Автор работы: Пользователь скрыл имя, 09 Июня 2014 в 16:25, реферат
Данный метод, пожалуй, самый древний из всех известных методов. В его основе лежит простой способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например для кириллицы, если смещение равно 1, то ―А‖ соответствует букве ―Б‖, ―Б‖ – ―В‖, и так далее, а когда алфавит подходит к концу, то начинают брать буквы из начала списка. И выходит, например, следующее: из слова ―КОДИРОВАНИЕ‖ получается ―ЛПЕЙСПГБОЙЖ‖.
ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
ВЫСШЕГО ОБРАЗОВАНИЯ КАЛИНИНГРАДСКОЙ
ОБЛАСТИ
«ПЕДАГОГИЧЕСКИЙ ИНСТИТУТ»
Сообщение
по теме: «Методы шифрования»
Подготовил: Астахов Иван Сергеевич
студент 31 инф. группы
по специальности: 230701 «Прикладная информатика»
г. Черняховск, 2014
Методы шифрования
Одноалфавитный метод
Данный метод, пожалуй, самый
древний из всех известных методов. В его
основе лежит простой способ шифрования:
отправитель и получатель зашифрованного
документа заранее договариваются об определенном
смещении букв относительно их обычного
местоположения в алфавите. Например для
кириллицы, если смещение равно 1, то ―А‖
соответствует букве ―Б‖, ―Б‖ – ―В‖,
и так далее, а когда алфавит подходит
к концу, то начинают брать буквы из начала
списка. И выходит, например, следующее:
из слова ―КОДИРОВАНИЕ‖ получается ―ЛПЕЙСПГБОЙЖ‖.
Частным случаем данного метода является
ранее рассмотренный шифр Цезаря. Очевидно,
что произвольный шифр из класса одноалфавитных
методов не является шифром Цезаря (если
мощность алфавита текста равна n, то число
шифров Цезаря равно n, а число всех одноалфавитных
шифров равно n!). Однако и для таких методов
легко предложить способы дешифрования,
основанные на статистических свойствах
шифрованных текстов поскольку открытый
и закрытый тексты имеют одинаковые статистические
характеристики.
Шифрование методом перестановки символов
Суть этого метода заключается
в том, что символы текста переставляются
по определенным правилам, при этом используются
только символы исходного (незашифрованного)
текста.
Перестановки в классической криптографии
обычно получаются в результате записи
исходного текста и чтения шифрованного
текста по разным путям геометрической
фигуры.
Простейшим примером перестановки является
запись исходного текста по строкам некоторой
матрицы и чтение его по столбцам этой
матрицы.
Последовательность заполнения строк
и чтения столбцов может быть любой и задается
ключом. Таким образом, для матрицы размером
8*8 (длина блока 64 символа) возможно 1.6*109ключей,
что позволяет на современных компьютерах
путем перебора дешифровать заданный
текст. Однако для матрицы размером 16*16
(длина блока 256 символов) имеется 1.4*1026
ключей, и перебор их с помощью современных
вычислительных
средств весьма затруднителен.
Примером применения метода перестановки
может быть также восьмиэлементная таблица,
обладающая совокупностью маршрутов,
носящих название маршрутов Гамильтона.
Последовательность заполнения таблицы
каждый раз соответствует нумерации ее
элементов. Если длина шифруемого текста
не кратна числу элементов, то при последнем
заполнении в свободные элементы заносится
произвольный символ. Выборка из таблицы
для каждого заполнения может выполняться
по своему маршруту, при этом маршруты
могут использоваться как последовательно,
так и в порядке, задаваемом ключом.
Для методов перестановки характерны
простота алгоритма, возможность программной
реализации и низкий уровень защиты, так
как при большой длине исходного текста
в его зашифрованном варианте проявляются
статистические закономерности ключа,
что и позволяет его быстро раскрыть. Другой
недостаток этих методов – легкое раскрытие,
если удается направить в систему для
шифрования несколько специально подобранных
сообщений. Так, если длина блока в исходном
тексте равна К символам, то для раскрытия
ключа достаточно пропустить через шифровальную
систему К-1 блоков исходного текста, в
которых все символы, кроме одного, одинаковы.
Шифрование инверсными символами
Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа ASCII-кодировки с номером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.
Многоалфавитные методы шифрования
Многоалфавитное шифрование (многоалфавитная
замена) заключается в том, что для последовательных
символов шифруемого текста используются
одноалфавитные методы с различными ключами.
Например, первый символ заменяется по
методу Цезаря со смещением 14, второй –
со смещением 10, и так далее до конца заданного
ключа. Затем процедура продолжается периодически.
Более общей является ситуация, когда
используется не шифр Цезаря, а последовательность
произвольных подстановок, соответствующих
одноалфавитным методам.
Более наглядным примером подобного шифрования
является метод гаммирования. Данный способ
преобразования заключается в том, что
11 символы закрываемого текста последовательно
складываются с символами некоторой специальной
последовательности именуемой гаммой.
Такое преобразование иногда называют
наложением гаммы на
открытый текст.
Собственно процедура
наложения может осуществляться одним
из двух способов:
1) Символы закрываемого текста и гаммы заменяются цифровыми эквивалентами а затем складываются по модулю К, где К – количество символов алфавита, Тш = (То Å Тг) mod K, где Тш – шифротекст, То – открытый текст, Тг – гамма.
2) Символы текста и гаммы представляются
в двоичных кодах, а затем каждая пара
двоичных разрядов складывается по модулю
2.
Стойкость шифрования методом гаммирования
определяется, главным образом, качеством
гаммы, которое определяется двумя характеристиками:
длиною периода и случайностью распределения
по периоду. Длиною периода гаммы называется
минимальное количество символов, после
которого последовательность начинает
повторяться.
Случайность распределения символов по
периоду означает отсутствие закономерностей
между появлением различных символов
в пределах периода.
Основные требования, которые предъявляются к методамшифрования информации
1) Сложность и трудоемкость
процедур шифрования и
2) Надежность закрытия должна быть такой, чтобы секретность не нарушалась даже в том случае, когда злоумышленнику известен способ закрытия.
3) Способ закрытия и
набор используемых служебных
данных (ключевых установок) не должны
быть слишком сложными. Затраты
на защитные преобразования
4) Выполнение процедур
прямого и обратного
5) Процедуры прямого и
обратного преобразования не
должны зависеть от длины
6) Ошибки, возникающие в процессе преобразования, не должны распространяться по системе и вызывать потерю информации. Из-за появления ошибок передачи зашифрованного сообщения по каналам связи не должна исключаться возможность надежной расшифровки текста на приемном конце.
7) Избыточность сообщений, вносимая закрытием должна быть как можно меньшей.
8) Объем ключа не должен затруднять его запоминание и пересылку.
Гистограмма текста
Одним из наиболее известных
методов криптоанализа является изучение
статистических характеристик шифрованных
текстов. Графическое отображение
совокупности частот встречаемости символов
в тексте называют гистограммой этого
текста. Предположим, что мы имеем дело
с методом одноалфавитного шифрования.
Зная частоту встречаемости букв в алфавите,
можно предположить, какая буква была
заменена на данную. Например, часто встречаемая
буква ―О‖ заменена на редко встречающуюся
букву ―Щ‖. Для наглядности, в лабораторной
работе № 1 используются двойные гистограммы,
отображающие частоту встречаемости символов
в исходном и зашифрованном текстах.
Следует иметь в виду, что вид гистограммы
для стандартного распределения зависит
от вида исходного текста следующим образом:
если исходный текст содержит символы
кириллицы и латинского алфавита, то выводится
статистическое распределение для кириллицы
и латиницы, если только кириллицы (латиницы)
то выводится статистическое распределение
для кириллицы (латиницы).