Автор работы: Пользователь скрыл имя, 28 Ноября 2013 в 14:34, реферат
То, что информация имеет ценность, люди осознали очень давно - недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз.
Введение………………………………………………………………………….3
ГЛАВА 1. Криптография
Основные определения……………………………………………6
Основные задачи криптографии………………………………….8
Криптография сегодня…………………………………………….9
ГЛАВА 2. Криптосистемы с секретными ключами
2.1 Общие принципы построения симметричных криптосистем….9
2.2 Классификация шифров…………………………………………..11
2.3 Шифры замены…………………………………………………….13
2.4 Шифры перестановки……………………………………………..20
2.5 Шифрование методом гаммирования……………………………23
2.6 Комбинированные методы шифрования………………………..24
2.7 Характер криптографических средств защиты…………………25
Заключение……………………………………………………………………..27
Литература………………………………………………………………………28
Для шифрования выбирается буквенный ключ, в соответствии с которым формируется рабочая матрица шифрования по следующему принципу: из полной таблицы выбирается первая строка и те строки, первые буквы которых соответствуют буквам ключа. Первой размещается первая строка, а под нею – строки, соответствующие буквам ключа в порядке следования этих букв в ключе.
Сам процесс шифрования осуществляется следующим образом:
Исследования показали, что при использовании такого метода статистические характеристики исходного текста практически не проявляются в зашифрованном сообщении. Фактически, замена по таблице Вижинера эквивалентна простой замене с циклическим изменением алфавита, т. е. здесь мы имеем полиалфавитную подстановку, причем число используемых алфавитов определяется числом букв в слове-ключе. Поэтому стойкость такой замены определяется произведением стойкости прямой замены на число используемых алфавитов, т. е. на число букв в ключе (при отсутствии повторяющихся блоков в ключе).
Расшифрование текста производится
в следующей
Процедуры как прямого, так
и обратного преобразований являются
строго формальными, что позволяет
реализовать их алгоритмически. Более
того, обе процедуры легко
Одним из недостатков шифрования по таблице Вижинера является то, что при небольшой длине ключа надежность шифрования остается невысокой, а формирование длинных ключей сопряжено с трудностями. Нецелесообразно выбирать ключ с повторяющимися буквами, так как при этом стойкость шифра не возрастает.
С целью повышения стойкости шифрования можно использовать усовершенствованные варианты таблицы Вижинера. Приведем некоторые из них:
Еще одним вариантом задания шифра Вижинера, который чаще используется на практике, является формула
yi=xi+ki(mod n),
где ki – i-я буква ключа, в качестве которого используется слово или фраза
Пример 4. Открытый текст: «ЗАМЕНА». Подстановка задана следующим образом:
З |
А |
М |
Е |
Н |
А |
К |
Л |
Ю |
Ч |
К |
Л |
y1= 8 + 11(mod 33) = 19 Т; y2=1 + 12(mod 33) = 13 М;
y3=13 + 31(mod ЗЗ) = 11 K; y4= 6 + 24(mod 33) = 30 Э;
y5 = 14+ 11(mod 33) = 25 Щ; y6 = 1 + 12(mod 33) = 13 М.
Шифртекст: «ТМКЭШМ».
Частным случаем рассмотренной полиалфавитной замены является так называемая монофоническая замена. Особенность этого метода состоит в том, что количество и состав алфавитов выбираются таким образом, чтобы частоты появления всех символов в зашифрованном тексте были одинаковыми. При таком положении затрудняется криптоанализ зашифрованного текста с помощью его статистической обработки. Выравнивание частот появления символов достигается за счет того, что для часто встречающихся символов исходного текста предусматривается использование большего числа заменяющих элементов, чем для редко встречающихся. Шифрование осуществляется также, как и при простой замене с той лишь разницей, что после шифрования каждого знака соответствующий ему столбец алфавитов циклически сдвигается вверх на одну позицию. Таким образом, столбцы алфавита как бы образуют независимые друг от друга кольца, поворачиваемые вверх на один знак каждый раз после шифрования соответствующего знака. При увеличении объема текста частоты появления символов будут еще более выравниваться.
Полиалфавитная многоконтурная замена заключается в том, что для шифрования используется несколько наборов (контуров) алфавитов используемых циклически, причем каждый контур в общем случае имеет свой индивидуальный период применения. Этот период, исчисляется, как правило, количеством знаков, после зашифровки которых меняется контур алфавитов. Частным случаем многоконтурной полиалфавитной подстановки является замена по таблице Вижинера, если для шифрования используется несколько ключей, каждый из которых имеет свой период применения.
Общая модель шифрования подстановкой может быть представлена в следующем виде:
tiш= tiо + mod(k -1),
где tiш – символ зашифрованного текста; tiо – символ исходного текста; – целое число в диапазоне 0 – (k -1); k – число символов используемого алфавита.
Если w фиксировано, то формула описывает моноалфавитную подстановку, если w выбирается из последовательности 1, 2,... n, то получается полиалфавитная подстановка с периодом n. Если в полиалфавитной подстановке n>m(где m – число знаков шифруемого текста) и любая последовательность 1, 2,... n, используется только один раз, то такой шифр является теоретически нераскрываемым, если, конечно, злоумышленник не имеет доступа к исходному тексту. Такой шифр получил название шифра Вермэна и был предложен в 1917г. Нераскрываемым его считал сам изобретатель, но теоретически доказал лишь Шеннон.
Полиграммная замена формируется из одного алфавита с помощью специальных правил. В качестве примера рассмотрим шифр Плэйфера. В этом шифре алфавит располагается в матрице. Открытый текст разбивается на пары символов xi,xi+1., и каждая пара заменяется на пару символов из матрицы следующим образом:
Пример 5. Открытый текст: «ШИФР ПЛЭЙФЕРА». Матрица алфавита представлена в следующей таблице. Шифртекст: «РДЫИ,– СТ – И.ХЧС».
А |
Ж |
Б |
М |
Ц |
В |
Ч |
Г |
Н |
Ш |
Д |
О |
Е |
Щ |
, |
Х |
У |
П |
. |
З |
Ъ |
Р |
И |
Й |
С |
Ь |
К |
Э |
Т |
Л |
Ю |
Я |
_ |
Ы |
Ф |
- |
При рассмотрении этих видов шифров становится очевидным, что чем больше длина ключа (например в шифре Вижинера), тем лучше шифр. Улучшения свойств шифртекста можно достигнуть при использовании шифров с автоключом.
Шифр, в котором сам открытый текст или получающаяся криптограмма используются в качестве ключа, называется шифром с автоключом. Шифрование в этом случае начинается с ключа, называемого первичным, и продолжается с помощью открытого текста или криптограммы, смещенной на длину первичного ключа.
Пример 6. Открытый текст: «ШИФРОВАНИЕ ЗАМЕНОЙ». Первичный ключ: «КЛЮЧ». Схема шифрования с автоключом при использовании открытого текста представлена в следующей таблице:
Ш |
И |
Ф |
Р |
О |
В |
А |
Н |
И |
Е |
З |
А |
М |
Е |
Н |
О |
Й | |
К |
Л |
Ю |
Ч |
Ш |
И |
Ф |
Р |
О |
В |
А |
Н |
И |
Е |
З |
А |
М | |
36 |
21 |
52 |
41 |
40 |
12 |
22 |
31 |
24 |
09 |
34 |
22 |
10 |
19 |
39 |
22 |
16 |
23 |
В |
Ф |
Т |
З |
Ж |
Л |
Х |
Ю |
Ч |
И |
А |
Х |
Й |
Т |
Е |
Х |
П |
Ц |
Таким образом, мы записываем под шифруемым текстом сначала ключ, затем, по его окончании, сам открытый текст, и шифруем, например, по алгоритму Вижинера. Расшифровывать придется по блокам:
Схема шифрования с автоключом при использовании криптограммы представлена в следующей таблице:
Ш |
И |
Ф |
Р |
О |
В |
А |
Н |
И |
Е |
З |
А |
М |
Е |
Н |
О |
Й | |
К |
Л |
Ю |
Ч |
В |
Ф |
Т |
З |
С |
Ч |
У |
Х |
Ъ |
Э |
У |
Э |
Ы |
Й |
36 |
21 |
52 |
41 |
18 |
24 |
20 |
22 |
27 |
30 |
53 |
30 |
24 |
43 |
26 |
44 |
39 |
20 |
В |
Ф |
Т |
З |
С |
Ч |
У |
Х |
Ъ |
Э |
У |
Э |
Ы |
Й |
Щ |
К |
Й |
У |
Информация о работе Криптографические методы шифрования информации