Криптографические методы шифрования информации

Автор работы: Пользователь скрыл имя, 28 Ноября 2013 в 14:34, реферат

Краткое описание

То, что информация имеет ценность, люди осознали очень давно - недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз.

Содержание

Введение………………………………………………………………………….3

ГЛАВА 1. Криптография
Основные определения……………………………………………6
Основные задачи криптографии………………………………….8
Криптография сегодня…………………………………………….9

ГЛАВА 2. Криптосистемы с секретными ключами
2.1 Общие принципы построения симметричных криптосистем….9
2.2 Классификация шифров…………………………………………..11
2.3 Шифры замены…………………………………………………….13
2.4 Шифры перестановки……………………………………………..20
2.5 Шифрование методом гаммирования……………………………23
2.6 Комбинированные методы шифрования………………………..24
2.7 Характер криптографических средств защиты…………………25
Заключение……………………………………………………………………..27
Литература………………………………………………………………………28

Вложенные файлы: 1 файл

крептография.docx

— 144.02 Кб (Скачать файл)

 

В отличие от предыдущего  варианта, здесь зашифрование производится поблочно, длина каждого блока  также будет равна длине исходного  ключа; расшифровка текста может  проводиться за один прием, поскольку в качестве ключевой информации будет записан ключ, а по его окончании – зашифрованный текст.

 

2.4.Шифры перестановки

 

Метод перестановки заключается  в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов, т.е. преобразования приводят к изменению  только порядка следования символов исходного сообщения.

Рассмотрим некоторые  наиболее часто встречающиеся разновидности  этого метода - простую, усложненную  по таблице и усложненную по маршрутам  перестановку.

Шифрование простой перестановкой (вертикальной перестановкой) осуществляется следующим образом:

  1. выбирается ключевое слово с неповторяющимися символами;
  2. шифруемый текст записывается последовательными строками под символами ключевого слова;
  3. зашифрованный текст выписывается колонками в той последовательности, в которой располагаются в алфавите буквы ключа (или в порядке следования цифр в натуральном ряду, если ключ цифровой).

В качестве иллюстрации приведем пример шифрования способом простой  перестановки сообщения: «ШИФРОВАНИЕ  МЕТОДОМ ПРОСТОЙ ПЕРЕСТАНОВКИ". При этом применим цифровой ключ 5 – 8 – 1 – 3 – 7 – 4 – 6 – 2. В исходном тексте вместо пробелов используется ЗНАК *.

 

5

8

1

3

7

4

6

2

Ш

И

Ф

Р

О

В

А

Н

И

Е

*

М

Е

Т

О

Д

О

М

*

П

Р

О

С

Т

О

Й

*

П

Е

Р

Е

С

Т

А

Н

О

В

К

И

*


 

Выписывая текст по колонкам и группируя символы по пять, получаем зашифрованный текст в виде:

Ф***н ндтс* рмппо вторк шиоот аосеи оерев  иемйа

Расшифрование выполняется  в следующем порядке:

  1. подсчитываем число знаков в зашифрованном тексте и делим на число знаков ключа;
  2. выписываем ключевое слово и под его знаками в соответствующей последовательности выписываем символы зашифрованного текста в определенном выше количестве;
  3. по строкам таблицы читаем исходный текст.

Число ключей не более m!, где m - число столбцов таблицы.

Слабость шифрования простой  перестановкой обуславливается  тем, что при большой длине  шифруемого текста в зашифрованном  тексте могут проявиться закономерности символов ключа. Для устранения этого  недостатка можно менять ключ после  зашифровки определенного числа  знаков.

Для получения и запоминания  числового ключа существуют различные  методы. Один из самых распространенных состоит в том, чтобы приписывать  буквам числа в соответствии с  алфавитным порядком букв. Возьмем, например, слово ПЕРЕСТАНОВКА. Присутствующая в нем буква А получает №1. Если какая-то буква входит несколько  раз, то ее появления нумеруются последовательно  слева направо. Поэтому второе вхождение  буквы А получает №2. Буквы Б  в этом слове нет, то буква В  получает №3, и т.д.:

 

П

Е

Р

Е

С

Т

А

Н

О

В

К

А

9

 4

10

5

11

12

1

7

8

3

6

2


 

Усложнение  перестановки по таблице заключается в том, что для записи символов шифруемого текста используется специальная таблица, в которую введены некоторые усложняющие элементы. Усложнение состоит в том, что определенное число клеток таблицы не используется (в матрице на рисунке ниже они пусты). Количество и расположение неиспользуемых элементов является дополнительным ключом шифрования. Шифруемый текст блоками по m х n – s элементов (m х n – размеры таблицы,s – число неиспользуемых элементов) записывается в таблицу. Далее шифрование аналогично простой перестановке.

 

5

8

1

3

7

4

6

2

Ш

И

 

Ф

Р

О

В

А

   

Н

И

Е

*

М

Е

Т

О

Д

О

 

М

*

П

Р

   

О

С

Т

О

 

Й

*

 

П

Е

Р

Е

С

Т

 

А

Н

О

В

К

И


 

Зашифрованный текст будет  выглядеть так:

НДААЕ ПСИФИ ООПНО *МТРВ ШТРЙТ  ВМ*ОЕ КРЕСЕ ОИО*

При расшифровании знаки  зашифрованного текста записываются из столбцов таблицы в последовательности знаков ключа с пропуском неиспользуемых элементов, а исходный текст считывается  по строкам.

Еще один вариант - шифр "Поворотная решетка". предназначен для сообщений длины 4mk. Берется трафарет размером 2m*2k клеток, вырезается m*k клеток так, что при наложении его на лист бумаги того же размера 4 различными способами (поворачивая на 90°) его вырезы полностью покрывают всю площадь листа. Буквы сообщения последовательно вписываются в вырезы трафарета по строкам, в каждой строке слева направо, при каждом из 4-х его возможных положений в заранее установленном порядке. Чтобы расшифровать текст, трафарет накладывают в том же установленном порядке и выписывают символы, которые оказываются в вырезах при данном положении. Число возможных трафаретов, т.е. количество ключей этого шифра составляет 4mk (при размере трафарета 8*8 число вариантов превосходит 4 миллиарда).

 

                                     
                                     
                                     
                                     

 

Весьма высокую стойкость  шифрования можно обеспечить усложнением перестановок по маршрутам типа гамильтоновских. При этом для записи символов шифруемого текста используются вершины некоторого гиперкуба, а знаки зашифрованного текста считываются по маршрутам Гамильтона, причем используется несколько различных маршрутов. Для примера рассмотрим шифрование по маршругам Гамильтона при n =3. Структура и три маршрута показаны на рисунке 2.2, а пример шифрования – на рисунке 2.3.

Шифруемый текст: БУДЬТЕ ОСТОРОЖНЫ  С ПРЕДСТ [АВИТЕЛЕМ]

Зашифрованный текст: ТЕУБД  ЬО  ОСОРТЖЫНЕСП СРТД ...

 







 

 

 

 

 

 

 

 

 



 

 

 

 

 

 

 

 

Рисунок 1.3 - Пример структуры и маршрутов Гамильтона

 

 

Рисунок 1.4 - Пример шифрования по маршрутам Гамильтона

 

2.5. Шифрование методом гаммирования.

 

Суть этого метода состоит  в том, что символы шифруемого текста последовательно складываются с символами некоторой специальной  последовательности, которая называется гаммой. Иногда такой метод представляют как наложение гаммы на исходный текст, поэтому он получил название "гаммирование".  В принципе, гаммирование очень близко к шифру Вижинера с использованием «бесконечных» ключей (т.е. ключей, длина которых не меньше длины сообщения).

Принцип шифрования гаммиpованием  заключается в генерации гаммы  шифра и наложении полученной гаммы на открытые данные обратимым  образом. Процедуру наложения гаммы  на исходный текст можно осуществить  двумя способами.

При первом способе символы  исходного текста и гаммы заменяются цифровыми эквивалентами, которые  затем складываются по модулю к, где k – число символов в алфавите, т.е.

tш=(tо+tг) mod k,

где tш , to ,tг – символы соответственно зашифрованного, исходного текста и гаммы (т.е. в полном соответствии с шифром Вижинера, где вместо символов ключа используются символы гаммы).

При втором методе символы  исходного текста и гаммы представляются в виде двоичного кода, затем соответствующие  разряды складываются по модулю 2 (можно  использовать и другие логические операции, и такая замена операции может  послужить в качестве еще одного ключа, которым является выбор правила  формирования зашифрованного сообщения  из символов исходного текста и гаммы).

Процесс дешифpования данных сводится к повторной генерации  гаммы шифра при известном  ключе и наложении такой гаммы  на зашифрованные данные.

Стойкость шифрования методом  гаммирования определяется главным  образом свойствами гаммы – длительностью  периода и равномерностью статистических характеристик. Последнее свойство обеспечивает отсутствие закономерностей  в появлении различных символов в пределах периода. Полученный зашифрованный  текст является достаточно трудным  для раскрытия в том случае, если гамма шифра не содержит повторяющихся  битовых последовательностей. По сути дела гамма шифра должна изменяться случайным образом для каждого  шифруемого слова.

Обычно разделяют две  разновидности гаммирования – с  конечной и бесконечной гаммами. При хороших статистических свойствах  гаммы стойкость шифрования определяется только длиной периода гаммы. При  этом, если длина периода гаммы  превышает длину шифруемого текста, то такой шифр теоретически является абсолютно стойким, т.е. его нельзя вскрыть при помощи статистической обработки зашифрованного текста, а  можно раскрыть только прямым перебором (пробой на ключ). Криптостойкость в  этом случае определяется размером ключа. Это, однако, не означает, что дешифрование такого текста вообще невозможно: при  наличии некоторой дополнительной информации исходный текст может  быть частично или полностью восстановлен даже при использовании бесконечной  гаммы.

В качестве гаммы может  быть использована любая последовательность случайных символов, например, последовательность цифр числа  , числа e и т.п. При шифровании с помощью ЭВМ последовательность гаммы формируется с помощью датчика псевдослучайных чисел (ПСЧ). В настоящее время разработано несколько алгоритмов работы таких датчиков, которые обеспечивают удовлетворительные характеристики гаммы.

 

2.6.  Комбинированные методы шифрования.

 

 

Одним из важнейших требований, предъявляемых к системе шифрования, является ее высокая стойкость. Однако повышение стойкости любого метода шифрования приводит, как правило, к  существенному усложнению самого процесса шифрования и увеличению затрат ресурсов (времени, аппаратных средств, уменьшению пропускной способности и т.п.). Но достаточно эффективным средством  является комбинированное использование  нескольких различных способов шифрования, т.е. последовательное шифрование исходного  текста с помощью двух или более  методов. Как показано в ряде работ, стойкость комбинированного шифрования Sk не ниже произведения стойкостей используемых способов Sj, т.е. Sk >= ..

Информация о работе Криптографические методы шифрования информации