Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Наиболее сложные перестановки осуществляются по гамильтоновым путям, которых в графе может быть несколько.




Лабораторная работа №1

Шифрование методами замены

 

В криптографии рассматриваются четыре типа подстановки (замены): моноалфавитная, полиалфавитная, гомофоническая и полиграммная.

Далее всюду в примерах использовано кодирование букв русско­го алфавита, приведенное в табл. 1.

Таблица 1. Кодирование букв русского алфавита

Буква А Б В Г Д Е Ж   И И К Л
Код                        
Буква М Н О П Р С Т У Ф X Ц Ч
Код                        
Буква Ш Щ Ъ Ы Ь Э Ю Я _ (пробел)
Код                  

 

При моноалфавитной замене каждой букве алфавита открыто­го текста ставится в соответствие одна буква шифртекста из этого же алфавита.

Общая формула моноалфавитной замены выглядит следующим образом

yi=k1*xi+k2(mod n) ,

где у i i-й символ алфавита k1 и k2 константы, х i i-й символ открытого текста (номер буквы в алфавите), n — длина используемого алфавита.

Основным недостатком рассмотренного метода является то, что статистические свойства открытого текста (частоты появления букв) сохраняются и в шифртексте.

Пример 1. Открытый текст «ШИФРОВАНИЕ_ЗАМЕНОЙ». Подстановка

задана табл. 2.

 

Таблица 2 Подстановка алфавита для шифрования за­меной

Алфавит исходного текста А Б В Г Д …   Ь Э Ю Я _
Алфавит шифртекста _ Я Ю Э Ь …   Д Г В Б А

Шифртекст «ИШМРТЮ_УШЫАЩ_ФЫУТЧ».

Шифр, задаваемый формулой

yi=xi+ki(mod n) ,

где ki — i- я буква ключа, в качестве которого используется слово или фраза, называется шифром Вижинера.

 

 

Пример 2. Открытый текст «ЗАМЕНА» Подстановка задана в табл. 3

 

Таблица 3 Подстановка шифра Вижинера

  А М Е Н А
К Л Ю Ч К Л

 

y1=8+11(mod 33)=19 ® Тy2=1+12(mod 33)=13 ® Му3=13+31(mod ЗЗ)=11® Кy4=6+24(mod 33)=30 ® Эу5=14+11(mod 33)=25 ® Шy6=1+12(mod 33)=13 ® М

Шифртекст «ТМКЭШМ».

 

Шифры Бофора используют формулы уi=ki-xi(mod n) и yi=xi-ki(mod n).

Полиалфавитная замена использует несколько алфавитов шифртекста. Пусть используется k алфавитов. Тогда открытый текст

x=x1x2...xkxk+1...x2kx2k+1...

заменяется шифртекстом

y=f1(x1)f2(x2)...fk(xk)fk+1(xk+1)...f2k(x2k)f2k+1(x2k+1)

где fi(xj) означает символ шифртекста алфавита i для символа от­крытого текста xj.

 

Пример 3. Открытый текст: «ЗАМЕНА», k = 3. Подстановка задана табл. 4.

 

Шифртекст- «76 31 61 97 84 48».

 

Гомофоническая замена одному символу открытого текста ставит в соответствие несколько символов шифртекста. Этот метод применяется для искажения статистических свойств шифртекста.

 

Пример 4. Открытый текст «ЗАМЕНА» Подстановка задана табл. 4.

 

Таблица.4- Подстановка алфавита гомофонической за­мены.

Алфавит открытого текста А Б Е Ж   М Н
Алфавит шифртекста 17 31 48 23 44 63 … … 97 51 15 47 67 33 19 59 … … 32 28 61 55 84 34 … …

Шифртекст. «76 17 32 97 55 31»

Таким образом, при гомофонической замене каждая буква откры­того текста заменяется по очереди цифрами соответствующего столбца.

Полиграммная замена формируется из одного алфавита с помо­щью специальных правил. В качестве примера рассмотрим шифр Плэйфера.

В этом шифре алфавит располагается в матрице. Открытый текст разбивается на пары символов xixi+1. Каждая пара символов открыто­го текста заменяется на пару символов из матрицы следующим образом:

· если символы находятся в одной строке, то каждый из символов пары заменяется на стоящий правее его (за последним символом в стро­ке следует первый);

· если символы находятся в одном столбце, то каждый символ пары заменяется на символ, расположенный ниже его в столбце (за последним нижним символом следует верхний);

· если символы пары находятся в разных строках и столбцах, то они считаются противоположными углами прямоугольника Символ, нахо­дящийся в левом углу, заменяется на символ, стоящий в другом ле­вом углу, замена символа, находящегося в правом углу, осуществля­ется аналогично;

· если в открытом тексте встречаются два одинаковых символа под­ряд, то перед шифрованием между ними вставляется специальный сим­вол (например, тире).

Пример 5. Открытый текст «ШИФР_ПЛЭЙФЕРА». Матрица алфавита представлена в табл. 5.

Таблица.5. Матрица алфавита шифра Плэйфера.

 

А X Б М Ц В
Ч Г Н Ш Д О
Е Щ , Х У П
.   Ъ Р И Й
С Ь К Э Т Л
Ю Я _ Ы Ф

 

Шифртекст: «РДЫИ,-СТ-И.ХЧС»

 

При рассмотрении этих видов шифров становится очевидным, что чем больше длина ключа (например, в шифре Вижинера), тем лучше шифр. Существенного улучшения свойств шифртекста можно достигнуть при использовании шифров с автоключом.

Шифр, в котором сам открытый текст или получающаяся криптограмма используются в качестве ключа, называется шифром с автоключом. Шифрование в этом случае начинается с ключа, называемого первичным, и продолжается с помощью открытого текста или криптограммы, смещенной на длину первичного ключа.

Пример 6. Открытый текст «ШИФРОВАНИЕ ЗАМЕНОЙ». Первичный ключ «КЛЮЧ». Схема шифрования с автоключом при использовании открытого текста представлена в табл. 6.

Таблица.6. Схема шифрования с автоключом при ис­пользовании открытого текста

 

Ш И Ф Р О В А Н И Е _   А М Е Н О Й
К Л Ю Ч Ш И Ф Р О В А Н И Е _   А М
                                   
В Ф Т   Ж Л Х Ю Ч И А Х Й Т Е X П Ц

 

Схема шифрования с автоключом при использовании криптограммы представлена в табл. 7.

Таблица 7. Схемашифрования с автоключом при ис­пользовании криптограммы

 

Ш И Ф Р О В А Н И Е _   А М Е Н О Й
К Л Ю Ч В Ф Т   С Ч У Х Ъ Э У Э Ы И
                                   
В Ф Т   С Ч У X Ъ Э У Э Ы Й Щ К Й У

 

Для шифрования используются и другие методы перестановки сим­волов открытого текста в соответствии с некоторыми правилами.

 

Пример 7. Открытый текст «ШИФРОВАНИЕ_ПЕРЕСТАНОВКОЙ»

Ключ (правило перестановки): группы из восьми букв с порядко­выми номерами 1..2….8 переставить в порядок 3-8-1-5-2-7-6-4.

 

Шифртекст «ФНШОИАВР_СИЕЕЕРПННТВАОКО»

 

Можно использовать и усложненную перестановку. Для этого открытый текст записывается в матрицу по определенному ключу k1. Шифртекст образуется при считывании из этой матрицы по ключу k2.

 

Пример. 8. Открытый текст «ШИФРОВАНИЕ_ПЕРЕСТАНОВКОЙ»

 

Матрица из четырех столбцов приведена в табл 8, где запись по строкам в соответствии с ключом k1 5-3-1-2-4-6. а чтение по столбцам в соответствии с ключом k2 4-2-3-1.

 

Таблица 8. Матрица алфавита с перестановкой из четырех столбцов

  И Е _ П
  Е Р Е С
  О В А Н
  Т А Н О
  Ш И Ф Р
  В К О Й
K1/K2        

 

Шифртекст «ПСНОРЙЕРВАИК_ЕАНФОИЕОТШВ»

 

Наиболее сложные перестановки осуществляются по гамильтоновым путям, которых в графе может быть несколько.

 

Пример 9. Открытый текст «ШИФРОВАНИЕ_ПЕРЕСТАНОВ­КОЙ». Ключ — гамильтонов путь на графе (рис. 2).

 

Шифртекст «ШАОНИРФВИЕЕСЕП_РТОВИАОНК»

 

Чтение криптограммы (1-7-5-8-2-4-3-6)

Запись открытого текста (1-2-3-4-5-6-7-8)

Рис. 2. Гамильтонов путь на графе

 

Необходимо отметить, что для данного графа из восьми вершин можно предложить несколько маршрутов записи открытого текста и не­сколько гамильтоновых путей для чтения криптограмм.

В 1991г. В.М.Кузьмин предложил схему перестановки, основанную на кубике Рубика. Согласно этой схеме открытый текст записывается в ячейки граней куба по строкам. После осуществления заданного числа заданных поворотов слоев куба считывание шифртекста осуществляется по столбцам. Сложность расшифрования в этом случае определяет­ся числом ячеек на гранях куба и сложностью выполненных поворотов слоев. Перестановка, основанная на кубике Рубика, получила название объемной (многомерной) перестановки.

В 1992—94 г.г. идея применения объемной перестановки для шифро­вания открытого текста получила дальнейшее развитие. Усовершенство­ванная схема перестановок по принципу кубика Рубика, в которой наря­ду с открытым текстом перестановке подвергаются и функциональные элементы самого алгоритма шифрования, легла в основу секретной си­стемы «Рубикон». В качестве прообразов пространственных многомер­ных структур, на основании объемных преобразований которых осуществляются перестановки, в системе «Рубикон» используются трехмерный куб и тетраэдр

 

 

Лабораторная работа №2





Поделиться с друзьями:


Дата добавления: 2016-12-04; Мы поможем в написании ваших работ!; просмотров: 727 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Человек, которым вам суждено стать – это только тот человек, которым вы сами решите стать. © Ральф Уолдо Эмерсон
==> читать все изречения...

2258 - | 2106 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.011 с.