Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Шифр Цезаря с ключевым словом




Лабораторная работа № 1 Потоковые шифры

Цель работы. Ознакомление с простыми симметричными криптографическими шифрами на основе методов поточной криптографии.

 

Общие сведения

Криптографические алгоритмы делятся на симметричные алгоритмы, которые используют симметричные ключи (также называемые секретными ключами (secret key)), и асимметричные алгоритмы, которые используют асимметричные ключи (называемые также открытыми (public key) и закрытыми ключами (private key)).

Существует два основных типа симметричных алгоритмов: блочные шифры, которые работают с блоками битов, и потоковые шифры, которые обрабатывают по одному биту за раз.

Поточный шифр – это симметричный шифр, в котором осуществляется поэлементное шифрование потока данных без задержки в криптосистеме. Они обрабатывают сообщение, как поток битов, и выполняют математические функции над каждым битом отдельно.

Поточные шифры используют генератор ключевого потока, который производит поток битов, объединяемых с битами открытого текста, с целью получения шифротекста. Это показано на Рисунке 1.1.


Рисунок 1.1 – Общая схема поточного шифрования

 

В общем случае каждый символ открытого текста шифруется, передается и расшифровывается независимо от других символов. Каждый символ открытого текста преобразуется в символ шифрованного текста в зависимости не только от используемого ключа, но и от его расположения в потоке открытого текста.

 

По использованию ключа потоковые шифры делятся на:

1. с одноразовым или бесконечным ключом (infinite-key cipher);

2. с конечным ключом (система Вернама - Vernam);

3. на основе генератора псевдослучайных чисел (ПСЧ).

Шифр Цезаря

Шифр Цезаря применительно к русскому языку пример 1.1 состоит в следующем. Каждая буква сообщения заменяется на другую, которая в русском алфавите отстоит от исходной на три позиции дальше. Таким образом, буква A заменяется наГ, Б на Д и так далее вплоть до буквы Ь, которая заменялась на Я, затем Э на A,Ю на Б и, наконец, Я на В.

АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ

Так, например, слово ЗАМЕНА после шифрования методом Цезаря превратится в КГПЗРГ.

Это не очень сложный метод, тем более что при шифровании сообщений из нескольких слов сразу становится понятным, сколько слов содержал исходный текст. Кроме того, можно получить некоторую информацию по анализу повторов букв в зашифрованном сообщении.

 

Формализация шифрования:

Ck(j)=(j+k)(mod n), n - количество букв в алфавите

 

Формализация дешифрования:

Ck-1(j)=Сn-k=(j+n-k)(mod n)

Шифр Цезаря с ключевым словом

 

В данной разновидности шифра Цезаря ключ задается числом k (0<=k<=n-1) и коротким ключевым словом или предложением. Ключевое слово записывается под буквами алфавита, начиная с буквы, числовой код которой совпадает с выбранным числом k:

 

                                                   
А B C D Е F Q Н I J К L М N   Р Q R S T U V W Х Y Z
          D I P L O M A T                          

 

Оставшиеся буквы алфавита подстановки записываются после ключевого слова в алфавитном порядке:

 

                                                   
А B C D Е F Q Н I J К L М N   Р Q R S T U V W Х Y Z
V W Х Y Z D I P L O M A T B C E F G H J K N Q R S U

 

Теперь мы имеем подстановку для каждой буквы произвольного сообщения.

Исходное сообщение SEND MORE MONEY шифруется как HZBY TCGZ TCBZS

Следует отметить, что требование о различии всех букв ключевого слова не обязательно. Можно просто записать ключевое слово (или фразу) без повторения одинаковых букв. Например, ключевая фраза

КАК ДЫМ ОТЕЧЕСТВА НАМ СЛАДОК И ПРИЯТЕН

и число k=3 порождают следующую таблицу подстановок:

 

                                                               
А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я
Ъ Э Ю К А Д Ы М О Т Е Ч С В Н Л И П Р Я Б Г Ж З Й У Ф Х Ц Ш Щ Ь

 

Достоинством системы Цезаря с ключевым словом является то, что количество возможных ключевых слов практически неисчерпаемо. Недостатком этой системы является возможность взлома шифртекста на основе анализа частот появления букв.

 






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных