Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Метод гаммирования




ПЕРЕКОДИРОВАНИЕ

 

Для более надежной защиты информации применяется перекодирование (повторное шифрование). Для перекоди- рования изготавливается специaльный одноразовый блокнот (таблица), в котором хаотично построчно размещены 1000 трёхзначных (10000 четырёхзначных, 100 двузначных или др.) цифровых групп. Допустим, фрагмент начала первой страницы СПЕЦБЛОКНОТА ДЛЯ ПЕРЕКОДИРОВАНИЯ выглядит так:

695 898 081 073 585 001 513 292 894 892

139 963 207 275 523 053 196 272 935 434

… … … … … … … … … …

С помощью этого блокнота путем сложения и вычитания осуществляется дополнительное, второе, шифрование и дешифрование.

Так слово «ШАЛАШ» зашифрованное по шифроблокноту (приложение № 35) будет иметь такой вид: 803 323 001 162 153. Теперь каждую группу перекодируем с помощью спецблокнота, для чего используем первые 5 групп. Складывая группы шифровки и спецблокнота, получаем:

 

803 323 001 162 153

+ + + + +

695 898 081 073 585

----------------------------------------

1498 1221 082 235 738

 

Отбрасывая разряд тысяч, получим окончательный вид зашифрованного текста: 498 221 082 235 738.

Применяя неарифметическое сложение, в каждом разряде записываем только единицы результата, а десятки (если есть) отбрасываем, не учитываем, в следующий, высший разряд не плюсуем. Результат суммы будет отличаться от показанного выше. В модульной арифметике сложение и вычитание выполняется относительно некоторого фиксированного числа, которое называется модуль. В данном случае значение модуля равно 10, и все числа лежат в диапазоне от 0 до 9. Каждая пара цифр (каждый разряд) складывается независимо от соседних. Если число превышает 9, оно заменяется на остаток от деления этого числа на модуль. Так 5+8=13. 13 > 9, поэтому делим на модуль. 13: 10 = 1 и остаток 3. Итак, при сложении 5 и 8 результат равен 3. Принята такая форма записи: 5+8≡3 (mod 10). Читается так: 13 сравнимо с 3 по модулю 10. Действуя таким образом, получим новую версию шифрограммы: 498 111 082 135 638. Если вычесть 6 из 4, то результат (-2) получается отрицательным. В этом случае к нему прибавляется модуль (10). В итоге получим 8. 4-6≡8 (mod 10) т.е. минус два сравнимо с 8 по модулю 10.

Использованные группы вычеркиваются. Для следующего сообщения используются очередные группы. Когда все группы будут использованы (вычеркнуты), спецблокнот уничтожается и вводится в действие новый, с другим набором. Таким образом, каждое шифрованное сообщение будет передаваться в новом ключе (бесконечная гамма). Блокнот перекодирования может быть с отрывными листами. Листы вырываются и уничтожаются по мере использования страниц.

Данный способ относится к шифрам гарантированной стойкости.

Дешифрование производится в обратном порядке путем вычитания из групп криптограммы групп спецблокнота:

 

498 221 082 235 738

- - - - -

695 898 081 073 585

------------------------------------------

803 323 001 162 153

 

Суть этого метода состоит в том, что символы шифруемого текста складываются с символами некоторой специальной последовательности - гаммой (наложение гаммы на исходный текст).

Аналог гаммирования рассмотрен выше, под заголовком «ПЕРЕКОДИРОВАНИЕ».

Процедура наложения гаммы на исходный текст может быть различной. Например, символы исходного текста и гаммы заменяются цифровыми эквивалентами, которые затем складываются или вычитаются. Или символы исходного текста и гаммы представляются в виде двоичного кода, затем соответствующие разряды складываются по модулю 2. Также можно использовать преобразование по правилу логической эквивалентности (неэквивалентности) и другие логические операции.

В качестве гаммы может быть использована любая последовательность случайных символов, например, последовательность цифр числа π. При ручном шифровании для формирования случайной цифровой последовательности любой длины можно использовать фортунку-рулетку, раскручивая стрелку. Шкала вертушки разделена на 10 равных секторов, которые помечены цифрами от 0 до 9 (см. рис. 14).

 

 

 

 

Рис. 14. Вертушка-

рулетка

 

Чтобы построить цифровую гамму некоторой конечной длины, применим приём, в котором каждая следующая цифра получается сложением двух предыдущих по модулю 10. Выберем две цифры, например, 2 и 7, с которых начнём гамму. 2+7=9, поэтому следующая, третья, цифра гаммы будет 9. Складывая вторую и третью цифры по модулю 10, получим очередную, четвёртую, цифру 6 (7+9=16, 16-10=6) и т.д. В итоге получаем последовательность длиной 60 знаков:

2 7 9 6 5 1 6 7 3 0 3 3 6 9 5 4 9 3 2 5 7 2 9 1 0 1 1 2 3 5 8 3 1 4 5 9 4 3 7 0 7 7 4 1 5 6 1 7 8 5 3 8 1 9 0 9 9 8 7 5 2 7 9

После 60 цифр последовательность начинает повторяться.

Также в качестве бесконечной гаммы, хаотической последовательности, можно взять текст любой художественной книги, заменяя буквы на порядковые номера в алфавите.

Получить псевдослучайную цифровую последовательность можно с помощью микрокалькулятора. Например, берём какое-либо четырёхзначное число, возводим его микрокалькулятором в квадрат. Из полученного результата выписываем средние четыре цифры, считая их случайными. Теперь это случайное четырёхзначное число возводим в квадрат. Снова выделяем из результата средние цифры и т.д. Есть калькуляторы с функцией генерирования псевдослучайной числовой последовательности.

Подбрасывание монеты даст равновероятное выпадение «орла» или «решки». Записывая 0 или 1, многократным бросанием получаем двоичную случайную последовательность. При шифровании с помощью ЭВМ последовательность гаммы формируется с помощью датчика случайных чисел.

Для примера зашифруем сообщение «НОВАЯ ПАРТИЯ ТОВАРА ПОЙДЁТ ПО ЗАПАСНОМУ МАРШРУТУ. ЖДЁМ МАШИНУ СОПРОВОЖДЕНИЯ.». В качестве ключа-гаммы возьмём словосочетание «СПОСОБ ГАММИРОВАНИЯ». Записав с повторением гамму под исходным текстом получим:

 

НОВАЯ ПАРТИЯ ТОВАРА ПОЙДЁТ ПО ЗАПАСНОМУ

СПОСО БГАММИ РОВАНИ ЯСПОСО БГ АММИРОВАН

 

МАРШРУТУ. ЖДЁМ МАШИНУ СОПРОВОЖДЕНИЯ.

ИЯСПОСОБГ АММИ РОВАНИ ЯСПОСОБГАММИРО

 

Дополним алфавит точкой (после буквы Я) и присвоим ей порядковый номер 34. Заменив буквы и знаки препинания сообщения и гаммы на порядковые номера в алфавите и сложив числа исходного текста и гаммы, получаем криптограмму (всё показано в приложении № 36). Криптограмму в цифровом виде можно отправить адресату, предварительно нарушив смысловую группировку.

Чтобы передать сообщение в буквенном виде, преобразуем числа криптограммы в буквы, ориентируясь по табличке Вариант 1 приложения № 30. При этом предварительно, если число больше 34, вычитаем из него 34.

Процесс восстановления исходного текста происходит в обратном порядке, т.е. из чисел криптограммы вычитаем числа гаммы и в результате получаем числа сообщения. Если получилось отрицательное число, то прибавляем к нему 34. Заканчиваем процесс дешифрования переводом чисел (порядковых номеров в алфавите) в буквы.

Этот процесс трудоёмок и утомителен. Чтобы сэкономить время, имеет смысл «складывать» (и вычитать) непосредственно сами буквы. Для этого воспользуемся таблицей Виженера (приложение № 28). Тут нужно иметь в виду, что в алфавитах таблицы отсутствуют буква Ё и точка. поэтому вид шифротекста будет отличаться от изложенного выше и показанного в приложении № 36. Буквы исходного текста отыскиваем в первой строке, а буквы гаммы – в первой (левой) колонке. На пересечении получаем буквы шифрограммы. Первую букву исходного текста (Н) находим в верхней строке таблицы Виженера. Первую букву гаммы (С) находим в первом столбце таблицы. На пересечении находим первую букву шифротекста (Ю). Вторую букву открытого текста (О) ищем также в первой строке. Вторая буква гаммы – П. В шестнадцатой строке, начинающейся с буквы П, под буквой О увидим вторую букву шифротекста Э и т.д.

 

Сообщение: Н О В А Я П А Р Т И Я Т О В А Р А …

Гамма: С П О С О Б Г А ММ И Р О В А Н И …

Шифротекст: ЮЭ Р С Н Р Г Р ЮФ З В Ь Д А Э И …

 

Процесс расшифрования следующий. Первая буква гаммы – С. В восемнадцатой строке таблицы, начинающейся с этой буквы, находим первую букву шифрограммы (Ю). Над ней в верхней строке получим первую букву открыто текста (Н) и т.д.

 




Поделиться с друзьями:


Дата добавления: 2014-11-29; Просмотров: 1189; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.021 сек.