Главная страница
Навигация по странице:

Лаба 2. Шифры перестановки. 3



Скачать 319.53 Kb.
Название Шифры перестановки. 3
Анкор Лаба 2.docx
Дата 03.05.2017
Размер 319.53 Kb.
Формат файла docx
Имя файла Лаба 2.docx
Тип Документы
#6649

Оглавление


4.ВВЕДЕНИЕ: 2

8.ШИФРЫ ПЕРЕСТАНОВКИ. 3

30.ШИФРЫ ЗАМЕНЫ. 6

63.Шифр гаммирования. 8

87.Комбинированные (составные) шифры. 10

106.Заключение 12

116.Список источников: 13






  1. ВВЕДЕНИЕ:


  2. Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения.

  3. В настоящее время особо актуальной стала оценка уже используемых криптоалгоритмов. Задача определения эффективности средств защиты зачастую более трудоемкая, чем их разработка, требует наличия специальных знаний и, как правило, более высокой квалификации, чем задача разработки. Это обстоятельства приводят к тому, что на рынке появляется множество средств криптографической защиты информации, про которые никто не может сказать ничего определенного. При этом разработчики держат криптоалгоритм (как показывает практика, часто нестойкий) в секрете. Однако задача точного определения данного криптоалгоритма не может быть гарантированно сложной хотя бы потому, что он известен разработчикам. Кроме того, если нарушитель нашел способ преодоления защиты, то не в его интересах об этом заявлять. Поэтому обществу должно быть выгодно открытое обсуждение безопасности систем защиты информации массового применения, а сокрытие разработчиками криптоалгоритма должно быть недопустимым.


  4. ШИФРЫ ПЕРЕСТАНОВКИ.


  5. Простая перестановка.

  6. Одним из самых примитивных табличных шифров перестановки является простая перестановка, для которой ключом служит размер таблицы. Например, сообщение:

  7. Завтра ко второй паре

  8. Записывается в таблицу поочередно по столбцам. Результат заполнения таблицы из 5 строк и 4 столба показан на рисунке ниже.

  9. После заполнения таблицы текстом сообщения по столбцам для формирования шифр текста считывают содержимое таблицы по строкам.

  10. c:\users\roz\desktop\л2\1.jpg

  11. Если шифртекст записывать группами в, получается такое шифрованное сообщение:

  12. ЗАОА АКРР ВООЕ ТВЙ РТП

  13. Естественно, отправитель и получатель сообщения должны заранее условиться об общем ключе в виде размера таблицы. Следует заметить, что объединение букв шифртекста в группы не входит в ключ шифра и осуществляется для удобства записи несмыслового текста. При расшифровании действия выполняют в обратном порядке.



  14. Метод одиночной перестановки.



  15. Несколько большей стойкостью к раскрытию обладает метод шифрования, называемый одиночной перестановкой по ключу. Он отличается лишь тем, что колонки таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы. Использовав в виде ключа слово КУРИЦА, получим таблицу:

  16. c:\users\roz\desktop\л2\2.jpg

  17. До перестановки.



  18. c:\users\roz\desktop\л2\3.jpg

  19. После перестановки.



  20. В верхней строке ее записан ключ, а номера под ключом определены по естественному порядку соответствующих букв ключа в алфавите. Если в ключе встретились бы одинаковые буквы, они бы нумеровались слева направо. Получается шифровка: МДТМАЕ ВЦЕНЗС ОАКАМТ ЛТСТЕЬ ОЬТРРС ВШРИОИ.


  21. ШИФРЫ ЗАМЕНЫ.


  22. Шифр Цезаря.

  23. Также известный, как шифр сдвига, код Цезаря или сдвиг Цезаря — один из самых простых и наиболее широко известных методов шифрования.

  24. Шифр Цезаря — это вид шифра подстановки, в котором каждый символ в открытом тексте заменяется символом, находящимся на некотором постоянном числе позиций левее или правее него в алфавите. Например, в шифре со сдвигом 3 А была бы заменена на Г, Б станет Д, и так далее.

  25. Шифр назван в честь римского императора Гая Юлия Цезаря, использовавшего его для секретной переписки со своими генералами.

  26. Если сопоставить каждому символу алфавита его порядковый номер (нумеруя с 0), то шифрование и дешифрование можно выразить формулами модульной арифметики:

  27. y=(x+k)\ \mod\ n

  28. x=(y-k+n)\ \mod\ n,

  29. где </h2>x — символ открытого текста, </h2>y — символ шифрованного текста</h2>n — мощность алфавита, а </h2>k — ключ.



  30. Шифрование с использованием ключа К=4: Буква «А» «сдвигается» на три буквы вперёд и становится буквой «Д», и так далее:

  31. Исходный алфавит: АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ

  32. Шифрованный: ДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯАБВГ

  33. Оригинальный текст:

  34. Вскоре я обогнал его на прямой.



  35. Шифрованный текст:

  36. ЁХНСФИ Г СЕСЖРДО ИЖС РД УФГПСМ.

  37. Шифр с использованием кодового слова.



  38. Шифр с использованием кодового слова является одним из самых простых как в реализации, так и в расшифровывании. Идея заключается в том, что выбирается кодовое слово, которое пишется впереди, затем выписываются остальные буквы алфавита в своем порядке. Шифр с использованием кодового слова ЯМА.

  39. Исходный алфавит: АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ

  40. Шифрованный: ЯМАБВГДЕЁЖЗИЙКЛНОПРСТУФХЦЧШЩЪЫЬЭЮ



  41. Оригинальный текст:

  42. Вскоре я обогнал его на прямой.



  43. Шифрованный текст:

  44. МРИНПВ Ю НМНАЛЯЙ ВАН ЛЯ ОПЮОНЗ.





  45. Как мы видим, при использовании короткого кодового слова мы получаем очень и очень простую замену. Также мы не можем использовать в качестве кодового слова слова с повторяющимися буквами, так как это приведет к неоднозначности расшифровки, то есть двум различным буквам исходного алфавита будет соответствовать одна и та же буква шифрованного текста.


  46. Шифр гаммирования.




  47. Гаммирование.В этом способе шифрование выполняется путем сложения символов исходного текста и ключа по модулю, равному числу букв в алфавите. Если в исходном алфавите, например, 33 символа, то сложение производится по модулю 33. Такой процесс сложения исходного текста и ключа называется в криптографии наложением гаммы.

  48. Пусть символам исходного алфавита соответствуют числа от 0 (А) до 32 (Я). Если обозначить число, соответствующее исходному символу, x, а символу ключа – k, то можно записать правило гаммирования следующим образом:

  49. z = x + k (mod N),

  50. где z – закодированный символ, N - количество символов в алфавите, а сложение по модулю N - операция, аналогичная обычному сложению, с тем отличием, что если обычное суммирование дает результат, больший или равный N, то значением суммы считается остаток от деления его на N. Например, пусть сложим по модулю 33 символы Г (3) и Ю (31):

  51. 3 + 31 (mod 33) = 1,

  52. то есть в результате получаем символ Б, соответствующий числу 1.

  53. Наиболее часто на практике встречается двоичное гаммирование. При этом используется двоичный алфавит, а сложение производится по модулю два. Операция сложения по модулю 2 часто обозначается \oplus, то есть можно записать:

  54. z = x + k (mod 2) = x \oplus k.

  55. Операция сложения по модулю два в алгебре логики называется также "исключающее ИЛИ" или по-английски XOR.

  56. Пример: Предположим, нам необходимо зашифровать десятичное число 14 методом гаммирования с использованием ключа 12. Для этого вначале необходимо преобразовать исходное число и ключ (гамму) в двоичную форму:14(10)=1110(2), 12(10)=1100(2). Затем надо записать полученные двоичные числа друг под другом и каждую пару символов сложить по модулю два. При сложении двух двоичных знаков получается 0, если исходные двоичные цифры одинаковы, и 1, если цифры разные:

  57. 0 \oplus 0 = 0\\ 0 \oplus 1 = 1\\ 1 \oplus 0 = 1\\ 1 \oplus 1 = 0\\

  58. Сложим по модулю два двоичные числа 1110 и 1100:

  59. Исходное число 1 1 1 0

  60. Гамма 1 1 0 0

  61. Результат 0 0 1 0

  62. В результате сложения получили двоичное число 0010. Если перевести его в десятичную форму, получим 2. Таким образом, в результате применения к числу 14 операции гаммирования с ключом 12 получаем в результате число 2.

  63. Каким же образом выполняется расшифрование? Зашифрованное число 2 представляется в двоичном виде и снова производится сложение по модулю 2 с ключом:

  64. Зашифрованное число 0 0 1 0

  65. Гамма 1 1 0 0

  66. Результат 1 1 1 0

  67. Переведем полученное двоичное значение 1110 в десятичный вид и получим 14, то есть исходное число.


  68. Комбинированные (составные) шифры.


  69. Два самых известных полевых шифра в истории криптографии - ADFGX и ADFGVX. Таблица шифрозамен ADFGX представляет собой матрицу 5 х 5, а для ADFGVX – 6 х 6. Строки и столбцы обозначаются буквами, входящими в название шифра. Пример таблицы шифрозамен для шифра ADFGVX применительно к русскому алфавиту показан на следующем рисунке.

  70. c:\users\roz\desktop\л2\4.jpg

  71. Шифрозамена для буквы исходного текста состоит из букв, обозначающих строку и столбец, на пересечении которых она находится.

  72. Пример:

  73. Оригинальный текст:

  74. АБРАМОВ

  75. Шифрованный текст:

  76. FD AX GA FD FG FV DA

  77. На втором этапе для выполнения перестановки полученный набор шифрозамен вписывается построчно сверху-вниз в таблицу, количество столбцов в которой строго определено (ADFGX) или соответствует количеству букв в ключевом слове (ADFGVX). Нумерация столбов либо оговаривается сторонами (ADFGX) либо соответствует положению букв ключевого слова в алфавите, как в шифре вертикальной перестановки (ADFGVX). Например, для полученного выше набора шифрозамен перестановочная таблица с ключевым словом «ДЯДИНА» показана на следующем рисунке.

  78. c:\users\roz\desktop\л2\5.jpg

  79. На третьем этапе буквы выписываются из столбцов в соответствии с их нумерацией, при этом считывание происходит по столбцам, а буквы объединяются в пятибуквенные группы.



  80. c:\users\roz\desktop\л2\6.jpg







  81. Таким образом, окончательная шифрограмма для рассматриваемого примера будет выглядеть «AVFFD AFXGG FDDA».


  82. Заключение


  83. Итак, в этой работе был сделан обзор наиболее распространенных в настоящее время методов криптографической защиты информации и способов ее реализации. Выбор для конкретных систем должен быть основан на глубоком анализе слабых и сильных сторон тех или иных методов защиты. Обоснованный выбор той или иной системы защиты в общем-то должен опираться на какие-то критерии эффективности. К сожалению, до сих пор не разработаны подходящие методики оценки эффективности криптографических систем.

  84. Наиболее простой критерий такой эффективности - вероятность раскрытия ключа или мощность множества ключей . По сути это то же самое, что и криптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей. Однако, этот критерий не учитывает других важных требований к криптосистемам:

  85. · невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры,

  86. · совершенство используемых протоколов защиты,

  87. · минимальный объем используемой ключевой информации,

  88. · минимальная сложность реализации (в количестве машинных операций), ее стоимость,

  89. · высокая оперативность.

  90. Поэтому желательно конечно использование некоторых интегральных показателей, учитывающих указанные факторы. Но в любом случае выбранный комплекс криптографических методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в системе информации.


  91. Список источников:


  1. Крысин А.В. Информационная безопасность. Практическое руководство -- М.: СПАРРК, К.:ВЕК+,2003.

  2.  Бунин О. Занимательное шифрование // Журнал «Мир ПК» 2003 №7.

  3. http://www.life-prog.ru/


написать администратору сайта