Криптографические методы шифрования информации

Автор работы: Пользователь скрыл имя, 28 Ноября 2013 в 14:34, реферат

Краткое описание

То, что информация имеет ценность, люди осознали очень давно - недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз.

Содержание

Введение………………………………………………………………………….3

ГЛАВА 1. Криптография
Основные определения……………………………………………6
Основные задачи криптографии………………………………….8
Криптография сегодня…………………………………………….9

ГЛАВА 2. Криптосистемы с секретными ключами
2.1 Общие принципы построения симметричных криптосистем….9
2.2 Классификация шифров…………………………………………..11
2.3 Шифры замены…………………………………………………….13
2.4 Шифры перестановки……………………………………………..20
2.5 Шифрование методом гаммирования……………………………23
2.6 Комбинированные методы шифрования………………………..24
2.7 Характер криптографических средств защиты…………………25
Заключение……………………………………………………………………..27
Литература………………………………………………………………………28

Вложенные файлы: 1 файл

крептография.docx

— 144.02 Кб (Скачать файл)

 

Для шифрования выбирается буквенный ключ, в соответствии с  которым формируется рабочая  матрица шифрования по следующему принципу: из полной таблицы выбирается первая строка и те строки, первые буквы  которых соответствуют буквам ключа. Первой размещается первая строка, а под нею – строки, соответствующие  буквам ключа в порядке следования этих букв в ключе.

Сам процесс шифрования осуществляется следующим образом:

  1. под каждой буквой шифруемого теста записываются буквы ключа. Ключ при этом повторяется необходимое число раз (чем длиннее неповторяющийся период ключевой информации, тем более надежен будет шифр);
  2. каждая буква шифруемого текста заменяется по подматрице буквами, находящимися на пересечении линий, соединяющих столбец с очередной буквой шифруемого текста в первой строке подматрицы и столбца, соответствующего находящей под данной буквой шифртекста букве ключа;
  3. полученный текст может разбиваться на группы по несколько знаков.

Исследования показали, что  при использовании такого метода статистические характеристики исходного  текста практически не проявляются  в зашифрованном сообщении. Фактически, замена по таблице Вижинера эквивалентна простой замене с циклическим  изменением алфавита, т. е. здесь мы имеем полиалфавитную подстановку, причем число используемых алфавитов  определяется числом букв в слове-ключе. Поэтому стойкость такой замены определяется произведением стойкости  прямой замены на число используемых алфавитов, т. е. на число букв в ключе (при отсутствии повторяющихся блоков в ключе).

Расшифрование текста производится в следующей последовательности:

  1. над буквами зашифрованного текста последовательно надписываются буквы ключа, причем ключ повторяется необходимое число раз;
  2. в строке подматрицы Вижинера, соответствующей букве ключа, отыскивается буква, соответствующая знаку зашифрованного текста. Находящаяся над ней буква первой строки подматрицы и будет буквой исходного текста;
  3. полученный текст группируется в слова по смыслу.

Процедуры как прямого, так  и обратного преобразований являются строго формальными, что позволяет  реализовать их алгоритмически. Более  того, обе процедуры легко реализуются  по одному и тому же алгоритму.

Одним из недостатков шифрования по таблице Вижинера является то, что  при небольшой длине ключа  надежность шифрования остается невысокой, а формирование длинных ключей сопряжено  с трудностями. Нецелесообразно  выбирать ключ с повторяющимися буквами, так как при этом стойкость  шифра не возрастает.

С целью повышения стойкости  шифрования можно использовать усовершенствованные  варианты таблицы Вижинера. Приведем некоторые из них:

  1. во всех (кроме первой) строках таблицы буквы располагаются в произвольном порядке;
  2. в качестве ключа используются случайные последовательности чисел. Из таблицы Вижинера выбираются десять произвольных строк, которые кодируются натуральными числами от 0 до 10. Эти строки используются в соответствии с чередованием цифр в выбранном ключе.

Еще одним вариантом задания  шифра Вижинера, который чаще используется на практике, является формула

yi=xi+ki(mod n),

где ki – i-я буква ключа, в качестве которого используется слово или фраза

Пример 4. Открытый текст: «ЗАМЕНА». Подстановка задана следующим образом:

 

З

А

М

Е

Н

А

К

Л

Ю

Ч

К

Л


 

y1= 8 + 11(mod 33) = 19 Т; y2=1 + 12(mod 33) = 13 М;

y3=13 + 31(mod ЗЗ) = 11 K; y4= 6 + 24(mod 33) = 30 Э;

y5 = 14+ 11(mod 33) = 25 Щ; y6 = 1 + 12(mod 33) = 13 М.

Шифртекст: «ТМКЭШМ».

 

Частным случаем рассмотренной  полиалфавитной замены является так  называемая монофоническая замена. Особенность этого метода состоит в том, что количество и состав алфавитов выбираются таким образом, чтобы частоты появления всех символов в зашифрованном тексте были одинаковыми. При таком положении затрудняется криптоанализ зашифрованного текста с помощью его статистической обработки. Выравнивание частот появления символов достигается за счет того, что для часто встречающихся символов исходного текста предусматривается использование большего числа заменяющих элементов, чем для редко встречающихся. Шифрование осуществляется также, как и при простой замене с той лишь разницей, что после шифрования каждого знака соответствующий ему столбец алфавитов циклически сдвигается вверх на одну позицию. Таким образом, столбцы алфавита как бы образуют независимые друг от друга кольца, поворачиваемые вверх на один знак каждый раз после шифрования соответствующего знака. При увеличении объема текста частоты появления символов будут еще более выравниваться.

 

Полиалфавитная  многоконтурная замена заключается в том, что для шифрования используется несколько наборов (контуров) алфавитов используемых циклически, причем каждый контур в общем случае имеет свой индивидуальный период применения. Этот период, исчисляется, как правило, количеством знаков, после зашифровки которых меняется контур алфавитов. Частным случаем многоконтурной полиалфавитной подстановки является замена по таблице Вижинера, если для шифрования используется несколько ключей, каждый из которых имеет свой период применения.

Общая модель шифрования подстановкой может быть представлена в следующем  виде:

tiш= tiо + mod(k -1),

где  tiш – символ зашифрованного текста; tiо – символ исходного текста; – целое число в диапазоне 0 – (k -1); k – число символов используемого алфавита.

Если w фиксировано, то формула  описывает моноалфавитную подстановку, если w выбирается из последовательности 1, 2,... n, то получается полиалфавитная подстановка с периодом n. Если в полиалфавитной подстановке n>m(где m – число знаков шифруемого текста) и любая последовательность 1, 2,... n, используется только один раз, то такой шифр является теоретически нераскрываемым, если, конечно, злоумышленник не имеет доступа к исходному тексту. Такой шифр получил название шифра Вермэна и был предложен в 1917г. Нераскрываемым его считал сам изобретатель, но теоретически доказал лишь Шеннон.

 

Полиграммная  замена формируется из одного алфавита с помощью специальных правил. В качестве примера рассмотрим шифр Плэйфера. В этом шифре алфавит располагается в матрице. Открытый текст разбивается на пары символов xi,xi+1., и каждая пара заменяется на пару символов из матрицы следующим образом:

  1. если символы находятся в одной строке, то каждый из символов пары заменяется на стоящий правее его (за последним символом в строке следует первый);
  2. если символы находятся в одном столбце, то каждый символ пары заменяется на символ, расположенный ниже его в столбце (за последним нижним символом следует верхний);
  3. если символы пары находятся в разных строках и столбцах, то они считаются противоположными углами прямоугольника. Символ, находящийся в левом углу, заменяется на символ, стоящий в другом левом углу; замена символа, находящегося в правом углу, осуществляется аналогично;
  4. если в открытом тексте встречаются два одинаковых символа подряд, то перед шифрованием между ними вставляется специальный символ (например тире).

Пример 5. Открытый текст: «ШИФР  ПЛЭЙФЕРА». Матрица алфавита представлена в следующей таблице. Шифртекст: «РДЫИ,– СТ – И.ХЧС».

 

А

Ж

Б

М

Ц

В

Ч

Г

Н

Ш

Д

О

Е

Щ

,

Х

У

П

.

З

Ъ

Р

И

Й

С

Ь

К

Э

Т

Л

Ю

Я

_

Ы

Ф

-


 

При рассмотрении этих видов  шифров становится очевидным, что чем  больше длина ключа (например в шифре  Вижинера), тем лучше шифр. Улучшения  свойств шифртекста можно достигнуть при использовании шифров с автоключом.

Шифр, в котором сам  открытый текст или получающаяся криптограмма используются в качестве ключа, называется шифром с автоключом. Шифрование в этом случае начинается с ключа, называемого первичным, и продолжается с помощью открытого текста или криптограммы, смещенной на длину первичного ключа.

Пример 6. Открытый текст: «ШИФРОВАНИЕ  ЗАМЕНОЙ». Первичный ключ: «КЛЮЧ». Схема  шифрования с автоключом при использовании  открытого текста представлена в  следующей таблице:

 

Ш

И

Ф

Р

О

В

А

Н

И

Е

 

З

А

М

Е

Н

О

Й

К

Л

Ю

Ч

Ш

И

Ф

Р

О

В

А

Н

И

Е

 

З

А

М

36

21

52

41

40

12

22

31

24

09

34

22

10

19

39

22

16

23

В

Ф

Т

З

Ж

Л

Х

Ю

Ч

И

А

Х

Й

Т

Е

Х

П

Ц


 

Таким образом, мы записываем под шифруемым текстом сначала  ключ, затем, по его окончании, сам  открытый текст, и шифруем, например, по алгоритму Вижинера. Расшифровывать придется по блокам:

  1. Сначала расшифровывается блок зшифрованного текста, равный по длине ключу
  2. Этот блок используется в качестве ключа для расшифрования следующего блока зашифрованного текста, и так далее

Схема шифрования с автоключом при использовании криптограммы представлена в следующей таблице:

 

Ш

И

Ф

Р

О

В

А

Н

И

Е

 

З

А

М

Е

Н

О

Й

К

Л

Ю

Ч

В

Ф

Т

З

С

Ч

У

Х

Ъ

Э

У

Э

Ы

Й

36

21

52

41

18

24

20

22

27

30

53

30

24

43

26

44

39

20

В

Ф

Т

З

С

Ч

У

Х

Ъ

Э

У

Э

Ы

Й

Щ

К

Й

У

Информация о работе Криптографические методы шифрования информации