загрузка...
загрузка...
На головну

Табличне шифрування методом подвійного перестановки.

  1. Аналіз руху грошових коштів непрямим методом
  2. Аналіз цін на ринку методом трендів
  3. Вихідні дані для визначення Функції витрат методом вищої-ніжчої точки
  4. Питання 1 Аналіз руху грошових коштів організації прямим методом
  5. Року методом вікової пересування
  6. подвійний контрапункт
  7. Подвійний метод найменших квадратів

У цьому випадку стовпчики і рядки таблиці ідентифікуються десятковими цифрами по вибору шифрувальника, що і буде ключем шифрування і дешифрування, наприклад: «53714826 3142». Перші шість цифр ідентифікують стовпці шифрувальної таблиці, а другі чотири рядки.

Вихідна таблиця має вигляд:

 
П Б О И Х О О Е
Р Р В Е О Г О Н
Е А А И Д О Б И
О З Н С Н С Щ Я

Проводиться перестановка стовпців:

 
И О Б Х П Е О О
Е О Р О Р Н В Г
И Б А Д Е И А О
С Щ З Н О Я Н С

Проводиться перестановка рядків:

 
Е О Р О Р Н В Г
С Щ З Н О Я Н С
И О Б Х П Е О О
И Б А Д Е И А О

Зашифроване повідомлення зчитується по рядкам: «ЕОРОРНВГСЩЗНОЯНСІОБХПЕООІБАДЕІАО».

Процес дешифрування здійснюється в зворотному порядку по ключу шифрування (дешифрування) - «53714826 3142». Спочатку проводиться перестановка рядків, а потім перестановка стовпців. Оригінальний текст виводиться за стовпцями.

6.4. Шифрування методом підстановкиздійснюється заміною символів вихідного (шифруемого) тексту символами того ж алфавіту або будь-якого іншого алфавіту відповідно до обраних правилами.

Найпростішим прикладом є одноалфавітная підстановка, що отримала назву шифр Цезаря.

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Е

26 29 30 31 32 33

И Ю Я Ь видання Й

Як ключ шифрування вибирається число позицій, наприклад 5.

0 1 2 3 4 5

А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Е И Ю Я Ь видання Й

Юя Ь'Й А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Е И

Шифрування проводиться заміною символів алфавіту верхнього рядка на символи алфавіту нижньої строчки.

Наприклад: вихідний текст: «ПЕРЕТВОРЕННЯ ВИХІДНОЇ ПОВІДОМЛЕННЯ» в зашифрованому вигляді відображається як «КЛАІЯЛЮВІЬЮЗГА ГМРІЙЗІ'І МІІЯФАЗГШ». Процес дешифрування здійснюється в зворотному порядку.

Подальшою модифікацією одноалфавітной підстановки Цезаря є метод афінної системи підстановок Цезаря.

У зазначеній системі шифрування виробляються операції додавання і множення по модулю m над елементами цілих чисел безлічі Zm, Тобто проводиться відображення вихідного безлічі на безлічі Zm.

У загальному вигляді алгоритм такого перетворення має вигляд:

Ea, b : Zm > Zm

Ea, b : T > Ea, b(T)

Ea, b(T) = a · t + b (mod m)

Де a, b - цілі числа, 0 ? a, b

При такому перетворенні надалі буква, відповідна числу t замінюється на букву, відповідну числовому значенню (a · t + b) по модулю m. Таке перетворення однозначно і справедливо тільки в тому випадку, якщо найбільший спільний дільник (НСД) чисел a і m дорівнює одиниці, тобто a і m повинні бути взаємно простими числами.

Наприклад при роботі з російським алфавітом модуль m (mod m) дорівнює 32 (m = 32), виберемо a = 3, b = 5. В цьому випадку a і m взаємно прості числа НСД (a, m) = 1. НОД (3, 32) = 1.

Цифрова таблиця перетворення має такий вигляд:

t
 3t + 1

Підставляючи в цифрову таблицю замість цифр, відповідні їм літери російського алфавіту, отримаємо таблицю підстановок елементів російського алфавіту, тобто буде встановлено відповідність для букв відкритого тексту і шифртекста.

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

А Б В Г Д Е Ж З И К Л М Н О П Р
Е И М П Т Х Ш Ы Ь А Г Ж К Н Р У

16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

С Т У Ф Х Ц Ч Ш Щ Э Ы Ю Я Ь Ъ Й
Ц Щ Ю Ъ Б Д З Л О С Ф Ч Э Я Й В

Приклад шифрування відкритого тексту за допомогою афінної підстановки Цезаря матиме вигляд:

Вихідний відкритий текст: «ПЕРЕТВОРЕННЯ ВИХІДНОЇ ПОВІДОМЛЕННЯ».

Шифртекст: «РУХНІУЕИНМЕКЬХ ЬЦБНТКНПН ЦННІОХКЬЕ».

Наступною різновидом перетворень відкритого тексту методом підстановки є система шифрування Цезаря з ключовим словом,яка також є одноалфавітной системою підстановки. В цьому випадку перетворення відкритого тексту проводиться за допомогою безлічі елементів природного алфавіту, яке утворюється в результаті зсуву і зміни порядку розташування символів природного алфавіту (різних модифікацій або сукупності різних алфавітів) за рахунок введення ключового слова або ключової фрази.

У цьому випадку, ключове слово або ключова фраза підписується під буквами природного алфавіту, починаючи з обраної позиції, яка також входить до складу ключа шифрування. Причому, з ключового слова або ключової фрази виключаються повтори однакових символів, наприклад ключова фраза «КОДИРОВАНИЕ ТЕКСТУ» матиме вигляд: «КОДІРВАНЕ ТС».

Отже, відповідність між символами відкритого алфавіту і символами шифртекста визначиться як:

- Вибирається зміщення позиції ключового слова або фрази К = 5;

- Будується таблиця відповідності з правилом - ключове слово або ключова фраза підписується під символами природного алфавіту, починаючи з обраної позиції (К = 5), що залишилися літери природного алфавіту виписуються після ключового слова в алфавітному порядку.

0 1 2 3 4 5

А Б В Г Д Е Ж З И К Л М Н О П Р
Ю Я Ь Ъ Й К О Д И Р В А Н Е Т С
С Т У Ф Х Ц Ч Ш Щ Э Ы Ю Я Ь Ъ Й
Б Г Ж З Л М П У Ф Х Ц Ч Ш Щ Э Ы

 

Отримана таблиця перетворення символів в одноалфавітной системі підстановки (аффинной системі Цезаря) використовується для шифрування відкритого тексту. Процес відновлення початкового тексту з шифртекста здійснюється в зворотному порядку.

Наприклад потрібно зашифрувати фразу: «ПЕРЕТВОРЕННЯ ВИХІДНОЇ ТЕКСТУ», в цьому випадку шифртекст матиме вигляд: «ТСКЕЯСЮДЕБЮНІК ІБЛЕЙНЕ'Е ГКРЕГЮ».

Одноалфавітние монограммних таблиці Трісімусадозволяють здійснювати перетворення відкритого тексту за обраним ключовим словом, для чого спочатку визначається розмір таблиці, виходячи з кількості букв в обраному природному алфавіті. Для російського алфавіту число таких букв 32, отже одним з розмірів шифрувальної таблиці буде 4 рядки і 8 стовпців.

Наприклад, шифрується фраза: «ПЕРЕТВОРЕННЯ ВИХІДНОЇ ТЕКСТУ» за обраним ключовим словом «АЛГОРИТМ». Спочатку в таблицю вписується ключове слово, виключаючи повтори однакових букв, а потім в алфавітному порядку всі інші літери алфавіту. Шифрування відкритого тексту заміною літери відкритого тексту на букву, розташовану нижче її в тому ж стовпці, якщо буква відкритого тексту виявилася в нижньому рядку таблиці, то вибирається буква у верхньому рядку того ж стовпця.

А Л Г О Р И Т М
Б В Д Е Ж З К Н
П С У Ф Х Ц Ч Ш
Щ Э Ы Ю Я Ь Ъ Й

Відкритий вихідний текст: «ПЕРЕТВОРЕННЯ ВИХІДНОЇ ТЕКСТУ».

Шифртекст: «ЩЖФЕПЖБЦЕСБШЗФ ЗЕЯЕУШЕДЕ КФЧЕКБ».

Поряд з простотою перетворення одноалфавітние шифри мають істотний недолік слабкою криптостійкості, тому що криптоаналітичних атаки, засновані на підрахунку частот появи окремих елементів алфавіту в шифртекст, дозволяють розпізнати елементи відкритого тексту, а отже і весь зашифрований текст.



Попередня   33   34   35   36   37   38   39   40   41   42   43   44   45   46   47   48   Наступна

Дії абонента-отримувача по аутентифікації прийнятого електронного повідомлення «М». | Дії абонента-відправника з формування електронного цифрового підпису повідомлення «М». | Дії абонента-отримувача (абонента «В») по аутентифікації прийнятого електронного повідомлення «М» (перевірка ЕЦП). | Дії абонента-відправника електронного повідомлення по формуванню електронного цифрового підпису. | Дії абонента-отримувача (абонента В) по аутентифікації прийнятого електронного повідомлення «М» (перевірка ЕЦП). | Дія абонента-відправника електронного повідомлення «М» щодо формування закритого (секретного) ключа КЗА і відкритого ключа КОА системи аутентифікації електронних повідомлень. | Обчислення безлічі точок подвоєння заданої еліптичної кривої. | Обчислення композицій точок подвоєння [4] G; [8] G; [32] G; [64] G; [128] G заданої еліптичної кривої. | Обчислення композицій точок подвоєння [256] G; [64] G; [16] G; [8] G; [2] G; G заданої еліптичної кривої. | Елементи симетричних криптографічних перетворень. |

загрузка...
© um.co.ua - учбові матеріали та реферати