Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Загальна класифікація шифрів



Лекція №6

Шрифти перестановки.

Загальна класифікація шифрів

Принцип Шеннона побудова шифрів

1. Шифр загальної перестановки

Нехай відкритий і зашифрований текст задані в алфавіті .

Відкритий текст розбивається на блоки по n символів кожний з блоків шифрується секретним ключем, який задається підстановкою:

де, при i≠j, . Букви в кожному блоці переставляються згідно цій підстановці за правилом , де буква шифрованого тексту Y= …, mn mod n=n. Відкритий текст входить шифрованого аналогічним чином за допомогою підстановки k.

Приклад.

Нехай k=

Відкритий текст: шифрування. Зашифрований текст: рфушиннява.

Потужність ключового простору (включаючи тотожний ключ)

Проте, при «ручному» шифруванні вибирати, зберігати, запам’ятовувати довільні секретні ключі з множини великої потужності було украй незручно. Тому використовувалися більш прості, але зручніші шифри перестановки.

2. Історичні шифри перестановки.

1.Шифр Скіталя (стрічка на барабані, ключ – діаметр барабану);

2. Шифр частоколу висоти h(h – секторний ключ ). Приклади:

h=2. Відкритий текст: частокол.

Відкритий текст записується в «частокіл»:

шифровий текст: атклчсоо.

а т к л

шифрований текст: соатклчо.

ч с о о

с о ч о

 

3.Шифри обходу (маршрутні шифри): блок відкритого тексту записується за певним маршрутом(обходом) в яку-небудь геометричну фігуру, в її вузли, або у вершини графа, або в клітини таблиці тощо., блок шифрованого тексту виходить шляхом причитування літер іншим маршрутом (обходом) вузлів, вершин, клітинок. Геометрична фігура, шляхи запису ВТ і причитування ШТ є секретними ключами. Розглянемо найвідоміші шифри обходу.

4.Таблична перестановка. Проста таблична перестановка:відкритий текст записується по рядках, а шифрований – прочитується по стовпцях таблиці. Ускладнена таблична перестановка:обхід таблиці як при записі відкритого текст, так і при списуванні шифрованого може бути ускладнений(див.рис.4.1). можливе також використання додаткового ключа:деякі клітини пропускаються при записі (див.рис.4.2). тоді потужність ключового простору при відомому розмірі таблиці складає , де n,r – розміри таблиці, а k- кількість невживаних клітинок, тобто тих, в які не записуються букви тексту.

Мал.4.1 Проста таблична перестановка і її модифікації

 

Мал.4.2. Таблична перестановка з використанням порожніх клітинок.



Широке поширення набули шифри з вертикальною і горизонтальною перестановкою: блок ВТ записується в прямокутну таблицю відповідного розміру по рядках в деякому заданому порядку рядків, а прочитується по стовпцях відповідно до заданого порядку стовпців. Розмір таблиці, а також порядки рядків і стовпців є секретними ключами. Для кращого запам’ятовування в якості секретних ключів бралися два слова з різними буквами кожне, число букв в яких рівне числу рядків і стовпців відповідно. Порядок рядків і стовпців визначався порядком слідування букв ключового слова в алфавіті. При відомому розмірі таблиці n×r потужність ключового простору, буде n!×r!.

Мал.4.3. приклад реалізації шифру, побудованого на Гамільтонових маршрутах. а) – заданий граф(куб), б) - обхід при записі відкритого тексту, в) – обхід при причитуванні шифрованого тексту.

Відкритий текст: МАРШРУТИ. Шифрований текст: ИРШМАРУТ.

5. Шифри перестановки за допомогою маршрутів Гамільтона в графі(див.мал.4.3). Граф і маршрути є секретними ключами.

6. Грати Кардано – це шифр перестановки, секретним ключем якого є сітка (таблиця) розміром 2 n×2n, в якій вирізується віконець (клітинок). У віконця грат записується четверта частина блоку відкритого тексту і грати повертається на , знов у віконця, які всі виявляться вільними, записується продовження ВТ, грати знову повертаються на і всі віконця знову будуть порожніми. Після запису продовження ВТ грати повертаються останній 4 раз на і в клітини, що звільнилися, записуються частини ВТ, що залишилися.

Мал.4.4. Грати Кардано

 

Порожні клітини в кінці, якщо текст коротший за розмір блоку (грати), доповнюються, наприклад, буквами з алфавіту. Вирізані грати – секретний ключ. Як вибрати довільний секретний ключ, тобто вирізати віконця з необхідними властивостями, демонструє мал.4.4. Нумерація в клітинках – для правильного вибору ключа.

Вибирається довільним чином різних чисел для вирізування віконець під ключ. Потужність ключового простору:

= .

 

Модифікація – перестановка запису в клітинах, тоді коли вже при n= 4 .

7. Магічні квадрати – матриці розміром n×n, в яких розташовані числа від 1 до таким чином, що сума чисел кожному рядку, у кожному стовпці та у двох головних діагоналях однакова. Наприклад: Відкритий текст записується по рядках, а прочитується у порядку, що визначається числами.

8. Ще одна з модифікації – шифри подвійної (потрійної) перестановки, що залається, наприклад, двома (трьома) різними таблицями.

Описані шифри перестановки за сучасними поняттями не є стійкими, особливо при нападі на основі відкритого тексту і вибраного тексту.

3. Загальна класифікація класичних шифрів

I. Шифри заміни(підстановки)

1.Моноалфавітна заміна:

a) Цезаря;

b) Афінна;

c) Загальна моно алфавітна;

2.Поліалфавітна заміна:

a) Біграмна;

b) Шифри Хілла (шифри l – грамної афінної заміни);

c) Шифр Віженера;

d) Шифр з авто ключем;

e) Шифр з бігучим ключем;

f) Шифр Вернама;

ІІ. Шифри гамування:

a) Модульне гамування;

b) Табличне гамування;

ІІІ. Шифри перестановки(див.вище)

IV. Аналітичні шифри.

V. Кодування:

a) Символьне;

b) Змістовне;

VІ. Комбіновані(композиційні).

Відзначимо, що класичні шифри, взагалі кажучи, не є стійкими при сучасних методах і техніці крипто аналізу.

4. Принцип Шеннона побудови стійних шифрів

¨ Розсіювання(розповсюдження помилок) – це властивість криптографічного перетворення, при якому зміна одного символу (біту) на виході спричиняє за собою зміну певної (великої) кількості символів (бітів) на виході. Це принцип розповсюдження впливу одного знаку відкритого тексту або ключа на багато знаків шифротексту. Однією з формалізацій цієї властивості в сучасних теоріях є так званий строгий лавинний ефект.

¨ Перемішування - це такі криптографічні перетворення, які ускладнюють відновлення взаємозв’язку статистичних властивостей відкритого і зашифрованого текстів.

Шеннон запропонував будувати стійкі шифри відповідно до цих принципів за допомогою чергування різних криптографічних перетворень, кожне з яких саме по собі не стійке, наприклад, за допомогою класичних перетворень підстановки, перестановки, гамування тощо.

 

 


Дата добавления: 2015-08-29; просмотров: 83 | Нарушение авторских прав




<== предыдущая лекция | следующая лекция ==>
Особо охраняемые природные территории. | Министерство науки российской федирации

mybiblioteka.su - 2015-2024 год. (0.011 сек.)