Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

“Посреди мусора” или шифр Ришелье. Совершенно “естественно” выглядит криптотекст, полученный с помощью криптосистемы Ришелье. Соответственно, защищенность этого алгоритма гораздо выше предыдущих. В



Шифр Ришелье.

“Посреди мусора” или шифр Ришелье. Совершенно “естественно” выглядит криптотекст, полученный с помощью криптосистемы Ришелье. Соответственно, защищенность этого алгоритма гораздо выше предыдущих. В основе лежит “замешивание” по определенным законам исходного текста в “мусоре”, или посторонних символах. Зашифрованный текст получается гораздо длиннее исходного, причем эта разница и определяет реальную криптостойкость системы. Суть метода Ришелье в следующем. Создается подобная решетка с прорезями вместо крестов: Х Х Х Х Х Х Х Х Х Х Х Х Х Х Х Х Х Х Х Х Х

Далее в прорезях отверстий пишется текст, решетка снимается и все оставшееся пространство заполняется “мусором”, затем для усложнения расшифровки криптотекст можно выписать в ряд. Для длинных сообщений этот метод применяется несколько раз. Кстати говоря, выходной криптотекст можно оформить с помощью “мусора” и в виде смыслового послания. Выполнить обратное преобразование в исходный текст можно, зная размер блока и имея аналогичную решетку. Так невинная записка “Приезжайте на праздник. Завтра буду взбивать крем для торта” может означать недоброе послание “Пана убить”. Эта система, как и прочие, существует в некоторых разновидностях и видоизменениях.

Перестановочные шифры. Во все времена активно использовались криптосистемы, использующие перестановки. Рассмотрим этот метод на несложном алгоритме простой столбцевой перестановки. Предварительно условимся, что число столбцов равно пяти.

Допустим, имеется текст, который требуется зашифровать: “ПРОСТЫЕ ПЕРЕСТАНОВКИ ВНОСЯТ СУМЯТИЦУ”. Запишем этот текст слева направо, сверху вниз, заполняя последовательно пять столбцов:

         

П

Р

О

С

Т

Ы

Е

П

Е

 

Р

Е

С

Т

А

Н

О

В

К

И

В

Н

О

С

 

Я

Т

С

У

 

М

Я

Т

И

Ц

У

 

 

 

 

Теперь зададимся ключом, например 35142, и выпишем в ряд столбцы, начиная с третьего, в соответствии с ключом: “О СВН Т ТЕАИСУЦ ПЫРН ЯМУСПТКОСИ РЕЕОВТЯ ”. Получилось довольно неплохо. Для расшифровки требуется количество символов зашифрованного текста разделить на 5 и сформировать столбцы в соответствии с ключом. В итоге получится исходная таблица, из которой можно прочитать текст построчно. Криптостойкость увеличится, если к полученному зашифрованному тексту применить повторное шифрование с другим размером таблицы и ключом или с перестановками не столбцов, а рядов. Перестановочные шифры очень хорошо сочетать с другими, таким образом повышая криптостойкость.



 

Шифрование

Payment –

 

 

p

lay

a

ll

y

es

m

ade

e

nd

n

aturels

t

ime

 

Cost –

 

c

amel

o

st

s

end

t

est

 

Value –

 

V

allk

o

rt

l

end

y

est

e

nd

 

Шифрование –

 

ш

ифр

и

мя

ф

реска

р

абота

о

вал

 

 

 

 

 

 

 

 

 

 

в

етер

а

д

н

из

и

кра

е

да

 

Дискретизация –

 

д

орога

и

кона

с

вет

к

онь

р

уль

е

ль

т

анк

 

 

 

 

 

 

 

 

 

 

 

 

 

 

и

стома

з

аря

а

кция

ц

ена

и

скра

я

ма

 

 

 


Дата добавления: 2015-10-21; просмотров: 164 | Нарушение авторских прав




<== предыдущая лекция | следующая лекция ==>
2 вед: - Все ли уселись? Все ли согрелись? | Шмидт, М. Процедуры по жалобам на нарушение прав человека в международно-договорные органы ООН / Маркус Шмидт http://www1.umn.edu/humanrts/russian/hrtsbook/hrcomplaintprocedures.html

mybiblioteka.su - 2015-2024 год. (0.014 сек.)