Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему КБИС. Основы криптографии. Симметричные алгоритмы шифрования. (Лекция 6)

Содержание

УЧЕБНЫЕ ВОПРОСЫ1ОСНОВНЫЕ ПОНЯТИЯ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ.КЛАССИФИКАЦИЯ АЛГОРИТМОВ ШИФРОВАНИЯПРЕДВАРИТЕЛЬНЫЕ МАТЕМАТИЧЕСКИЕ ЗАМЕЧАНИЯ4. СИММЕТРИЧНЫЕ АЛГОРИТМЫ ШИФРОВАНИЯ.5. ТРЕБОВАНИЯ К КРИПТОГРАФИЧЕСКИМ СИСТЕМАМ
ЛЕКЦИЯ 6. ОСНОВЫ КРИПТОГРАФИИ. СИММЕТРИЧНЫЕ АЛГОРИТМЫ ШИФРОВАНИЯКОМПЛЕКСНАЯ БЕЗОПАСНОСТЬ  ИНФОРМАЦИОННЫХ СИСТЕМПрофессор кафедрыдоктор УЧЕБНЫЕ ВОПРОСЫ1ОСНОВНЫЕ ПОНЯТИЯ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ.КЛАССИФИКАЦИЯ АЛГОРИТМОВ ШИФРОВАНИЯПРЕДВАРИТЕЛЬНЫЕ МАТЕМАТИЧЕСКИЕ ЗАМЕЧАНИЯ4. ЛИТЕРАТУРА2Основы шифрования данных. Методические указания к лабораторным работам /Сост. Лясин Д.Н., Макушкин 3СПОСОБЫ ПЕРЕДАЧИ ИНФОРМАЦИИ АДРЕСАТУ В ТАЙНЕ ОТ ДРУГИХ ЛИЦСоздать абсолютно надежный, недоступный 3Основные задачи криптографиии:Обеспечение конфиденциальности данных - преобразование данных, при котором прочитать их 32. КЛАССИФИКАЦИЯ АЛГОРИТМОВ ШИФРОВАНИЯпо объему информации, неизвестной третьей стороне:Шифр называется тайнописью, если 32. КЛАССИФИКАЦИЯ АЛГОРИТМОВ ШИФРОВАНИЯВ симметричных криптоалгоритмах ключи, используемые на передающей и приемной 32. КЛАССИФИКАЦИЯ АЛГОРИТМОВ ШИФРОВАНИЯПоточный шифр (stream ciphers) обрабатывает информацию побитно - получив 32. КЛАССИФИКАЦИЯ АЛГОРИТМОВ ШИФРОВАНИЯОдноалфавитный шифр подстановки (шифр простой замены) — шифр, при 33. ПРЕДВАРИТЕЛЬНЫЕ МАТЕМАТИЧЕСКИЕ ЗАМЕЧАНИЯ Задача 1. Сопоставьте буквы русского и латинского алфавита 33. ПРЕДВАРИТЕЛЬНЫЕ МАТЕМАТИЧЕСКИЕ ЗАМЕЧАНИЯ Задача 8. Найти: -17mod 26= …  48 33. ШИФР ЦЕЗАРЯ При шифровании исходного текста каждая буква заменяется на другую 33. ШИФР ЦЕЗАРЯ 3Шифр Цезаря с ключевым словом3. ШИФР ЦЕЗАРЯИсходный текст: 34. АФФИННАЯ КРИПТОСИСТЕМАОбобщением системы Цезаря является аффинная криптосистема. Она определяется двумя числами 35. КВАДРАТ ПОЛИБИЯЕще одной модификацией одноалфавитной замены является квадрат Полибия, в котором 35. МЕТОД ЧАСТОТНОГО КРИПТОАНАЛИЗАодин из методов криптоанализа, основывающийся на предположении о том, 35. Шифры Виженера и ГронсфельдаВ XVI веке французский дипломат Блез де Виженер 35. ШИФРОВАНИЕ БИГРАММАМИВ начале XVI века аббат из Германии Иоганн Трисемус предложил 35. ШИФРОВАНИЕ БИГРАММАМИВ 1854 году англичанин Чарльз Уитстон разработал новую шифровку биграммами, 36. ИСПОЛЬЗОВАНИЕ КНИЖНЫХ ШИФРОВПри использовании подобных шифров в качестве ключа использовалось содержимое 37. ШИФРЫ ПЕРЕСТАНОВОЧНОГО ТИПАВ XVI веке итальянский математик и философ Дж. Кардано 37. ШИФРЫ ПЕРЕСТАНОВОЧНОГО ТИПАПЕРЕСТАНОВОЧНЫЙ ШИФР С КЛЮЧЕВЫМ СЛОВОМБуквы ключевого слова без повторений 37. ПРОПОРЦИОНАЛЬНЫЕ ШИФРЫК одноалфавитным методам подстановки относятся пропорциональные шифры, в которых уравнивается 38. ШИФР СЛОЖНОЙ ЗАМЕНЫЭффект использования многоалфавитной подстановки заключается в том, что обеспечивается 39. ГАММИРОВАНИЕГаммирование - класс шифров многоалфавитной замены, в которых с помощью секретного 39. ГАММИРОВАНИЕТекущее псевдослучайное число получают из предыдущего числа умножением его на коэффициент 39. ГАММИРОВАНИЕШифрование текста методом гаммирования выполняется в следующей последовательности:1. Определить константы шифрования 39. ГАММИРОВАНИЕШифрование текста методом гаммирования:При использовании метода гаммирования ключом является последовательность, с 39. ГАММИРОВАНИЕШифрование текста методом гаммирования: 310. АБСОЛЮТНО СТОЙКИЙ ШИФР И ГАММИРОВАНИЕАбсолютно стойким является гаммирование с бесконечной равновероятной
Слайды презентации

Слайд 2 УЧЕБНЫЕ ВОПРОСЫ

1
ОСНОВНЫЕ ПОНЯТИЯ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ.

КЛАССИФИКАЦИЯ АЛГОРИТМОВ ШИФРОВАНИЯ

ПРЕДВАРИТЕЛЬНЫЕ

УЧЕБНЫЕ ВОПРОСЫ1ОСНОВНЫЕ ПОНЯТИЯ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ.КЛАССИФИКАЦИЯ АЛГОРИТМОВ ШИФРОВАНИЯПРЕДВАРИТЕЛЬНЫЕ МАТЕМАТИЧЕСКИЕ ЗАМЕЧАНИЯ4.

МАТЕМАТИЧЕСКИЕ ЗАМЕЧАНИЯ

4. СИММЕТРИЧНЫЕ АЛГОРИТМЫ ШИФРОВАНИЯ.

5.

ТРЕБОВАНИЯ К КРИПТОГРАФИЧЕСКИМ СИСТЕМАМ

Слайд 3 ЛИТЕРАТУРА
2
Основы шифрования данных. Методические указания к лабораторным работам

ЛИТЕРАТУРА2Основы шифрования данных. Методические указания к лабораторным работам /Сост. Лясин Д.Н.,

/Сост. Лясин Д.Н., Макушкин И.А. – Волгоград: Волгоград. гос.

техн. ун-т. – 2008 г. – 18 с.



Слайд 4 3
СПОСОБЫ ПЕРЕДАЧИ ИНФОРМАЦИИ АДРЕСАТУ В ТАЙНЕ ОТ ДРУГИХ

3СПОСОБЫ ПЕРЕДАЧИ ИНФОРМАЦИИ АДРЕСАТУ В ТАЙНЕ ОТ ДРУГИХ ЛИЦСоздать абсолютно надежный,

ЛИЦ

Создать абсолютно надежный, недоступный для других канал связи между

абонентами (недостижимая задача в современных услових)

Использовать общедоступный канал связи, но скрыть сам факт передачи информации (разработкой таких средств и методов занимается стеганография).

3. Использовать общедоступный канал связи, но передавать по нему нужную информацию в измененном виде, чтобы восстановить ее мог только адресат (разработкой методов шифрования информации с целью ее защиты от незаконных пользователей занимается криптография, являющаяся составной частью криптологии).

ВВЕДЕНИЕ


Слайд 5 3

Основные задачи криптографиии:

Обеспечение конфиденциальности данных - преобразование данных,

3Основные задачи криптографиии:Обеспечение конфиденциальности данных - преобразование данных, при котором прочитать

при котором прочитать их могут только законные пользователи, обладающие

соответствующим ключом.

Обеспечение целостности данных — гарантии того, что при передаче или хранении данные не были модифицированы пользователем, не имеющим на это права.

Обеспечение аутентификации - проверка подлинности субъектов при обмене данными.

Обеспечение невозможности отказа от авторства — предотвращение возможности отказа субъектов от совершенных ими действий (обычно — невозможности отказа от подписи под документом).

Эта задача неотделима от двойственной — обеспечение невозможности приписывания авторства.

1. Основные понятия криптографической защиты информации


Слайд 6 3



2. КЛАССИФИКАЦИЯ АЛГОРИТМОВ ШИФРОВАНИЯ
по объему информации, неизвестной третьей

32. КЛАССИФИКАЦИЯ АЛГОРИТМОВ ШИФРОВАНИЯпо объему информации, неизвестной третьей стороне:Шифр называется тайнописью,

стороне:

Шифр называется тайнописью, если нарушителю полностью неизвестен алгоритм выполненного

над сообщением преобразования,
Криптографическими называют алгоритмы шифрования, в которых сам алгоритм преобразований широко известен и доступен для исследований каждому желающему, а шифрование производится на основе ключа, известного только отправителю и получателю информации.

Слайд 7 3



2. КЛАССИФИКАЦИЯ АЛГОРИТМОВ ШИФРОВАНИЯ
В симметричных криптоалгоритмах ключи, используемые

32. КЛАССИФИКАЦИЯ АЛГОРИТМОВ ШИФРОВАНИЯВ симметричных криптоалгоритмах ключи, используемые на передающей и

на передающей и приемной сторонах, полностью идентичны.
Такой ключ

несет в себе всю информацию о зашифрованном сообщении и поэтому не должен быть известен никому, кроме двух участвующих в защищенном обмене информацией сторон!
В асимметричном шифровании для шифрования применяется один ключ, а для дешифрования – другой.

по степени идиентичности ключей для шифрования и дешифрования :


Слайд 8 3



2. КЛАССИФИКАЦИЯ АЛГОРИТМОВ ШИФРОВАНИЯ
Поточный шифр (stream ciphers) обрабатывает

32. КЛАССИФИКАЦИЯ АЛГОРИТМОВ ШИФРОВАНИЯПоточный шифр (stream ciphers) обрабатывает информацию побитно -

информацию побитно - получив порцию из произвольного количества бит,

может зашифровать/дешифровать ее. Поточные шифры удобны в каналах связи, где процесс передачи информации может обрываться в произвольный момент и затем через некоторый промежуток времени продолжаться дальше.
Побитовая обработка информации является неэффективной, когда имеется возможности для параллельной обработки.
В этих условиях применяют блочные шифры.
Блочные шифры (block ciphers) могут применяться только для обработки информации строго определенного объема. Размеры блока: 64, 128 или 256 бит.
Шифрование блоков произвольного размера невозможно!

Блочные шифры

шифры замены (подстановки) - характеризуются тем, что отдельные части сообщения (буквы, слова, числа и др.) заменяются другими буквами, числами, символами и т.д.
шифр перестановки - преобразования из которого изменяют только порядок следования символов исходного текста, но не изменяют их самих;
комбинированные шифры.

по схеме обработки потока информации:


Слайд 9 3



2. КЛАССИФИКАЦИЯ АЛГОРИТМОВ ШИФРОВАНИЯ
Одноалфавитный шифр подстановки (шифр простой

32. КЛАССИФИКАЦИЯ АЛГОРИТМОВ ШИФРОВАНИЯОдноалфавитный шифр подстановки (шифр простой замены) — шифр,

замены) — шифр, при котором каждый символ открытого текста

заменяется на некоторый, фиксированный при данном ключе символ того же алфавита.
Однозвучный шифр подстановки похож на одноалфавитный за исключением того, что символ открытого текста может быть заменен одним из нескольких возможных символов.
Полигаммный шифр подстановки заменяет не один символ, а целую группу.
Многоалфавитный шифр подстановки состоит из нескольких шифров простой замены.

Типы шифров подстановки :

Шифр простой замены - простой подстановочный шифр (моноалфавитный шифр) — класс методов шифрования, которые сводятся к созданию по определённому алгоритму таблицы шифрования, в которой для каждой буквы открытого текста существует единственная сопоставленная ей буква шифр-текста.
Шифрование заключается в замене букв согласно таблице. Для расшифровки достаточно иметь ту же таблицу, либо знать алгоритм, по которой она генерируется.
К шифрам простой замены относятся многие способы шифрования, возникшие в древности или средневековье.
Для вскрытия подобных шифров используется частотный криптоанализ.


Слайд 10 3



3. ПРЕДВАРИТЕЛЬНЫЕ МАТЕМАТИЧЕСКИЕ ЗАМЕЧАНИЯ
Задача 1. Сопоставьте буквы

33. ПРЕДВАРИТЕЛЬНЫЕ МАТЕМАТИЧЕСКИЕ ЗАМЕЧАНИЯ Задача 1. Сопоставьте буквы русского и латинского

русского и латинского алфавита с их номером в алфавите.
Задача

2. (тест IQ Айзенка 1-36) Вставьте отсутствующие буквы




Задача 3. (тест IQ Айзенка 3-35) Вставьте отсутствующие буквы




Задача 4. (тест IQ Айзенка 1-39) Продолжите буквенную послед-сть:
А Г А Д А Ё А З А Л А _
Задача 5. (тест IQ Айзенка 2-10) Вставьте пропущенную букву
А Г Ж Л С _
Задача 6. (тест IQ Айзенка 2-39) Вставьте пропущенную букву
Б Д _ П Ш
Задача 7. (тест IQ Айзенка 3-10) Вставьте пропущенную букву
Л М Н К Р З Ф _

А

Г

Е

В



И

Ё

З

К

Б

Ч

Е

Т

И

Н




Слайд 11 3



3. ПРЕДВАРИТЕЛЬНЫЕ МАТЕМАТИЧЕСКИЕ ЗАМЕЧАНИЯ


Задача 8. Найти: -17mod

33. ПРЕДВАРИТЕЛЬНЫЕ МАТЕМАТИЧЕСКИЕ ЗАМЕЧАНИЯ Задача 8. Найти: -17mod 26= … 48

26= … 48 mod 26= …

279mod 26= …
-17mod 33= … 48 mod 33= … 279mod 33= …
= ОСТАТ(48;26)
Задача 9. Найти мультипликативно-обратное 3ˉ¹(mod 26)= …
Решение: 3 * Х = 1 mod 26 => Х = (1 + 26*k)/3,
k = 1,2… пока Х не станет целым… Х = 9

В сложных случаях – алгоритм нахождения НОД Евклида!

17ˉ¹mod 33= … 2ˉ¹mod 33= … 5ˉ¹mod 39= … 4ˉ¹mod 39= …

Для применения функции ОСТАТ(…;…) от степенных функций можно воспользоваться выражением:

x= x1 + x2 => a^x = a^(x1+x2)

mod (x;d) = mod[mod(x1;d)*mod(x2;d)]


Слайд 12 3



3. ШИФР ЦЕЗАРЯ

При шифровании исходного текста каждая

33. ШИФР ЦЕЗАРЯ При шифровании исходного текста каждая буква заменяется на

буква заменяется на другую букву того же алфавита. Замена

осуществляется путем смещения по алфавиту от исходной буквы на К букв. Цезарь использовал шифр замены при смещении К= 3.

Число всех возможных замен N!,

где N – число букв в алфавите.

Для латинского алфавита 26!≈4·1026≈2218.




Слайд 13 3



3. ШИФР ЦЕЗАРЯ

33. ШИФР ЦЕЗАРЯ

Слайд 14 3
Шифр Цезаря с ключевым словом


3. ШИФР ЦЕЗАРЯ

Исходный текст:

3Шифр Цезаря с ключевым словом3. ШИФР ЦЕЗАРЯИсходный текст:

пример

шифрования

Зашифрованный текст: ймгжчм фгрмикэзгъ

ключевое слово – ‘ключ’
k=2


В данной разновидности шифра Цезаря ключ задается числом k (0<=k<=n-1) и коротким ключевым словом или предложением. Выписывается алфавит, а под ним, начиная с k-й позиции, ключевое слово. Оставшиеся буквы записываются в алфавитном порядке после ключевого слова. В итоге мы получаем подстановку для каждой буквы. Требование, чтобы все буквы ключевого слова были различными не обязательно, необходимо только записывать ключевое слово без повторения одинаковых букв


Слайд 15 3
4. АФФИННАЯ КРИПТОСИСТЕМА


Обобщением системы Цезаря является аффинная криптосистема.

34. АФФИННАЯ КРИПТОСИСТЕМАОбобщением системы Цезаря является аффинная криптосистема. Она определяется двумя

Она определяется двумя числами a и b, где 0

b<=n-1, n - мощность алфавита. Числа a и n должны быть взаимно просты, например для алфавита русского языка (N = 33) коэффициент а может принимать только значения, взаимно простые с числом 33: 1, 2, 4, 5, 7, 8, 10, 13, 14, 16, 17, 19, 20, 23, 25, 26, 28, 29, 31, 32.

ПРИМЕР n = 33, а = 2, b = 5, мамамылараму
РЕШЕНИЕ: процедура шифрования Ш¡ = (а*T¡ + b)(mod 33) = (2*T¡ + 5)(mod 33)
процедура дешифрования Т¡ = (Ш¡ - b)* a-1 (mod 33)
a-1 (mod 33) = 2-1 (mod 33) = 17 =>
процедура дешифрования Т¡ = (Ш¡ - 5)* 17 (mod 33)


Слайд 16 3
5. КВАДРАТ ПОЛИБИЯ


Еще одной модификацией одноалфавитной замены является

35. КВАДРАТ ПОЛИБИЯЕще одной модификацией одноалфавитной замены является квадрат Полибия, в

квадрат Полибия, в котором символ алфавита заменяется парой чисел

или символов по определенному правилу. Рассмотрим прямоугольник, часто называемый доской Полибия.
В такой прямоугольник записывается алфавит, причем схема записи держится в тайне и составляет ключ шифрования. Для того чтобы получались приближенные к квадрату матрицы (6х6, 5х7, 6х5), в алфавит могут включаться знаки препинания или исключаться редко используемые символы (такие как ‘ё’, ‘й’).

В процессе шифрования каждая буква открытого текста представляется в шифротексте парой букв, указывающих строку и столбец, в которых расположена данная буква.
Так представлениями букв В, Г, П, У будут АВ, АГ, ВВ, ГА соответственно.


Если использовать приведенный выше квадрат в качестве ключа шифрования, то фраза «ПРИМЕР ШИФРОВАНИЯ» будет зашифрована в
«ВВВГБВБЕАЕВГЕБГЕБВГБВГВБАВААВАБВЕА».


Слайд 17 3
5. МЕТОД ЧАСТОТНОГО КРИПТОАНАЛИЗА


один из методов криптоанализа, основывающийся

35. МЕТОД ЧАСТОТНОГО КРИПТОАНАЛИЗАодин из методов криптоанализа, основывающийся на предположении о

на предположении о том, что частота появления заданной буквы

алфавита в достаточно длинных текстах одна и та же для разных текстов одного языка. При этом в случае моноалфавитного шифрования если в шифротексте будет символ с аналогичной вероятностью появления, то можно предположить, что он и является указанной зашифрованной буквой. Аналогичные рассуждения применяются к биграммам (двубуквенным последовательностям), триграммам и т.д. в случае полиалфавитных шифров. Например, для вскрытия параметров a и b аффинной криптосистемы потребуется найти соответствие двух букв – наиболее часто встречающейся в шифротексте и второй по частоте.
Наиболее известным случаем его применения в реальной жизни, возможно, является дешифровка египетских иероглифов Ж.-Ф. Шампольоном в 1822 году.
Варианты:
По буквам: о — 11.35%; е — 8.93%; а — 8.23%; н — 6.71%; и — 6.48%;
т — 6.17%; с — 5.22%; л — 4.95%; в — 4.47%; р — 4.17%

По словам - и, не, в, что, он, я, на, с, она, как, но, его, это, к, а, все, ее, было, так, же, то, сказал, за, ты, о, у, ему, мне, только, по, меня, бы, да, вы, от, был, когда, из, для, еще, теперь, они, сказала, уже, него, нет, была, ей, быть, ну, ни, если, очень, ничего, вот, себя, чтобы, себе, этого, может, того, до, мы, их, ли, были, есть, чем, или, ней

Слайд 18 3
5. Шифры Виженера и Гронсфельда

В XVI веке французский

35. Шифры Виженера и ГронсфельдаВ XVI веке французский дипломат Блез де

дипломат Блез де Виженер предложил модификацию шифра замен, которая

впоследствии получила его имя. В данном шифре ключ задается фразой из d букв. Ключевая фраза подписывается с повторением под сообщением. Букву шифротекста необходимо находить как сумму по mod числа буквы сообщения и числа соответствующей буквы ключа.

Принципиальным отличием данного шифра от всех предыдущих является то, что он относится к классу многоалфавитных алгоритмов – как нетрудно заметить, одной и той же букве шифротекста могут соответствовать различные символы открытого текста в зависимости от того, каким символом ключа они были замаскированы.

Шифр Гронсфельда повторяет процедуру шифрования Виженера, но вместо порядкового номера символа ключа в алфавите использует непосредственное десятичное значение заданного числа.


Слайд 19 3
5. ШИФРОВАНИЕ БИГРАММАМИ

В начале XVI века аббат из

35. ШИФРОВАНИЕ БИГРАММАМИВ начале XVI века аббат из Германии Иоганн Трисемус

Германии Иоганн Трисемус предложил шифровать по две буквы за

раз. Шифры, использующие подобный принцип, были названы биграм-мными. Наиболее известный шифр биграммами называется Playfair. Он применялся Великобританией в I МВ. Открытый текст разбивался на пары букв (биграммы) и текст шифровки строился из него по следующим трём очень простым правилам:

Если обе буквы биграммы исходного текста принадлежат одной колонке таблицы, то буквами шифра считаются буквы, которые лежат под ними. Так биграмма ИН дает текст шифровки НЗ. Если буква открытого текста находится в нижнем ряду, то для шифра берется соответствующая буква из верхнего ряда и биграмма НЯ дает шифр ЗИ. (Биграмма из одной буквы или пары одинаковых букв тоже подчиняется этому правилу, и текст ОО дает шифр ГГ).
Если обе буквы биграммы исходного текста принадлежат одной строке таблицы, то буквами шифра считаются буквы, которые лежат справа от них. Так биграмма АБ дает текст шифровки НГ. Если буква открытого текста находится в крайней правой колонке, то для шифра берется буква из крайней левой колонки той же строки и биграмма АД дает шифр НА.
Если обе буквы биграммы открытого текста лежат в разных рядах и колонках, то вместо них берутся такие две буквы, чтобы вся их четверка представляла прямоугольник. Например, биграмма ЕК шифруется как БЙ (КЕ зашифруется ЙБ).

ключевая фраза
– ‘шифрование’

открытый текст:
МЕ|ТО|Д_|БИ|ГР|АМ|М_|

шифротекст:
ЙД|ХФ|Е-|НР|БО|ДЖ|К-|



Слайд 20 3
5. ШИФРОВАНИЕ БИГРАММАМИ




В 1854 году англичанин Чарльз Уитстон

35. ШИФРОВАНИЕ БИГРАММАМИВ 1854 году англичанин Чарльз Уитстон разработал новую шифровку

разработал новую шифровку биграммами, которую называют двойной квадрат. Шифрование

здесь происходит аналогично шифру Playfair, но биграммы шифруются по двум таблицам, случайным образом заполненных алфавитами. Для пары символов из исходного сообщения строится прямоугольник в двух таблицах по правилу – первая буква в левой таблице является одним углом, вторая в правой - другим. Буквы биграммы шифра берутся из двух оставшихся вершин прямоугольника. Если обе буквы лежат в одних и тех же строках, то буквы шифра берут из той же строки, но в следующем столбце таблицы (для последнего столбца – из первого столбца).

открытый текст: МЕ|ТО|Д_|БИ|ГР|АМ|М_|

шифротекст: ФВ|ЪФ|Х-|ХК|Б,|ЖУ|З-|

ШИФРОВАНИЕ БИГРАММАМИ С ДВОЙНЫМ КВАДРАТОМ


Слайд 21 3
6. ИСПОЛЬЗОВАНИЕ КНИЖНЫХ ШИФРОВ




При использовании подобных шифров в

36. ИСПОЛЬЗОВАНИЕ КНИЖНЫХ ШИФРОВПри использовании подобных шифров в качестве ключа использовалось

качестве ключа использовалось содержимое книг, экземпляры которых (или возможность

доступа) имелись у обеих обменивающихся сторон. Участники конфиденциального обмена заранее договаривались о смещении в книге (номер страницы, номер строки, смещение в строке, длина кодового слова), которое будет использоваться в качестве шифра. Информацию о позиции ключа в книге можно включать в передаваемое сообщение и в открытом виде при условии, что в секрете держится название самой книги. Для повышения стойкости шифра к взлому желательно обеспечить смену ключа для каждого нового сообщения.

Слайд 22 3
7. ШИФРЫ ПЕРЕСТАНОВОЧНОГО ТИПА


В XVI веке итальянский математик

37. ШИФРЫ ПЕРЕСТАНОВОЧНОГО ТИПАВ XVI веке итальянский математик и философ Дж.

и философ Дж. Кардано предложил новый тип шифра, основанный

на очень простой и в то же время надежной перестановке букв открытого текста. Для шифрования он преложил использовать квадрат с прорезанными в нем несколькими ячейками. Ячейки прорезались таким образом, чтобы при повороте квадрата на 90, 180 и 270 градусов в прорезях поочередно появлялись все позиции исходного квадрата, причем по одному разу. Шифр получил название квадрата Кардано.
При шифровании квадрат накладывается на лист бумаги сначала в исходном положении и в прорези записывается первая часть сообщения, затем квадрат поворачивается на 90º и в прорези вписывается вторая часть, и т.д. После того как будут заполнены все ячейки квадрата, шифротекст считывается их него построчно

КВАДРАТ КАРДАНО

Для дешифрации сообщения необходимо иметь точную копию квадрата, использовавшегося при шифровании (расположение прорезей на квадрате и составляет ключ)

Открытый текст:
приезжаю шестого

Шифротекст:
зтп ожшреигаесюо


Слайд 23 3
7. ШИФРЫ ПЕРЕСТАНОВОЧНОГО ТИПА


ПЕРЕСТАНОВОЧНЫЙ ШИФР С КЛЮЧЕВЫМ СЛОВОМ

Буквы

37. ШИФРЫ ПЕРЕСТАНОВОЧНОГО ТИПАПЕРЕСТАНОВОЧНЫЙ ШИФР С КЛЮЧЕВЫМ СЛОВОМБуквы ключевого слова без

ключевого слова без повторений записываются в первую строку таблицы,

определяя таким образом количество ее столбцов. Буквы сообщения записываются в таблицу построчно. Сформированная таким образом таблица сортируется по столбцам, критерием сортировки является порядок следования символа первой строки в алфавите. После сортировки шифрованный текст переписывается по столбцам.
Дешифрация осуществляется по известному ключу обратными преобразованиями шифротекста в таблице: сначала шифротекст вписывается в таблицу по столбцам, затем столбцы переставляются, после чего открытый текст извлекается из таблицы построчно.


Ключевая фраза: шифр

Открытый текст:
перестановочный шифр

Шифротекст:
етвыиенч рраойфпсонш


Слайд 24 3
7. ПРОПОРЦИОНАЛЬНЫЕ ШИФРЫ

К одноалфавитным методам подстановки относятся пропорциональные

37. ПРОПОРЦИОНАЛЬНЫЕ ШИФРЫК одноалфавитным методам подстановки относятся пропорциональные шифры, в которых

шифры, в которых уравнивается частота появления зашифрованных знаков для

защиты от раскрытия с помощью частотного анализа. Для знаков, встречающихся часто, используется относительно большое число возможных эквивалентов. Для менее используемых исходных знаков может оказаться достаточным одного или двух эквивалентов. При шифровании замена для символа открытого текста выбирается либо случайным, либо определенным образом (например, по порядку).
При использовании пропорционального шифра в качестве замены символам обычно выбираются числа. Например, поставим в соответствие буквам русского языка трехзначные числа, как указано на таблица 2.5.

БОЛЬШОЙ СЕКРЕТ


101757132562103213762751-
-800761754134130759


Слайд 25 3
8. ШИФР СЛОЖНОЙ ЗАМЕНЫ



Эффект использования многоалфавитной подстановки заключается

38. ШИФР СЛОЖНОЙ ЗАМЕНЫЭффект использования многоалфавитной подстановки заключается в том, что

в том, что обеспечивается маскировка естественной статистики исходного языка,

так как конкретный символ из исходного алфавита может быть преобразован в несколько различных символов шифровальных алфавитов M.

Ма, Мб, Мв, …, Мя –
попарно не пересекающиеся множества

Степень обеспечиваемой защиты теоретически пропорциональна
длине периода в последовательности используемых алфавитов М.

АБВГДЕ........ ..........ЭЮЯ
БВГДЕЖ........ ..........ЮЯА
ВГДЕЖЗ........ ..........ЯАБ
ГДЕЖЗИ......... ..........АБВ
ДЕЖЭИК......... ..........БВГ
ЕЖЗИКЛ......... ..........ВГД
........... ..........
ЯАБВГД......... ..........ЬЭЮ

1. Подготовка таблицы шифрования


Слайд 26 3
9. ГАММИРОВАНИЕ

Гаммирование - класс шифров многоалфавитной замены, в

39. ГАММИРОВАНИЕГаммирование - класс шифров многоалфавитной замены, в которых с помощью

которых с помощью секретного ключа k генерируется последовательность символов

- гамма g=g1g2…gi….
Расшифрование осуществляется применением к символам шифртекста и гаммы обратной операции.

Под гаммированием понимают процесс наложения по определенному закону (чаще всего с использованием операции сложения по модулю 2) гаммы шифра на открытые данные. Гамма шифра – это псевдослучайная последовательность целых чисел, для генерации которых наиболее часто применяется так называемый линейный конгруэнтный генератор. Закон функционирования такого генератора описывается соотношением:



где Ti – текущее число последовательности;
Ti-1 - предыдущее число последовательности;
А, С и М – константы; М – модуль;
А – множитель; С – приращение;
T0 – порождающее число.

Требования к гамме:
Для каждого сообщения - новую гамму (повторное использование гаммы недопустимо).
Для формирования гаммы использовать аппаратные ГСЧ на основе физических процессов.
Длина гаммы должна быть не меньше длины защищаемого сообщения.


Слайд 27 3
9. ГАММИРОВАНИЕ

Текущее псевдослучайное число получают из предыдущего числа

39. ГАММИРОВАНИЕТекущее псевдослучайное число получают из предыдущего числа умножением его на

умножением его на коэффициент А, сложением с приращением С

и вычислением целочисленного остатка от деления на модуль М. Данное уравнение генерирует псевдослучайные числа с периодом повторения, который зависит от выбираемых значений параметров А, С и М. Значение модуля М берется равным 2n, либо равным простому числу, например М = 231 - 1. Приращение С должно быть взаимно простым с M, коэффициент А должен быть нечетным числом.


ЗАДАЧА 1
Зашифровать фамилию и полное имя студента методом гаммирования.

Таблица 1

Таблица 2



Слайд 28
3
9. ГАММИРОВАНИЕ


Шифрование текста методом гаммирования выполняется в следующей

39. ГАММИРОВАНИЕШифрование текста методом гаммирования выполняется в следующей последовательности:1. Определить константы

последовательности:


1. Определить константы шифрования по табл. 1.
2. Каждой букве

шифруемого текста поставить в соответствие десятичное число по табл. 2.
3. Сгенерировать гамму шифра в соответствии с выражением (1).
4. Полученные числа (шифруемый текст и гамма шифра) перевести в двоичный. Замечание. Каждое число представляется байтом.
5. Наложить гамму шифра на шифруемый текст по формуле (2):

где Шi – i - ый символ шифрограммы, представленный в двоичном коде;
Ci – ый символ исходного текста, представленный в двоичном коде.

6. Полученную шифрограмму перевести в десятичный код и по табл. 2 получить
текстовую форму шифрограммы. Замечание. В процессе выполнения операции
сложение по модулю 2 могут получиться числа больше 32. В этом случае
рекомендуется выполнить операцию mod32. Однако при дешифровке необходимо
использовать исходное число.


Слайд 29 3
9. ГАММИРОВАНИЕ


Шифрование текста методом гаммирования:


При использовании метода гаммирования

39. ГАММИРОВАНИЕШифрование текста методом гаммирования:При использовании метода гаммирования ключом является последовательность,

ключом является последовательность, с которой производится сложение – гамма.

Если гамма короче, чем сообщение, предназначенное для зашифрования, гамма повторяется требуемое число раз. Так в примере на рис. 2.6 длина исходного сообщения равна двенадцати байтам, а длина ключа – пяти байтам. Следовательно, для зашифрования гамма должна быть повторена 2 раза полностью и еще один раз частично.

Слайд 30 3
9. ГАММИРОВАНИЕ


Шифрование текста методом гаммирования:


39. ГАММИРОВАНИЕШифрование текста методом гаммирования:

  • Имя файла: kbis-osnovy-kriptografii-simmetrichnye-algoritmy-shifrovaniya-lektsiya-6.pptx
  • Количество просмотров: 373
  • Количество скачиваний: 0