Асимметричные криптосистемы
Шифры перестановки
В шифрах средних веков часто использовались таблицы, с помощью которых выполнялись простые процедуры шифрования, основанные на перестановке букв в сообщении. Ключом в данном случае является размеры таблицы. Например, сообщение «ЛАМАНТИН КУПИЛ ПЛАЩ ДОРОГОЙ» записывается в таблицу из 4 строк и 6 столбцов по столбцам.
Таблица 1
Для получения шифрованного сообщения текст считывается по строкам и группируется по 4 буквы: ЛНКЛ ЩОАТ УПДГ МИПЛ ООАН ИАРЙ. Метод одиночной перестановки по ключу. Он отличается от предыдущего тем, что столбцы таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы. Используя в качестве ключа слово, ПАЛАТА, получим следующую таблицу:
Таблица 2
До перестановки После перестановки
В верхней строке левой таблицы записан ключ, а номера под буквами ключа определены в соответствии с естественным порядком соответствующих букв ключа в алфавите. Если в ключе встретились бы одинаковые буквы, они бы нумеровались слева направо. Получается шифровка: НЛОК ЛЩТП ГУАД ИЛОП МОНА ЙИАР. Алгоритмы двойных перестановок Сначала в таблицу записывается текст сообщения, а потом поочередно переставляются столбцы, а затем строки. При расшифровке порядок перестановок был обратный. Пример данного метода шифрования показан в следующих таблицах:
Таблица 3
В результате двойной перестановки столбцов и строк получена шифровка ОВР_Н_ЕООЛВСЕЕЙО. Ключом к шифру служат номера столбцов 3214 и номера строк 4213 исходной таблицы. Магические квадраты Магическими квадратами называются квадратные таблицы с вписанными в их клетки последовательными натуральными числами, начиная с единицы, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число. Для шифрования необходимо вписать исходный текст по приведенной в квадрате нумерации и затем переписать содержимое таблицы по строкам. В результате получается шифротекст, сформированный благодаря перестановке букв исходного сообщения:
Таблица 4
Шифры простой замены
Система шифрования Цезаря - частный случай шифра простой замены. Метод основан на замене каждой буквы сообщения на другую букву того же алфавита, путем смещения от исходной буквы на K букв. ШИФР ЦЕЗАРЯ (смещение на 2 символа)
ХЖТО ФГЁЮОЭ Таблица 5
Шифры сложной замены
Шифр Гронсфельда состоит в модификации шифра Цезаря числовым ключом. Для этого под буквами сообщения записывают цифры числового ключа. Если ключ короче сообщения, то его запись циклически повторяют. Шифротекст получают примерно также, как в шифре Цезаря, но отсчитывают не третью букву по алфавиту (как в шифре Цезаря), а ту, которая смещена по алфавиту на соответствующую цифру ключа. Каждая строка в этой таблице соответствует одному шифру замены аналогично шифру Цезаря для алфавита, дополненного пробелом. При шифровании сообщения его выписывают в строку, а под ним ключ. Если ключ оказался короче сообщения, то его циклически повторяют. Шифротекст получают, находя символ в колонке таблицы по букве текста и строке, соответствующей букве ключа. Пусть в качестве ключа используется группа из трех цифр - 132, тогда Сообщение СЛОВО НЕ ВОРОБЕЙ Ключ 13213213213213213213213213 Шифровка РЗМВМЛМАМПЛ_ДЖ Можно также использовать ключ, состоящий из букв, например, АБВА: Сообщение ВСЕМУ_СВОЕ_ВРЕМЯ Ключ АБВААБВААБВААБВА Шифровка ВРГМУЯПВОДЮВРДКЯ
Гаммирование
Процесс зашифрования заключается в генерации гаммы шифра и наложении этой гаммы на исходный открытый текст. Перед шифрованием открытые данные разбиваются на блоки Т(0)i одинаковой длины (по 64 бита). Гамма шифра вырабатывается в виде последовательности блоков Г(ш)i аналогичной длины (Т(ш)i = Г(ш)i + Т(0)i, где + - побитовое сложение, i =1-m). Процесс расшифрования сводится к повторной генерации шифра текста и наложение этой гаммы на зашифрованные данные T(0)i = Г(ш)i + Т (ш)i. Пронумеруем буквы русского алфавита и переведем номера соответствующие буквам в двоичную систему исчисления.
Таблица 6
Для шифрования числового сообщения используется шифрующий отрезок последовательности подходящей длины. При шифровании каждое число числового сообщения складывается с соответствующим числом шифрующего отрезка. Затем вычисляется остаток от деления полученной суммы на 30, который по данной таблице заменяется буквой. Теперь запишем слово “ЛОЖКА”, заменив буквы соответствующими им двоичными цифрами.
Таблица 7
Асимметричные криптосистемы
Популярное: Почему стероиды повышают давление?: Основных причин три... Генезис конфликтологии как науки в древней Греции: Для уяснения предыстории конфликтологии существенное значение имеет обращение к античной... ©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (229)
|
Почему 1285321 студент выбрали МегаОбучалку... Система поиска информации Мобильная версия сайта Удобная навигация Нет шокирующей рекламы |