рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Классификация криптографических методов

Классификация криптографических методов - раздел Программирование, Криптографические методы Классификация Криптографических Методов. Все Многообразие Существующих Крипто...

Классификация криптографических методов. Все многообразие существующих криптографических методов можно свести к следующим классам преобразований Перестановки Рис.1.1.Классы преобразований симметричных криптосистем.

Многоалфавитная подстановка - наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие того же алфавита по более или менее сложному правилу.

Для обеспечения высокой криптостойкости требуется использование больших ключей.

Перестановки - несложный метод криптографического преобразования.

Используется как правило в сочетании с другими методами. Гаммирование - этот метод заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа. Блочные шифры собой последовательность с возможным повторением и чередованием основных методов преобразования, применяемую к блоку части шифруемого текста.

Блочные шифры на практике встречаются чаще, чем чистые преобразования того или иного класса в силу их более высокой криптостойкости. Российский и американский стандарты шифрования основаны именно на этом классе шифров. Перестановкой набора целых чисел 0,1 N-1 называется его переупорядочение. Для того чтобы показать, что целое i перемещено из позиции i в позицию i, где 0 i n, будем использовать запись 0, 1 N-1. Число перестановок из 0,1 N-1 равно n12 N-1N. Введем обозначение для взаимно-однозначного отображения гомоморфизма набора Ss0,s1, sN-1, состоящего из n элементов, на себя. S S si si, 0 i n Будем говорить, что в этом смысле является перестановкой элементов S. И, наоборот, автоморфизм S соответствует перестановке целых чисел 0,1,2 n-1. Криптографическим преобразованием T для алфавита Zm называется последовательность автоморфизмов TTn1n Tn Zm, nZm, n, 1n Каждое Tn является, таким образом, перестановкой n-грамм из Zm, n. Поскольку Ti и Tj могут быть определены независимо при ij, число криптографических преобразований исходного текста размерности n равно mn. Оно возрастает непропорционально при увеличении m и n так, при m33 и n2 число различных криптографических преобразований равно 1089. Отсюда следует, что потенциально существует большое число отображений исходного текста в шифрованный.

Практическая реализация криптографических систем требует, чтобы преобразования Tk kK были определены алгоритмами, зависящими от относительно небольшого числа параметров ключей. 1.2. Системы подстановок Определение Подстановкой на алфавите Zm называется автоморфизм Zm, при котором буквы исходного текста t замещены буквами шифрованного текста t Zm Zm t t. Набор всех подстановок называется симметрической группой Zm и будет в дальнейшем обозначаться как SYMZm. Утверждение SYMZm c операцией произведения является группой, т.е. операцией, обладающей следующими свойствами 1. Замкнутость произведение подстановок 12 является подстановкой t12t. 2. Ассоциативность результат произведения 123 не зависит от порядка расстановки скобок 123123 3. Существование нейтрального элемента постановка i, определяемая как itt, 0t m, является нейтральным элементом SYMZm по операции умножения ii для SYMZm. 4. Существование обратного для любой подстановки существует единственная обратная подстановка -1, удовлетворяющая условию 11i. Число возможных подстановок в симметрической группе Zm называется порядком SYMZm и равно m. Определение.

Ключом подстановки k для Zm называется последовательность элементов симметрической группы Zm kp0,p1 pn-1 pnSYMZm, 0n Подстановка, определяемая ключом k, является криптографическим преобразованием Tk, при помощи которого осуществляется преобразование n-граммы исходного текста x0 ,x1 xn-1 в n-грамму шифрованного текста y0 ,y1 yn-1 yipxi, 0i n где n произвольное n1,2 Tk называется моноалфавитной подстановкой, если p неизменно при любом i, i0,1 в противном случае Tk называется многоалфавитной подстановкой.

Примечание.

К наиболее существенным особенностям подстановки Tk относятся следующие 1. Исходный текст шифруется посимвольно.

Шифрования n-граммы x0 ,x1 xn-1 и ее префикса x0 ,x1 xs-1 связаны соотношениями Tkx0 ,x1 xn-1y0 ,y1 yn-1 Tkx0 ,x1 xs-1y0 ,y1 ys-1 2. Буква шифрованного текста yi является функцией только i-й компоненты ключа pi и i-й буквы исходного текста xi. 1.3. Подстановка Цезаря Подстановка Цезаря является самым простым вариантом подстановки.

Она относится к группе моноалфавитных подстановок.

Определение. Подмножество CmCk 0k m симметрической группы SYMZm, содержащее m подстановок Ck jjk mod m, 0k m, называется подстановкой Цезаря. Умножение коммутативно, CkCjCjCkCjk, C0 идентичная подстановка, а обратной к Cк является Ck-1Cm-k, где 0 k m. Семейство подстановок Цезаря названо по имени римского императора Гая Юлия Цезаря, который поручал Марку Туллию Цицерону составлять послания с использованием 50-буквенного алфавита и подстановки C3. Подстановка определяется по таблице замещения, содержащей пары соответствующих букв исходный текст шифрованный текст.

Для C3 подстановки приведены в Табл. 1. Стрелка означает, что буква исходного текста слева шифруется при помощи C3 в букву шифрованного текста справа. Определение. Системой Цезаря называется моноалфавитная подстановка, преобразующая n-грамму исходного текста x0, x1 xn-1 в nграмму шифрованного текста y0 ,y1 yn-1 в соответствии с правилом yiCkxi, 0i n. Например, ВЫШЛИТЕНОВЫЕУКАЗАНИЯ посредством подстановки C3 преобразуется в еюыолхиврсеюивцнгкгрлб.

АгЙмТхЫюБдКнУцЬяВеЛоФчЭГжМпХшЮаДзНрЦщЯбЕ иОсЧъвЖйПтШыЗкРуЩьИлСфЪэ Таблица 1.1 Применение подстановки Цезвря. При своей несложности система легко уязвима. Если злоумышленник имеет 1 шифрованный и соответствующий исходный текст или 2 шифрованный текст выбранного злоумышленником исходного текста, то определение ключа и дешифрование исходного текста тривиальны. Более эффективны обобщения подстановки Цезаря - шифр Хилла и шифр Плэйфера.

Они основаны на подстановке не отдельных символов, а 2-грамм шифр Плэйфера или n-грамм шифр Хилла. При более высокой криптостойкости они значительно сложнее для реализации и требуют достаточно большого количества ключевой информации. 1.4.

– Конец работы –

Эта тема принадлежит разделу:

Криптографические методы

История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической… Священные книги Древнего Египта, Древней Индии тому примеры.

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Классификация криптографических методов

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Многоалфавитные системы. Системы одноразового использования
Многоалфавитные системы. Системы одноразового использования. Слабая криптостойкость моноалфавитных подстановок преодолевается с применением подстановок многоалфавитных. Многоалфавитная подстановка

Системы шифрования Вижинера
Системы шифрования Вижинера. Начнем с конечной последовательности ключа k k0 ,k1 kn, которая называется ключом пользователя, и продлим ее до бесконечной последовательности, повторяя цепочку.

Шифрование с помощью аналитических преобразований
Шифрование с помощью аналитических преобразований. Достаточно надежное закрытие информации может быть обеспечено при использовании для шифрования некоторых аналитических преобразований. Для

Криптосистемы на основе эллиптических уравнений
Криптосистемы на основе эллиптических уравнений. Эллиптические кривые - математический объект, который может определен над любым полем конечным, действительным, рациональным или комплексным.

Эллиптические фунции реализация метода открытых ключей
Эллиптические фунции реализация метода открытых ключей. Системы с открытым ключом Как бы ни были сложны и надежны криптографические системы - их слабое мест при практической реализации - проблема р

Типы криптографических услуг
Типы криптографических услуг. Сегодня безопасные решения используют некоторую комбинацию из пяти различных криптографических услуг. Эти услуги Проверка пользователя введением пути в оперативную тра

Электронные платы и код с исправлением ошибок
Электронные платы и код с исправлением ошибок. Электроные платы это маленькие, переносные, устройства противодействия вмешательству, обеспечивающие пользователей с хранением памятью и возможностью

Описание алгоритма
Описание алгоритма. Прежде, чем системы засекречивания и соответствующие математические проблемы могут быть обсуждены, должна быть определена трудность проблемы. Алгоритм это процесс, описывающий п

Разложение на множетели
Разложение на множетели. Как с целочисленной проблемой факторизации, имеются два типа алгоритмов для решения дискретной проблемы логарифма. Специализированные алгоритмы пытаются эксплуатиров

Программные разложения фунции на множетели
Программные разложения фунции на множетели. Криптографический алгоритм RSA использует только один тип вычислений возведение в степень. Показатель степени определяет длительность выполнения процедур

Выбор основного поля Fq и эллиптической кривой E
Выбор основного поля Fq и эллиптической кривой E. При установке режимов эллиптической системы шифрования кривой, имеются три основных пункта, которые должны быть сделаны 1. Выбор основного конечног

Стандарты кода с исправлением ошибок
Стандарты кода с исправлением ошибок. Международная стандартизация систем засекречивания протоколов - важный процесс, который активно поддержан фирмой Certicom. Стандартизация имеет три глав

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги