рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Системы шифрования Вижинера

Системы шифрования Вижинера - раздел Программирование, Криптографические методы Системы Шифрования Вижинера. Начнем С Конечной Последовательности Ключа K K0 ...

Системы шифрования Вижинера. Начнем с конечной последовательности ключа k k0 ,k1 kn, которая называется ключом пользователя, и продлим ее до бесконечной последовательности, повторяя цепочку.

Таким образом, получим рабочий ключ k k0 ,k1 kn, kj kj mod r, 0 j. Например, при r и ключе пользователя 15 8 2 10 11 4 18 рабочий ключ будет периодической последовательностью 15 8 2 10 11 4 18 15 8 2 10 11 4 18 15 8 2 10 11 4 18 Определение. Подстановка Вижинера VIGk определяется как VIGk x0, x1, xn-1 y0, y1, yn-1 x0k, x1k xn-1k. Таким образом 1 исходный текст x делится на r фрагментов xi xi, xir, xirn-1, 0 i r 2 i-й фрагмент исходного текста xi шифруется при помощи подстановки Цезаря Ck xi, xir, xirn-1 yi, yir, yirn-1, Вариант системы подстановок Вижинера при m2 называется системой Вернама 1917 г. В то время ключ kk0 ,k1 kк-1 записывался на бумажной ленте.

Каждая буква исходного переводилась с использованием кода Бодо в пятибитовый символ. К исходному тексту Бодо добавлялся ключ по модулю 2. Старинный телетайп фирмы ATT со считывающим устройством Вернама и оборудованием для шифрования, использовался корпусом связи армии США. Очень распространена плохая с точки зрения секретности практика использовать слово или фразу в качестве ключа для того, чтобы kk0 ,k1 kк-1 было легко запомнить.

В ИС для обеспечения безопасности информации это недопустимо. Для получения ключей должны использоваться программные или аппаратные средства случайной генерации ключей. Пример. Преобразование текста с помощью подстановки Вижинера r4 Исходный текст ИТ1 НЕСЛЕДУЕТВЫБИРАТЬНЕСЛУЧАЙНЫЙКЛЮЧ Ключ КЛЮЧ Разобьем исходный текст на блоки по 4 символа НЕС ЛЕДУ ЕТВ ЫБИР АТЬ НЕСЛ УЧАЙ НЫЙ КЛЮЧ и наложим на них ключ используя таблицу Вижинера HКЧ, ЕЛР и т.д. Получаем зашифрованный ЗТ1 текст ЧРЭЗ ХРБЙ ПЭЭЩ ДМЕЖ КЭЩЦ ЧРОБ ЭБЮ ЧЕЖЦ ФЦЫН Можно выдвинуть и обобщенную систему Вижинера.

ЕЕ можно сформулировать не только при помощи подстановки Цезаря. Пусть x - подмножество симметрической группы SYMZm. Определение. r-многоалфавитный ключ шифрования есть r-набор 0, 1, r-1 с элементами в x. Обобщенная система Вижинера преобразует исходный текст x0, x1 xn-1 в шифрованный текст y0 ,y1 yn-1 при помощи ключа 0, 1, r-1 по правилу VIGk x0 ,x1 xn-1 y0 ,y1 yn-1 0х0, 1х1, n-1xn-1, где используется условие i i mod r. Следует признать, что и многоалфавитные подстановки в принципе доступны криптоаналитическому исследованию.

Криптостойкость многоалфавитных систем резко убывает с уменьшением длины ключа. Тем не менее такая система как шифр Вижинера допускает несложную аппаратную или программную реализацию и при достаточно большой длине ключа может быть использован в современных ИС. 1.6. Гаммирование Гаммирование является также широко применяемым криптографическим преобразованием.

На самом деле граница между гаммированием и использованием бесконечных ключей и шифров Вижинера, о которых речь шла выше, весьма условная. Принцип шифрования гаммированием заключается в генерации гаммы шифра с помощью датчика псевдослучайных чисел и наложении полученной гаммы на открытые данные обратимым образом например, используя сложение по модулю 2. Процесс дешифрования данных сводится к повторной генерации гаммы шифра при известном ключе и наложении такой гаммы на зашифрованные данные.

Полученный зашифрованный текст является достаточно трудным для раскрытия в том случае, если гамма шифра не содержит повторяющихся битовых последовательностей. По сути дела гамма шифра должна изменяться случайным образом для каждого шифруемого слова. Фактически же, если период гаммы превышает длину всего зашифрованного текста и неизвестна никакая часть исходного текста, то шифр можно раскрыть только прямым перебором пробой на ключ. Криптостойкость в этом случае определяется размером ключа.

Метод гаммирования становится бессильным, если злоумышленнику становится известен фрагмент исходного текста и соответствующая ему шифрограмма. Простым вычитанием по модулю получается отрезок ПСП и по нему восстанавливается вся последовательность. Злоумышленники может сделать это на основе догадок о содержании исходного текста.

Так, если большинство посылаемых сообщений начинается со слов СОВ.СЕКРЕТНО, то криптоанализ всего текста значительно облегчается. Это следует учитывать при создании реальных систем информационной безопасности. Ниже рассматриваются наиболее распространенные методы генерации гамм, которые могут быть использованы на практике. 1.7.

– Конец работы –

Эта тема принадлежит разделу:

Криптографические методы

История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической… Священные книги Древнего Египта, Древней Индии тому примеры.

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Системы шифрования Вижинера

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Классификация криптографических методов
Классификация криптографических методов. Все многообразие существующих криптографических методов можно свести к следующим классам преобразований Перестановки Рис.1.1.Классы преобразований симметрич

Многоалфавитные системы. Системы одноразового использования
Многоалфавитные системы. Системы одноразового использования. Слабая криптостойкость моноалфавитных подстановок преодолевается с применением подстановок многоалфавитных. Многоалфавитная подстановка

Шифрование с помощью аналитических преобразований
Шифрование с помощью аналитических преобразований. Достаточно надежное закрытие информации может быть обеспечено при использовании для шифрования некоторых аналитических преобразований. Для

Криптосистемы на основе эллиптических уравнений
Криптосистемы на основе эллиптических уравнений. Эллиптические кривые - математический объект, который может определен над любым полем конечным, действительным, рациональным или комплексным.

Эллиптические фунции реализация метода открытых ключей
Эллиптические фунции реализация метода открытых ключей. Системы с открытым ключом Как бы ни были сложны и надежны криптографические системы - их слабое мест при практической реализации - проблема р

Типы криптографических услуг
Типы криптографических услуг. Сегодня безопасные решения используют некоторую комбинацию из пяти различных криптографических услуг. Эти услуги Проверка пользователя введением пути в оперативную тра

Электронные платы и код с исправлением ошибок
Электронные платы и код с исправлением ошибок. Электроные платы это маленькие, переносные, устройства противодействия вмешательству, обеспечивающие пользователей с хранением памятью и возможностью

Описание алгоритма
Описание алгоритма. Прежде, чем системы засекречивания и соответствующие математические проблемы могут быть обсуждены, должна быть определена трудность проблемы. Алгоритм это процесс, описывающий п

Разложение на множетели
Разложение на множетели. Как с целочисленной проблемой факторизации, имеются два типа алгоритмов для решения дискретной проблемы логарифма. Специализированные алгоритмы пытаются эксплуатиров

Программные разложения фунции на множетели
Программные разложения фунции на множетели. Криптографический алгоритм RSA использует только один тип вычислений возведение в степень. Показатель степени определяет длительность выполнения процедур

Выбор основного поля Fq и эллиптической кривой E
Выбор основного поля Fq и эллиптической кривой E. При установке режимов эллиптической системы шифрования кривой, имеются три основных пункта, которые должны быть сделаны 1. Выбор основного конечног

Стандарты кода с исправлением ошибок
Стандарты кода с исправлением ошибок. Международная стандартизация систем засекречивания протоколов - важный процесс, который активно поддержан фирмой Certicom. Стандартизация имеет три глав

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги