Автор работы: Пользователь скрыл имя, 28 Ноября 2013 в 14:34, реферат
То, что информация имеет ценность, люди осознали очень давно - недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз.
Введение………………………………………………………………………….3
ГЛАВА 1. Криптография
Основные определения……………………………………………6
Основные задачи криптографии………………………………….8
Криптография сегодня…………………………………………….9
ГЛАВА 2. Криптосистемы с секретными ключами
2.1 Общие принципы построения симметричных криптосистем….9
2.2 Классификация шифров…………………………………………..11
2.3 Шифры замены…………………………………………………….13
2.4 Шифры перестановки……………………………………………..20
2.5 Шифрование методом гаммирования……………………………23
2.6 Комбинированные методы шифрования………………………..24
2.7 Характер криптографических средств защиты…………………25
Заключение……………………………………………………………………..27
Литература………………………………………………………………………28
В отличие от предыдущего
варианта, здесь зашифрование производится
поблочно, длина каждого блока
также будет равна длине
2.4.Шифры перестановки
Метод перестановки заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов, т.е. преобразования приводят к изменению только порядка следования символов исходного сообщения.
Рассмотрим некоторые
наиболее часто встречающиеся
Шифрование простой перестановкой (вертикальной перестановкой) осуществляется следующим образом:
В качестве иллюстрации приведем пример шифрования способом простой перестановки сообщения: «ШИФРОВАНИЕ МЕТОДОМ ПРОСТОЙ ПЕРЕСТАНОВКИ". При этом применим цифровой ключ 5 – 8 – 1 – 3 – 7 – 4 – 6 – 2. В исходном тексте вместо пробелов используется ЗНАК *.
5 |
8 |
1 |
3 |
7 |
4 |
6 |
2 |
Ш |
И |
Ф |
Р |
О |
В |
А |
Н |
И |
Е |
* |
М |
Е |
Т |
О |
Д |
О |
М |
* |
П |
Р |
О |
С |
Т |
О |
Й |
* |
П |
Е |
Р |
Е |
С |
Т |
А |
Н |
О |
В |
К |
И |
* |
Выписывая текст по колонкам и группируя символы по пять, получаем зашифрованный текст в виде:
Ф***н ндтс* рмппо вторк шиоот аосеи оерев иемйа
Расшифрование выполняется в следующем порядке:
Число ключей не более m!, где m - число столбцов таблицы.
Слабость шифрования простой перестановкой обуславливается тем, что при большой длине шифруемого текста в зашифрованном тексте могут проявиться закономерности символов ключа. Для устранения этого недостатка можно менять ключ после зашифровки определенного числа знаков.
Для получения и запоминания числового ключа существуют различные методы. Один из самых распространенных состоит в том, чтобы приписывать буквам числа в соответствии с алфавитным порядком букв. Возьмем, например, слово ПЕРЕСТАНОВКА. Присутствующая в нем буква А получает №1. Если какая-то буква входит несколько раз, то ее появления нумеруются последовательно слева направо. Поэтому второе вхождение буквы А получает №2. Буквы Б в этом слове нет, то буква В получает №3, и т.д.:
П |
Е |
Р |
Е |
С |
Т |
А |
Н |
О |
В |
К |
А |
9 |
4 |
10 |
5 |
11 |
12 |
1 |
7 |
8 |
3 |
6 |
2 |
Усложнение перестановки по таблице заключается в том, что для записи символов шифруемого текста используется специальная таблица, в которую введены некоторые усложняющие элементы. Усложнение состоит в том, что определенное число клеток таблицы не используется (в матрице на рисунке ниже они пусты). Количество и расположение неиспользуемых элементов является дополнительным ключом шифрования. Шифруемый текст блоками по m х n – s элементов (m х n – размеры таблицы,s – число неиспользуемых элементов) записывается в таблицу. Далее шифрование аналогично простой перестановке.
5 |
8 |
1 |
3 |
7 |
4 |
6 |
2 |
Ш |
И |
Ф |
Р |
О |
В |
А | |
Н |
И |
Е |
* |
М |
Е | ||
Т |
О |
Д |
О |
М |
* |
П | |
Р |
О |
С |
Т |
О |
|||
Й |
* |
П |
Е |
Р |
Е |
С | |
Т |
А |
Н |
О |
В |
К |
И |
Зашифрованный текст будет выглядеть так:
НДААЕ ПСИФИ ООПНО *МТРВ ШТРЙТ ВМ*ОЕ КРЕСЕ ОИО*
При расшифровании знаки
зашифрованного текста записываются из
столбцов таблицы в последовательности
знаков ключа с пропуском
Еще один вариант - шифр "Поворотная решетка". предназначен для сообщений длины 4mk. Берется трафарет размером 2m*2k клеток, вырезается m*k клеток так, что при наложении его на лист бумаги того же размера 4 различными способами (поворачивая на 90°) его вырезы полностью покрывают всю площадь листа. Буквы сообщения последовательно вписываются в вырезы трафарета по строкам, в каждой строке слева направо, при каждом из 4-х его возможных положений в заранее установленном порядке. Чтобы расшифровать текст, трафарет накладывают в том же установленном порядке и выписывают символы, которые оказываются в вырезах при данном положении. Число возможных трафаретов, т.е. количество ключей этого шифра составляет 4mk (при размере трафарета 8*8 число вариантов превосходит 4 миллиарда).
Весьма высокую стойкость шифрования можно обеспечить усложнением перестановок по маршрутам типа гамильтоновских. При этом для записи символов шифруемого текста используются вершины некоторого гиперкуба, а знаки зашифрованного текста считываются по маршрутам Гамильтона, причем используется несколько различных маршрутов. Для примера рассмотрим шифрование по маршругам Гамильтона при n =3. Структура и три маршрута показаны на рисунке 2.2, а пример шифрования – на рисунке 2.3.
Шифруемый текст: БУДЬТЕ ОСТОРОЖНЫ С ПРЕДСТ [АВИТЕЛЕМ]
Зашифрованный текст: ТЕУБД ЬО ОСОРТЖЫНЕСП СРТД ...
Рисунок 1.3 - Пример структуры и маршрутов Гамильтона
Рисунок 1.4 - Пример шифрования по маршрутам Гамильтона
2.5. Шифрование методом гаммирования.
Суть этого метода состоит
в том, что символы шифруемого
текста последовательно складываются
с символами некоторой
Принцип шифрования гаммиpованием заключается в генерации гаммы шифра и наложении полученной гаммы на открытые данные обратимым образом. Процедуру наложения гаммы на исходный текст можно осуществить двумя способами.
При первом способе символы исходного текста и гаммы заменяются цифровыми эквивалентами, которые затем складываются по модулю к, где k – число символов в алфавите, т.е.
tш=(tо+tг) mod k,
где tш , to ,tг – символы соответственно зашифрованного, исходного текста и гаммы (т.е. в полном соответствии с шифром Вижинера, где вместо символов ключа используются символы гаммы).
При втором методе символы исходного текста и гаммы представляются в виде двоичного кода, затем соответствующие разряды складываются по модулю 2 (можно использовать и другие логические операции, и такая замена операции может послужить в качестве еще одного ключа, которым является выбор правила формирования зашифрованного сообщения из символов исходного текста и гаммы).
Процесс дешифpования данных сводится к повторной генерации гаммы шифра при известном ключе и наложении такой гаммы на зашифрованные данные.
Стойкость шифрования методом гаммирования определяется главным образом свойствами гаммы – длительностью периода и равномерностью статистических характеристик. Последнее свойство обеспечивает отсутствие закономерностей в появлении различных символов в пределах периода. Полученный зашифрованный текст является достаточно трудным для раскрытия в том случае, если гамма шифра не содержит повторяющихся битовых последовательностей. По сути дела гамма шифра должна изменяться случайным образом для каждого шифруемого слова.
Обычно разделяют две
разновидности гаммирования – с
конечной и бесконечной гаммами.
При хороших статистических свойствах
гаммы стойкость шифрования определяется
только длиной периода гаммы. При
этом, если длина периода гаммы
превышает длину шифруемого текста,
то такой шифр теоретически является
абсолютно стойким, т.е. его нельзя
вскрыть при помощи статистической
обработки зашифрованного текста, а
можно раскрыть только прямым перебором
(пробой на ключ). Криптостойкость в
этом случае определяется размером ключа.
Это, однако, не означает, что дешифрование
такого текста вообще невозможно: при
наличии некоторой
В качестве гаммы может быть использована любая последовательность случайных символов, например, последовательность цифр числа , числа e и т.п. При шифровании с помощью ЭВМ последовательность гаммы формируется с помощью датчика псевдослучайных чисел (ПСЧ). В настоящее время разработано несколько алгоритмов работы таких датчиков, которые обеспечивают удовлетворительные характеристики гаммы.
2.6. Комбинированные методы шифрования.
Одним из важнейших требований,
предъявляемых к системе
Информация о работе Криптографические методы шифрования информации