Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Шифры замены и перестановки




Было доказано, что в криптографии существуют только два основных типа преобразований – замены и перестановки, все остальные являются лишь комбинацией этих двух типов.

В перестановочных шифрах символы открытого текста не изменяются сами по себе, но изменяют своё местоположение. В шифрах замены один символ открытого текста замещается символом зашифрованного текста. Подавляющее большинство со­временных алгоритмов принадлежат этой группе.

В классической криптографии различают четыре типа шифров замены.

Шифры простой замены. Один символ открытого текста заменяется символом зашифрованного текста.

Шифры сложной замены. Один символ открытого текста заменяется одним или несколькими символами зашифрованного. Например: «А» может быть заменена на «С» или на «РО4Е».

Шифры блочной замены. Один блок символов открытого текста заменяется блоком закрытого текста. Например: «АВС» может быть заменён на «СРТ» или на «КАР».

Полиалфавитные шифры замены. Для каждого символа употребляется тот или иной алфавит в зависимости от ключа, который связан с самим символом или с его порядком.

Симметричные алгоритмы в зависимости от размера блока преобразуемой информации разделены на два больших класса – блочные и поточные (рис.3).

В блочных открытый текст разбивается на блоки подходящей длины (например, размер блоков в DES равен 64 битам) и результат кодирования (шифрования) фактически зависит от всех исходных байтов этого блока.

В поточных алгоритмах каждый символ открытого текста зашифровывается (и расшифровывается) независимо от других. Преобразование каждого символа открытого текста меняется от одного символа к другому, в то время как для блочных алгоритмов в рамках шифрования блока используется одно и то же криптографическое преобразование. Схема поточного шифрования применяется в тех случаях, когда передача информации начинается и заканчивается в произвольные моменты времени и может случайно прерываться

Рис. 3. Основные типы криптографических алгоритмов

 

Стойкость поточных алгоритмов шифрования зависит от того, насколько выработанная в качестве секретного ключа последовательность символов будет обладать свойством появления равновероятности очередного символа. Основная проблема в обеспечении безопасности при использовании поточных алгоритмов шифрования заключается в том, что выработанную последовательность недопустимо использовать более одного раза.

Для правильного расшифрования следует подчиниться требованию синхронности выполнения операций шифраторами на приемной и предающей сторонах. Существует два метода обеспечения синхронизации работы шифраторов.

§ Самосинхронизирующиеся шифраторы, в которых очередной символ зависит от определённого количества уже образованных символов. Основной недостаток этого типа шифраторов заключается в возрастании ошибок при расшифровании, если произошла ошибка в ходе передачи.

§ Синхронные шифраторы, осуществляющие синхронизацию своей работы только при вхождении в связь; дальнейшая работа на приемной и передающей сторонах осуществляется синхронно. Основным недостатком этого типа является необходимость заново устанавливать связь между шифраторами при их рассинхронизации, хотя они и не обладают свойством разрастания ошибок.

Поточные алгоритмы обладают высокой скоростью шифрования, однако при программном использовании возникают определенные трудности, что сужает область их практического применения, хотя структура поточных алгоритмов шифрования предполагает эффективную аппаратную реализацию.




Поделиться с друзьями:


Дата добавления: 2014-12-27; Просмотров: 2239; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.15 сек.