Мегаобучалка Главная | О нас | Обратная связь


Асимметричные криптосистемы



2020-03-17 229 Обсуждений (0)
Асимметричные криптосистемы 0.00 из 5.00 0 оценок




Шифры перестановки

 

В шифрах средних веков часто использовались таблицы, с помощью которых выполнялись простые процедуры шифрования, основанные на перестановке букв в сообщении. Ключом в данном случае является размеры таблицы. Например, сообщение «ЛАМАНТИН КУПИЛ ПЛАЩ ДОРОГОЙ» записывается в таблицу из 4 строк и 6 столбцов по столбцам.

 

Таблица 1

Л Н К Л Щ О
А Т У П Д Г
М И П Л О О
А Н И А Р Й

 

Для получения шифрованного сообщения текст считывается по строкам и группируется по 4 буквы: ЛНКЛ ЩОАТ УПДГ МИПЛ ООАН ИАРЙ. Метод одиночной перестановки по ключу.

Он отличается от предыдущего тем, что столбцы таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы. Используя в качестве ключа слово, ПАЛАТА, получим следующую таблицу:

 

Таблица 2

П А Л А Т А     А А А Л П Т
5 1 4 2 6 3     1 2 3 4 5 6
Л Н К Л Щ О     Н Л О К Л Щ
А Т У П Д Г     Т П Г У А Д
М И П Л О О     И Л О П М О
А Н И А Р Й     Н А Й И А Р

До перестановки                 После перестановки


 

В верхней строке левой таблицы записан ключ, а номера под буквами ключа определены в соответствии с естественным порядком соответствующих букв ключа в алфавите. Если в ключе встретились бы одинаковые буквы, они бы нумеровались слева направо.

Получается шифровка: НЛОК ЛЩТП ГУАД ИЛОП МОНА ЙИАР.

Алгоритмы двойных перестановок

Сначала в таблицу записывается текст сообщения, а потом поочередно переставляются столбцы, а затем строки. При расшифровке порядок перестановок был обратный. Пример данного метода шифрования показан в следующих таблицах:

 

Таблица 3

  4 2 1 3     1 2 3 4     1 2 3 4
3 С Л О В   3 О Л В С   1 О В Р _
2 О _ Н Е   2 Н _ Е О   2 Н _ Е О
1 _ В О Р   1 О В Р _   3 О Л В С
4 О Б Е Й   4 Е Б Й О   4 Е Е Й О

 

В результате двойной перестановки столбцов и строк получена шифровка ОВР_Н_ЕООЛВСЕЕЙО. Ключом к шифру служат номера столбцов 3214 и номера строк 4213 исходной таблицы.

Магические квадраты

Магическими квадратами называются квадратные таблицы с вписанными в их клетки последовательными натуральными числами, начиная с единицы, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число. Для шифрования необходимо вписать исходный текст по приведенной в квадрате нумерации и затем переписать содержимое таблицы по строкам. В результате получается шифротекст, сформированный благодаря перестановке букв исходного сообщения:


 

Таблица 4

С Л О В О _ Н Е _ В О Р О Б Е Й
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16

 

16 3 2 13     Й О Л О
5 10 11 8     О В О Е
9 6 7 12     _ _ Е Р
4 15 14 1     В Е Б С

 

Шифры простой замены

 

Система шифрования Цезаря - частный случай шифра простой замены. Метод основан на замене каждой буквы сообщения на другую букву того же алфавита, путем смещения от исходной буквы на K букв.

ШИФР ЦЕЗАРЯ (смещение на 2 символа)

 

ХЖТО ФГЁЮОЭ Таблица 5

  АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_
А АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_
Б _АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ
В Я_АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮ
Г ЮЯ_АБВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭ
. …………
Я ВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_АБ
_ БВГДЕЁЖЗИКЛМНОПРСТУФХЧШЩЪЫЬЭЮЯ_А

Шифры сложной замены

 

Шифр Гронсфельда состоит в модификации шифра Цезаря числовым ключом. Для этого под буквами сообщения записывают цифры числового ключа. Если ключ короче сообщения, то его запись циклически повторяют. Шифротекст получают примерно также, как в шифре Цезаря, но отсчитывают не третью букву по алфавиту (как в шифре Цезаря), а ту, которая смещена по алфавиту на соответствующую цифру ключа. Каждая строка в этой таблице соответствует одному шифру замены аналогично шифру Цезаря для алфавита, дополненного пробелом. При шифровании сообщения его выписывают в строку, а под ним ключ. Если ключ оказался короче сообщения, то его циклически повторяют. Шифротекст получают, находя символ в колонке таблицы по букве текста и строке, соответствующей букве ключа.

Пусть в качестве ключа используется группа из трех цифр - 132, тогда

Сообщение СЛОВО НЕ ВОРОБЕЙ

Ключ 13213213213213213213213213

Шифровка РЗМВМЛМАМПЛ_ДЖ

Можно также использовать ключ, состоящий из букв, например, АБВА:

Сообщение ВСЕМУ_СВОЕ_ВРЕМЯ

Ключ АБВААБВААБВААБВА

Шифровка ВРГМУЯПВОДЮВРДКЯ

 

Гаммирование

 

Процесс зашифрования заключается в генерации гаммы шифра и наложении этой гаммы на исходный открытый текст. Перед шифрованием открытые данные разбиваются на блоки Т(0)i одинаковой длины (по 64 бита). Гамма шифра вырабатывается в виде последовательности блоков Г(ш)i аналогичной длины (Т(ш)i = Г(ш)i + Т(0)i, где + - побитовое сложение, i =1-m).

Процесс расшифрования сводится к повторной генерации шифра текста и наложение этой гаммы на зашифрованные данные T(0)i = Г(ш)i + Т (ш)i.

Пронумеруем буквы русского алфавита и переведем номера соответствующие буквам в двоичную систему исчисления.


 

Таблица 6

Числовая замена букв

А Б В Г Д Е Ж З И К Л М Н О П
00 01 02 03 04 05 06 07 08 09 10 11 12 13 14
Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я
15 16 17 18 19 20 21 22 23 24 25 26 27 28 29

 

Для шифрования числового сообщения используется шифрующий отрезок последовательности подходящей длины. При шифровании каждое число числового сообщения складывается с соответствующим числом шифрующего отрезка. Затем вычисляется остаток от деления полученной суммы на 30, который по данной таблице заменяется буквой.

Теперь запишем слово “ЛОЖКА”, заменив буквы соответствующими им двоичными цифрами.

 

Таблица 7

Исходное сообщение Л О Ж К А
Числовое исходное сообщение 10 13 6 9 0
Шифрующий отрезок 3 1 15 10 6
Числовое шифрованное сообщение 13 14 21 19 6
Шифрованное сообщение О П Ц Ф Ж

 

Асимметричные криптосистемы

 



2020-03-17 229 Обсуждений (0)
Асимметричные криптосистемы 0.00 из 5.00 0 оценок









Обсуждение в статье: Асимметричные криптосистемы

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (229)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.006 сек.)