7 Як програми використовують шифратор
- •5.8 Апаратний шифратор «м-506»
- •6. Ради і рекомендації
- •7. Висновок
3.2 Алгоритм перестановки
Цей метод полягає в тому, що символи шифрованого тексту переставляються за певними правилами усередині шифрованого блоку символів. Розглянемо деякі різновиди цього методу, які можуть бути використані в автоматизованих системах.
Найпростіша перестановка — написати початковий текст задом наперед і одночасно розбити шифрограму на п'ятірки букв. Наприклад, з фрази
ХАЙ БУДЕ Так, як МИ ХОТІЛИ.
вийде такий шифротекст:
ИЛЕТО ХЫМКА ККАТТ ЕДУБЪ ТСУП
У останній групі (п'ятірці) не вистачає одна буква. Значить, перш ніж шифрувати початковий вираз, слід його доповнити незначущою буквою (наприклад, Про ) до числа, кратного п'яти:
ПУСТЬ-БУДЕТ-ТАККА-КМЫХО-ТЕЛИО.
Тоді шифрограма, не дивлячись на такі незначні зміни, виглядатиме по-іншому:
ОИЛЕТ ОХЫМК АККАТ ТЕДУБ ЬТСУП
Здається, нічого складного, але при розшифровці виявляються серйозні незручності.
Під час Громадянської війни в США в ході був такий шифр: початкову фразу писали в декілька рядків. Наприклад, по п'ятнадцять букв в кожній (із заповненням останнього рядка незначущими буквами).
П У З Т Ь БИ У Д Е Т Т А ДО ДО А
До М Ы Х Про Т Е Л І До Л М А Л Е П
Після цього вертикальні стовпці по порядку писали в рядок з розбиттям на п'ятірки букв:
ПКУМС ЫТХЬО БТУЕД ЛЕИТК ТЛАМК НКОАП
Якщо рядки укоротити, а кількість рядків збільшити, то вийде прямокутник-грати, в який можна записувати початковий текст. Але тут вже буде потрібно попередню домовленість між адресатом і відправником послань, оскільки самі грати можуть бути різної довжини-висоти, записувати до її можна по рядках, по стовпцях, по спіралі туди або по спіралі назад, можна писати і по діагоналями, а для шифрування можна брати теж різні напрями. Загалом, тут маса варіантів.
3.3 Алгоритм гаммирования
Суть цього методу полягає в тому, що символи шифрованого тексту послідовно складаються з символами деякої спеціальної послідовності, яка називається гаммою. Іноді такий метод представляють як накладення гамми на початковий текст, тому він отримав назву «гаммирование».Процедуру накладення гамми на початковий текст можна здійснити двома способами. При першому способі символи початкового тексту і гамми замінюються цифровими еквівалентами, які потім складаються по модулю до, де до — число символів в алфавіті, тобто
Ri = ( Si + G ) mod (до –1)
де Ri, Si, G — символи відповідно зашифрованого, початкового тексту і гамми.
Мал. 3.3.1 Приклад шифрування гаммированием
При другому методі символи початкового тексту і гамми представляються у вигляді двійкового коду, потім відповідні розряди складаються по модулю 2. Замість
складання по модулю 2 при гаммировании можна використовувати і інші логічні операції, наприклад перетворення по правил логічної еквівалентності і нееквівалентності .
Шифрований текст |
Би |
У |
Д |
Ь . |
010010 |
100000 |
110010 |
100000 | |
Знаки гамми |
7 |
1 |
8 |
2 . |
000111 |
000001 |
001000 |
000010 | |
Шифрований текст |
010101 |
1000001 |
111010 |
100010 |
Така заміна рівносильна введенню ще одного ключа, який є вибір правила формування символів зашифрованого повідомлення з символів початкового тексту і гамми(Рис 3.3.1).
Стійкість шифрування методом гаммирования визначається головним чином властивістю гамми — тривалістю періоду і рівномірністю статистичних характеристик. Останню властивість забезпечує відсутність закономірностей в появі різних символів в межах періоду.
Зазвичай розділяють два різновиди гаммирования — з кінцевою і нескінченною гаммами. При хороших статистичних властивостях гамми стійкість шифрування визначається тільки довгою періоду гамми. При цьому, якщо довжина періоду гамми перевищує довжину шифрованого тексту, то такий шифр теоретично є абсолютно стійким, тобто його не можна розкрити за допомогою статистичної обробки зашифрованого тексту. Це, проте, не означає, що дешифровка такого тексту взагалі неможлива: за наявності деякої додаткової інформації початковий текст може бути частковий або повністю відновлений навіть при використанні нескінченної гамми.
Як гамма може бути використана будь-яка послідовність випадкових символів, наприклад, послідовність цифр числа і т.п. При шифруванні за допомогою, наприклад, апаратного шифратора послідовність гамми може формуватися за допомогою датчика псевдовипадкових чисел (ПСЧ). В даний час розроблено декілька алгоритмів роботи таких датчиків, які забезпечують задовільні характеристики гамми.