Ћекции.ќрг


ѕоиск:




 атегории:

јстрономи€
Ѕиологи€
√еографи€
ƒругие €зыки
»нтернет
»нформатика
»стори€
 ультура
Ћитература
Ћогика
ћатематика
ћедицина
ћеханика
ќхрана труда
ѕедагогика
ѕолитика
ѕраво
ѕсихологи€
–елиги€
–иторика
—оциологи€
—порт
—троительство
“ехнологи€
“ранспорт
‘изика
‘илософи€
‘инансы
’ими€
Ёкологи€
Ёкономика
Ёлектроника

 

 

 

 


—имметричные криптосистемы




¬се мно≠го≠об≠ра≠зие су≠ще≠ст≠вую≠щих крип≠то≠гра≠фи≠че≠ских ме≠то≠дов мож≠но све≠сти к сле≠дую≠щим клас≠сам пре≠об≠ра≠зо≠ва≠ний:

 
 

 


ћо≠но- и мно≠го≠ал≠фа≠вит≠ные под≠ста≠нов≠ки.

Ќаи≠бо≠лее про≠стой вид пре≠об≠ра≠зо≠ва≠ний, за≠клю≠чаю≠щий≠с€ в за≠ме≠не сим≠во≠лов ис≠ход≠но≠го тек≠ста на другие (того же алфавита) по бо≠лее или ме≠нее слож≠но≠му пра≠ви≠лу. ƒл€ обес≠пе≠че≠ни€ вы≠со≠кой крип≠то≠стой≠ко≠сти тре≠бу≠ет≠с€ ис≠поль≠зо≠ва≠ние боль≠ших клю≠чей.

ѕе≠ре≠ста≠нов≠ки.

“ак≠же не≠слож≠ный ме≠тод крип≠то≠гра≠фи≠че≠ско≠го пре≠об≠ра≠зо≠ва≠ни€. »с≠поль≠зу≠ет≠с€ как пра≠ви≠ло в со≠че≠та≠нии с дру≠ги≠ми ме≠то≠да≠ми.

√ам≠ми≠ро≠ва≠ние.

Ётот ме≠тод за≠клю≠ча≠ет≠с€ в на≠ло≠же≠нии на ис≠ход≠ный текст не≠ко≠то≠рой псев≠до≠слу≠чай≠ной по≠сле≠до≠ва≠тель≠но≠сти, ге≠не≠ри≠руе≠мой на ос≠но≠ве клю≠ча.

Ѕлочные шифры.

ѕред≠став≠л€≠ют со≠бой по≠сле≠до≠ва≠тель≠ность (с воз≠мож≠ным по≠вто≠ре≠ни≠ем и че≠ре≠до≠ва≠ни≠ем) ос≠нов≠ных ме≠то≠дов пре≠об≠ра≠зо≠ва≠ни€, при≠ме≠н€е≠мую к блоку (части) шиф≠руе≠мого≠ тек≠ста. Ѕлочные шифры на прак≠ти≠ке встре≠ча≠ют≠с€ ча≠ще, чем Учис≠тыеФ пре≠об≠ра≠зо≠ва≠ни€ то≠го или ино≠го клас≠са в си≠лу их бо≠лее вы≠со≠кой крип≠то≠стой≠ко≠сти. –ос≠сий≠ский и аме≠ри≠кан≠ский стан≠дар≠ты шиф≠ро≠ва≠ни€ ос≠но≠ва≠ны имен≠но на этом классе шифров.


ѕерестановки

ѕерестановкой s набора целых чисел (0,1,...,N-1) называетс€ его переупор€дочение. ƒл€ того чтобы показать, что целое i пере≠мещено из позиции i в позицию s(i), где 0 £ (i) < n, будем использовать запись

s=(s(0), s(1),..., s(N-1)).

„исло перестановок из (0,1,...,N-1) равно n!=1*2*...*(N-1)*N. ¬ведем обозначение s дл€ взаимно-однозначного отображени€ (гомо≠морфизма) набора S={ s 0, s 1,..., s N-1}, состо€щего из n элементов, на себ€.

s: S Ѓ S

s: s i Ѓ s s(i), 0 £ i < n

Ѕудем говорить, что в этом смысле s €вл€етс€ перестановкой элементов S. », наоборот, автоморфизм S соответствует пере≠становке целых чисел (0,1,2,.., n -1).

 риптографическим преобразованием T дл€ алфавита Zm называетс€ последовательность автоморфизмов: T={T(n):1£n<¥}

T(n): Zm,nЃZm,n, 1£n<¥

 аждое T(n) €вл€етс€, таким образом, перестановкой n -грамм из Zm,n.

ѕоскольку T(i) и T(j) могут быть определены независимо при i¹j, число криптографических преобразований исходного текста размерности n равно (mn)![2]. ќно возрастает непропорционально при увеличении m и n: так, при m =33 и n =2 число различных криптографических преобразований равно 1089!. ќтсюда следует, что потенциально существует большое число отображений исходного текста в шифрованный.

ѕрактическа€ реализаци€ криптогра≠фических систем требует, чтобы преобразо≠вани€ {T k: k Î K } были определены алгоритмами, завис€щими от относительно небольшого числа параметров (ключей).

—ис≠те≠мы под≠ста≠но≠вок

ќпределение ѕодстановкой p на алфавите Zm называетс€ автоморфизм Zm, при котором буквы исходного текста t замещены буквами шифрованного текста p(t):

Zm à Zm; p: t à p(t).

Ќабор всех подстановок называетс€ симметрической группой Zm è будет в дальнейшем обозначатьс€ как SYM(Zm).

”тверждение SYM(Zm) c операцией произведени€ €вл€етс€ группой, т.е. операцией, обладающей следующими свойствами:

«амкнутость: произведение подстановок p1p2 €вл€етс€ подста≠новкой:

p: tàp1(p2(t)).

јссоциативность: результат произведени€ p1p2p3 не зависит от пор€дка расстановки скобок:

(p1p2)p3=p1(p2p3)

—уществование нейтрального элемента: постановка i, опре≠дел€ема€ как i(t)=t, 0£t<m, €вл€етс€ нейтральным элементом SYM(Zm) по операции умножени€: ip=pi дл€ "pÎSYM(Zm).

—уществование обратного: дл€ любой подстановки p существует единственна€ обратна€ подстановка p-1, удовлетвор€≠юща€ условию

pp1=p1p=i.

„исло возможных подстановок в симметрической группе Zm называетс€ пор€дком SYM(Zm) и равно m!.

ќпределение.  лючом подстановки k дл€ Zm называетс€ последовательность элементов симметрической группы Zm:

k =(p 0, p 1,..., p n-1,...), p nÎSYM(Zm), 0£n<¥

ѕодстановка, определ€ема€ ключом k, €вл€етс€ крипто≠гра≠фи≠ческим преобразованием T k, при помощи которого осуществл€етс€ преоб≠разование n -граммы исходного текста (x0,x1,..,xn-1) в n -грамму шифрованного текста (y0,y1,...,yn-1):

yi= p (xi), 0£i<n

где n Ц произвольное (n=1,2,..). T k называетс€ моноалфавитной под≠ста≠новкой, если p неизменно при любом i, i=0,1,..., в противном случае T k называетс€ многоалфавитной подстановкой.

ѕримечание.   наиболее существенным особенност€м подста≠новки T k относ€тс€ следующие:

1. »сходный текст шифруетс€ посимвольно. Ўифровани€ n -граммы (x0,x1,..,xn-1) и ее префикса (x0,x1,..,x s -1) св€заны соотношени€ми

T k (x0,x1,..,xn-1)=(y0,y1,...,yn-1)

T k (x0,x1,..,x s -1)=(y0,y1,...,y s -1)

2. Ѕуква шифрованного текста yi €вл€етс€ функцией только i-й компоненты ключа pi и i-й буквы исходного текста x i.

ѕодстановка ÷езар€

ѕодстановка ÷езар€ €вл€етс€ самым простым вариантом подстановки. ќна относитс€ к группе моноалфавитных подстановок.

ќпределение. ѕодмножество Cm={C k: 0£ k <m} симметрической группы SYM(Zm), содержащее m подстановок

C k: jЃ(j+ k) (mod m), 0£ k < m,

называетс€ подстановкой ÷езар€.

”множение коммутативно, C k Cj=CjC k =Cj+ k , C0 Ц идентична€ подстановка, а обратной к Cк €вл€етс€ C k -1=Cm- k , где 0< k <m. —емейство подстановок ÷езар€ названо по имени римского императора √а€ ёли€ ÷езар€, который поручал ћарку “уллию ÷ицерону составл€ть послани€ с использованием 50-буквенного алфавита и подстановки C3.

ѕодстановка определ€етс€ по таблице замещени€, содержащей пары соответствующих букв Уисходный текст Ц шифрованный текстФ. ƒл€ C3 подстановки приведены в “абл. 1. —трелка (à) означает, что буква исходного текста (слева) шифруетс€ при помощи C3 в букву шифрованного текста (справа).

ќпределение. —истемой ÷езар€ называетс€ моноалфа≠витна€ подстановка, преобразующа€ n -грамму исходного текста (x0, x 1,..,xn-1) в n ‑грамму шифрованного текста (y0,y1,...,yn-1) в соответствии с правилом

yi=C k (xi), 0£i<n.

Ќапример, ¬џЎЋ»“≈_Ќќ¬џ≈_” ј«јЌ»я посредством подстановки C3 преобразуетс€ в еюыолхиврсеюивцнгкгрлб.

“аблица 1.

јàг …àм “àх џàю
Ѕàд  àн ”àц №à€
¬àе Ћàо ‘àч Ёà_
√àж ћàп ’àш ёàа
ƒàз Ќàр ÷àщ яàб
≈àи ќàс „àъ _àв
∆àй ѕàт Ўàы  
«àк –àу ўàь  
»àл —àф Џàэ  

 

ѕри своей несложности система легко у€звима. ≈сли злоумышленник имеет

1) шифрованный и соответ≠ствующий исходный текст или

2) шифрованный текст выбранного злоумыш≠ленником исходного текста,

то определение ключа и дешифрование исходного текста тривиальны.

Ѕолее эффективны обобщени€ подстановки ÷езар€ - шифр ’илла и шифр ѕлэйфера. ќни основаны на подстановке не отдельных символов, а 2-грамм (шифр ѕлэйфера) или n -грамм[3] (шифр ’илла). ѕри более высокой криптостойкости они значительно сложнее дл€ реализации и требуют достаточно большого количества ключевой информации.





ѕоделитьс€ с друзь€ми:


ƒата добавлени€: 2016-11-23; ћы поможем в написании ваших работ!; просмотров: 492 | Ќарушение авторских прав


ѕоиск на сайте:

Ћучшие изречени€:

—вобода ничего не стоит, если она не включает в себ€ свободу ошибатьс€. © ћахатма √анди
==> читать все изречени€...

543 - | 486 -


© 2015-2023 lektsii.org -  онтакты - ѕоследнее добавление

√ен: 0.014 с.