Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Методы и средства защиты компьютерной информации.doc
Скачиваний:
45
Добавлен:
02.05.2014
Размер:
1.09 Mб
Скачать

Методика шифрования с помощью таблицы виженера

Шифрование с помощью таблицы Виженера относиться к способу шифрования заменой. «Таблица Виженера» устроена следующим образом: в первой строке выписывается весь алфавит, в каждой следующей осуществляется циклический сдвиг на одну букву. Так получается квадратная таблица, число строк которой равно числу столбцов и равно числу букв в алфавите. Ниже представлена «таблица Виженера» (табл. 1), составленная из 31 буквы русского алфавита (без букв Ё и Ъ).

Чтобы зашифровать какое-нибудь сообщение, поступают следующим образом. Выбирается ключевое слово – лозунг (например, «монастырь») и подписывается с повторением над буквами сообщения (рис. 2).

Далее для получения шифрованного текста, пользуясь «таблицей Виженера» (см. табл. 3), находят очередной знак лозунга, начиная с первого ввертикальном алфавите таблицы, а ему соответствующий знак сообщения в горизонтальном алфавите таблицы. В данном примере сначала находим столбец, отвечающий букве «М» лозунга, а затем строку, соответствующую букве «Р» открытого текста. На пересечении выделенных столбца и строки находим букву «Э» Так продолжая дальше, находим шифрованный текст полностью (см. рис. 2).

Чтобы расшифровать шифрованный текст необходимо иметь ключевое слово – лозунг и туже «таблицу Виженера». Ключевое слово – лозунг (например, «монастырь») подписывается с повторением над буквами зашифрованного сообщения (рис. 3).

В процессе расшифровывания выполняется обратная операция: аналогично находят очередной знак лозунга, начиная с первого в вертикальном алфавите таблицы, а ему соответствующий знак зашифрованного сообщения в этой же колонке ниже, напротив которого на пресечении горизонтальной строки с левой колонкой алфавита находят расшифрованный знак. В данном примере сначала находим столбец, отвечающий букве «М» лозунга, а затем в этой же колонке, опускаясь ниже, находим букву «Э», на пересечении строки с этой буквой с левой колонкой находим соответствующую букву «Р» открытого текста. Продолжая те же операции с остальными буквами, находим открытый текст полностью (см. рис. 3).

Методика шифрования с помощью открытого ключа. Разъяснения алгоритма шифрования rsa

В 1976 году американцы Уитфилд Диффи и Мартин Хеллман (Diffi W., Hellman М.) – два инженера-электрика из Станфордского университета, а также Рольф Меркль, бывшие в то время студенты Калифорнийского университета, совершили замечательный прорыв в построении криптосистем. Их работа частично финансировалась Национальным научным фондом, и ее результаты были опубликованы Диффи и Хеллманом в статье «Новые направления в криптографии». В этой статье был предложен новый принцип и строения криптосистем, не требующий не только передачи ключа, принимающему сообщение, но даже сохранения в тайне метода шифрования. Эти шифры позволяют легко зашифровывать и дешифровать текст и их можно использовать многократно.

Описание криптосистемы с открытым ключом, на примере алгоритма, используемого в системе rsa

Пусть абоненты А и В решили наладить между собой секретную переписку с открытым ключом. Тогда каждый из них, независимо от другого, выбирает два больших простых числа и , находит их произведение, которое для заданного алфавита должно удовлетворять условию (M – количество используемых знаков алфавита), функцию Эйлера от этого произведения и выбирает случайное число меньшее этого вычисленного значения функции Эйлера и взаимно простое с ним. Взаимно простыми числами называются такие числа, у которых общий делитель равен «1», математическая запись, означающая, что числах а и b взаимно простые записывается: , пример взаимно простых чисел:,.

Таким образом:

;

Функция Эйлера при известных простых числах и вычисляется легко, а в случае, если известно только их произведение, эта функция вычисляется путем перебора всех простых чисел не превышающих. Подробнее о функции Эйлера изложено в следующем параграфе.

Затем печатается телефонная книга, доступная всем желающим, которая имеет вид (табл. 2). В данной книге– произведение двух простых чисел, известных только корреспондентуА, а - открытый ключ, доступный каждому, кто хочет передать секретное сообщение абоненту А, - произведение двух простых чисел, известных только абоненту В, b - открытый ключ, доступный каждому, кто хочет передать сообщение абоненту B.

Каждый из абонентов находит свой секретный ключ из сравнений:

и,

при этом значения этих ключей идолжны удовлетворять условиям:

и.

Сравнение: означает, что произведение чиселдолжно делиться напос остатком, равным «1». Например:,, путем перебора произведенийпри различных значенияхи т.д. находим, что приотношение делится с остатком равным «1»:. Таких чисел может быть бесконечное множество и их можно вычислить, пользуясь выражением, для тех значений, при которых данное отношение делится без остатка по. В приятой математической символике это можно записать:.

Таким образом формируется полный комплект открытых и закрытых ключей для корреспондентов А и В (табл. 3):

Таблица 3

Абонент

Открытый ключ

Закрытый ключ

А

В

Процесс шифрования и расшифровывания передаваемых сообщений

Пусть абонент B решает послать сообщение m абоненту A:

при этом для передачи сообщения требуется, чтобы .

Абонент B шифрует сообщение т открытым ключом абонента А, который есть в телефонной книге, и находит

, .

Абонент А расшифровывает это сообщение своим секретным ключом:

, и получает.

Доказательство:

и так как,следовательно, .Но так как и , то .

Пример. Пусть и простые числа выбранные абонентом A (пример простых чисел показан в табл. П.4, приложения); ипростые числа абонента В; и– произведения этих чисел соответственно,,, выберем значения открытого ключа из условий: , : а = 7 и , : b = 9 – случайные числа для абонентов А и В соответственно, и наконец, пусть телефонная книга, доступная всем желающим, имеет вид:

  1. А: 161, 7.

  2. В: 187, 9.

В этой книге первое число – произведение двух простых, известных только одному абоненту, второе число – открытый ключ, доступный каждому, кто хочет передать секретное сообщение этому абоненту. Каждый из абонентов находит свой секретный ключ из сравнений:

, ;

, .

Таким образом, они находят собственные секретные ключи исоответственно. Пусть теперь абонент B решает послать секретное сообщение: «МИР» абоненту А. По таблице соответствия букв русского алфавита (см. табл. П.1, приложения) преобразуем сообщение в цифровой код: .

Стоит задача передать это сообщение абоненту А,.

Тогда абонент B шифрует это сообщение (числа соответствующих букв) открытым ключом абонента A :

;;.

Таким образом,. Получив зашифрованное сообщение абонент А расшифровывает это сообщение своим секретным ключом :;;,следовательно, , после чего по таблице соответствия букв русского алфавита (см. табл. П.2) получим переданный открытый текст:«МИР».

В данном примере использовалась операция возвышения числа в степень по модулю другого числа . Данная операция выполняется следующим образом: производиться обычное возведение в степень, полученное число делят на модульи выделяется остаток, которому и равно данное возвышение в степень по модулюс.

Рассмотрим пример:. Пусть,и. Возведем, далее разделим полученное число на 60:, следовательно,. Применение такого метода вычисления возможно при малых значенияхи. В случае больших чисел, даже двухзначных, обычное возведение в степень затруднено в силу ограниченности вычислительных возможностей калькуляторов или персональных компьютеров. В этих ситуациях следует производить вычисление поэтапно как показано ниже, например:можно вычислить:;;,, откуда окончательно получим.