FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.
Email: Нажмите что бы посмотреть
ВВЕДЕНИЕ
1. Основные понятия криптографической защиты информации
по степени идиентичности ключей для шифрования и дешифрования :
по схеме обработки потока информации:
Типы шифров подстановки :
Шифр простой замены - простой подстановочный шифр (моноалфавитный шифр) — класс методов шифрования, которые сводятся к созданию по определённому алгоритму таблицы шифрования, в которой для каждой буквы открытого текста существует единственная сопоставленная ей буква шифр-текста.
Шифрование заключается в замене букв согласно таблице. Для расшифровки достаточно иметь ту же таблицу, либо знать алгоритм, по которой она генерируется.
К шифрам простой замены относятся многие способы шифрования, возникшие в древности или средневековье.
Для вскрытия подобных шифров используется частотный криптоанализ.
А
Г
Е
В
И
Ё
З
К
Б
Ч
Е
Т
И
Н
Число всех возможных замен N!,
где N – число букв в алфавите.
Для латинского алфавита 26!≈4·1026≈2218.
Зашифрованный текст: ймгжчм фгрмикэзгъ
ключевое слово – ‘ключ’
k=2
В данной разновидности шифра Цезаря ключ задается числом k (0<=k<=n-1) и коротким ключевым словом или предложением. Выписывается алфавит, а под ним, начиная с k-й позиции, ключевое слово. Оставшиеся буквы записываются в алфавитном порядке после ключевого слова. В итоге мы получаем подстановку для каждой буквы. Требование, чтобы все буквы ключевого слова были различными не обязательно, необходимо только записывать ключевое слово без повторения одинаковых букв
В процессе шифрования каждая буква открытого текста представляется в шифротексте парой букв, указывающих строку и столбец, в которых расположена данная буква.
Так представлениями букв В, Г, П, У будут АВ, АГ, ВВ, ГА соответственно.
Если использовать приведенный выше квадрат в качестве ключа шифрования, то фраза «ПРИМЕР ШИФРОВАНИЯ» будет зашифрована в
«ВВВГБВБЕАЕВГЕБГЕБВГБВГВБАВААВАБВЕА».
Принципиальным отличием данного шифра от всех предыдущих является то, что он относится к классу многоалфавитных алгоритмов – как нетрудно заметить, одной и той же букве шифротекста могут соответствовать различные символы открытого текста в зависимости от того, каким символом ключа они были замаскированы.
Шифр Гронсфельда повторяет процедуру шифрования Виженера, но вместо порядкового номера символа ключа в алфавите использует непосредственное десятичное значение заданного числа.
Если обе буквы биграммы исходного текста принадлежат одной колонке таблицы, то буквами шифра считаются буквы, которые лежат под ними. Так биграмма ИН дает текст шифровки НЗ. Если буква открытого текста находится в нижнем ряду, то для шифра берется соответствующая буква из верхнего ряда и биграмма НЯ дает шифр ЗИ. (Биграмма из одной буквы или пары одинаковых букв тоже подчиняется этому правилу, и текст ОО дает шифр ГГ).
Если обе буквы биграммы исходного текста принадлежат одной строке таблицы, то буквами шифра считаются буквы, которые лежат справа от них. Так биграмма АБ дает текст шифровки НГ. Если буква открытого текста находится в крайней правой колонке, то для шифра берется буква из крайней левой колонки той же строки и биграмма АД дает шифр НА.
Если обе буквы биграммы открытого текста лежат в разных рядах и колонках, то вместо них берутся такие две буквы, чтобы вся их четверка представляла прямоугольник. Например, биграмма ЕК шифруется как БЙ (КЕ зашифруется ЙБ).
ключевая фраза
– ‘шифрование’
открытый текст:
МЕ|ТО|Д_|БИ|ГР|АМ|М_|
шифротекст:
ЙД|ХФ|Е-|НР|БО|ДЖ|К-|
открытый текст: МЕ|ТО|Д_|БИ|ГР|АМ|М_|
шифротекст: ФВ|ЪФ|Х-|ХК|Б,|ЖУ|З-|
ШИФРОВАНИЕ БИГРАММАМИ С ДВОЙНЫМ КВАДРАТОМ
КВАДРАТ КАРДАНО
Для дешифрации сообщения необходимо иметь точную копию квадрата, использовавшегося при шифровании (расположение прорезей на квадрате и составляет ключ)
Открытый текст:
приезжаю шестого
Шифротекст:
зтп ожшреигаесюо
Ключевая фраза: шифр
Открытый текст:
перестановочный шифр
Шифротекст:
етвыиенч рраойфпсонш
БОЛЬШОЙ СЕКРЕТ
101757132562103213762751-
-800761754134130759
Ма, Мб, Мв, …, Мя –
попарно не пересекающиеся множества
Степень обеспечиваемой защиты теоретически пропорциональна
длине периода в последовательности используемых алфавитов М.
АБВГДЕ........ ..........ЭЮЯ
БВГДЕЖ........ ..........ЮЯА
ВГДЕЖЗ........ ..........ЯАБ
ГДЕЖЗИ......... ..........АБВ
ДЕЖЭИК......... ..........БВГ
ЕЖЗИКЛ......... ..........ВГД
........... ..........
ЯАБВГД......... ..........ЬЭЮ
1. Подготовка таблицы шифрования
Под гаммированием понимают процесс наложения по определенному закону (чаще всего с использованием операции сложения по модулю 2) гаммы шифра на открытые данные. Гамма шифра – это псевдослучайная последовательность целых чисел, для генерации которых наиболее часто применяется так называемый линейный конгруэнтный генератор. Закон функционирования такого генератора описывается соотношением:
где Ti – текущее число последовательности;
Ti-1 - предыдущее число последовательности;
А, С и М – константы; М – модуль;
А – множитель; С – приращение;
T0 – порождающее число.
Требования к гамме:
Для каждого сообщения - новую гамму (повторное использование гаммы недопустимо).
Для формирования гаммы использовать аппаратные ГСЧ на основе физических процессов.
Длина гаммы должна быть не меньше длины защищаемого сообщения.
ЗАДАЧА 1
Зашифровать фамилию и полное имя студента методом гаммирования.
Таблица 1
Таблица 2
где Шi – i - ый символ шифрограммы, представленный в двоичном коде;
Ci – ый символ исходного текста, представленный в двоичном коде.
6. Полученную шифрограмму перевести в десятичный код и по табл. 2 получить
текстовую форму шифрограммы. Замечание. В процессе выполнения операции
сложение по модулю 2 могут получиться числа больше 32. В этом случае
рекомендуется выполнить операцию mod32. Однако при дешифровке необходимо
использовать исходное число.