рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Моно- и многоалфавитные подстановки

Моно- и многоалфавитные подстановки - раздел Образование, Понятие шифрования Моно- И Многоалфавитные Подстановки Являются Наиболее Простыми Из Преобразова...

Моно- и многоалфавитные подстановки являются наиболее простыми из преобразований, заключающимися в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. Для обеспечения высокой криптостойкости требуется использование больших ключей.

Определение. Подстановкой на алфавите Znназывается отображение, при котором буквы исходного текста t замещены буквами шифрованного текста (t):

Zn Zn; : tt(t).

 

Кратко рассмотренный ранее шифр Цезаря, является самым простым вариантом подстановки. Она относится к группе моноалфавитных подстановок.

Определение. Подмножество Cn={Ck: 0≤k<n}, содержащее n подстановок Ck: j→(j+k) (mod n), 0≤k < n, называется подстановкой Цезаря.

Два целых числа n и n' называются сравнимыми по модулю m, если при делении на m они дают одинаковые остатки. Пишут nn'(m) или nn'(mod m), а число m называют модулем сравнения.

Таким образом, получается разбиение Z на классы чисел, сравнимых между собой по mod m и называемых классами вычетов по mod m.

Каждый класс вычетов имеет вид: {r}m=r+mZ={r+mk | kZ},

Семейство подстановок Цезаря названо по имени римского императора Гая Юлия Цезаря, который поручал Марку Туллию Цицерону составлять послания с использованием 50-буквенного алфавита и подстановки C3.

Подстановка определяется по таблице замещения, содержащей пары соответствующих букв “исходный текст – шифрованный текст”.

Для C3подстановки приведены в Табл. 2. Т.к 1=4 (mod 3), 2=5 (mod 3) …Стрелка () означает, что буква исходного текста (слева) шифруется при помощи C3в букву шифрованного текста (справа).

 

Определение. Системой Цезаря называется моноалфавитная подстановка, преобразующая исходный текст (x0,x1,..,xn-1) в шифрованный текст (y0,y1,...,yn-1) в соответствии с правилом: yi=Ck(xi), 0≤i<n.

Пример 59.Сообщение ИЗУЧАЙТЕ_КРИПТОГРАФИЮ посредством подстановки C3преобразуется в лкцъгмхивнултсжугчла. ♦

При своей несложности система легко уязвима. Если злоумышленник имеет:

1) шифрованный и соответствующий исходный текст или

2) шифрованный текст выбранного злоумышленником исходного текста, то определение ключа и дешифрование исходного текста тривиальны.

Более эффективны обобщения подстановки Цезаря - шифр Хилла и шифр Плэйфера. Они основаны на подстановке не отдельных символов, а 2-грамм (шифр Плэйфера) или n-грамм (шифр Хилла). При более высокой криптостойкости они значительно сложнее для реализации и требуют достаточно большого количества ключевой информации.

Слабая криптостойкость моноалфавитных подстановок преодолевается с применением многоалфавитных подстановок, которые определяются ключом =(1, 2, ...), содержащим не менее двух различных подстановок. В начале рассмотрим многоалфавитные системы подстановок с нулевым начальным смещением.

Пусть {Ki: 0≤i<n} - независимые случайные переменные с одинаковым распределением вероятностей, принимающие значения на множестве Zm:

P{(K0, K1, ..., Kn-1)=(k0, k1, ..., kn-1)}=(1/m)n

 

Система одноразового использования преобразует исходный текст: X=(x0, x1, ..., xn-1) в шифрованный текст: Y=(y0, y1, ..., yn-1)

при помощи подстановки Цезаря: yi=CKi(xi)=(Ki+xi) (mod m) i=0,1,…n-1.

Для такой системы подстановки используют также термин “одноразовая лента” и “одноразовый блокнот”. Пространство ключей К системы одноразовой подстановки является вектором ранга (K0, K1,...,Kn-1) и содержит mn точек.

 

 

Наложение белого шума в виде бесконечного ключа на исходный текст меняет статистические характеристики языка источника. Системы одноразового использования теоретически нерасшифруемы, так как не содержат достаточной информации для восстановления текста. Но эти системы практически не применяются для обеспечения секретности при обработке информации ввиду того, что они непрактичны, так как требуют независимого выбора значения ключа для каждой буквы исходного текста. Хотя такое u1090 требование может быть и не слишком трудным при переписке, но для информационных каналов оно непосильно, поскольку придется шифровать многие миллионы знаков.

 

– Конец работы –

Эта тема принадлежит разделу:

Понятие шифрования

В процессе шифрования и дешифрования иногда используется таблица Виженера... Чтобы получить шифрованный текст находят очередной знак лозунга начиная с первого в вертикальном алфавите а ему...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Моно- и многоалфавитные подстановки

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Понятие шифрования
Проблемами защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления - криптографию и криптоана

ИЗ ИСТОРИИ КРИПТОГРАФИИ
  Потребность шифровать и передавать шифрованные сообщения возникла очень давно. Так, еще в V-IV вв. до н. э. греки применяли специальное шифрующее устройство. По описанию Плутарха, о

МАРШРУТНАЯ ТРАНСПОЗИЦИЯ
  К классу перестановка относится шифр маршрутная транспозиция и его вариант постолбцовая транспозиция. В каждом из них в данный прямоугольник [n

МОДИФИЦИРОВАННЫЙ ШИФР ЦЕЗАРЯ
Аббат Тритемеус – автор первой печатной книги о тайнописи (1518г.) – предложил несколько шифров и среди них шифр, который можно считать усовершенствованием шифра Цезаря. Этот шифр устроен так. Все

ОДНОРАЗОВЫЙ БЛОКНОТ
  Почти все используемые на практике шифры характеризуются как условно надежные, поскольку они могут быть раскрыты в принципе при наличии неограниченных вычислительных возможностей. А

СИММЕТРИЧЕСКИЕ КРИПТОСИСТЕМЫ
  Симметричные алгоритмы шифрования (или криптография с секретными ключами) основаны на том, что отправитель и получатель информации используют один и тот же ключ. Этот ключ должен хр

Системы шифрования Вижинера
  Ослабим требование шифровать каждую букву исходного текста отдельным значением ключа. Начнем с конечной последовательности ключа: k = (k

Перестановки
  Перестановки являются также несложным методом криптографического преобразования. Используется как правило в сочетании с другими методами. Определение перестановки было дано ранее.

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги