КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Многоалфавитые шифры
В этих шифрах применяется несколько перемешанных алфавитов, поочередно используемых при замене символов исходного шифруемого сообщения. К таким шифрам относятся шифр Вижинера, шифры, получаемые при использовании немецкой шифровальной машины «Энигма» (буквы заменяются при помощи роторов), цилиндр Джефферсона и др. При n-алфавитной подстановке знак m1 из исходного алфавита А заменяется знаком h1 алфавита В1, знак m1€ A и h1€ B1 m2 заменяется знаком h2 из алфавита В2 и т.д., знак mn+1 снова заменяется символом из алфавита В1. Эффект использования многоалфавитной подстановки состоит в том, что обеспечивается маскировка естественной частотной статистики исходного языка А, так как конкретный символ языка А может быть преобразован в несколько различных символов шифрованного алгоритма В. Пример 3. Зашифруем сообщения, используя восьмиалфавитный шифр подстановки.
Ключ SECURITY
Будем рассматривать алфавит как кольцо, состоящее из 27 символов (26 букв и пробел). Присваивая, соответственно значения 0 – →у, 1 – «A», 2 – «B»,…….26 – «Z», будем иметь восьмиалфавитный шифр подстановки. Мы можем рассматривать первый алфавит как сдвигающий каждый знак, помещенный в кольцо на 19 (=S). Второй алфавит как сдвигающий каждый знак на 5 (=Е). Если мы используем сложение по модулю 27 в качестве средства преобразования секретной информации, получим зашифрованный текст: W+S = (23+19) mod 27 =42 mod 27 =15 →O E+E = (5+5) mod 27 =10 mod 27 =10 → J пробел +C= (0+3) mod 27 =3 → C N+U = (14 + 21) mod 27 = 35 mod 27 = 8 → H E+R = (5+18) mod 27 = 23 mod 27 =23 → W ……………………………………………….. OJCHWNXYETUZRAGMOEIIIIVCLYHLRADGASJ – полученный шифротекст. Для расшифрования используется тот же ключ, только операция сложения заменена на вычитание: 15 – 19 = -4, если значение меньше 0, то -4+27 = 23 →W 10 - 5 = 5 → E 3 – 3 = 0 → пробел 8 – 21 = -13 +27= 14 → N ……………………………… Пример 4. В симметричных шифрах в качестве шифрующего преобразования очень часто применяется операция – сложение по модулю 2 (Å). 0 Å 0 = 0 0 Å1 =1 1 Å 0 = 1 1 Å 1 = 0 С помощью сложения по модулю 2 можно выполнить многоалфавитную замену, прибавляя к битам ключа соответствующие биты открытого текста. Заменяя символы текста цифровым двоичным эквивалентом и складывая их с двоичными символами некоторой специальной последовательности (ключом), называемой гаммой, получаем шифротекст
Å сложение по модулю 2
0001 0010 0011 0100 0101 исходный текст Å Å Å Å Å 1001 1001 1001 1001 1001 1000 1011 1010 1101 1100 зашифрованный текст Поскольку двойное прибавление одной и той величины по модулю 2 восстанавливает исходное значение, шифрование и расшифрование выполняется одной и той же программой. Выполним обратное преобразование: 1000 1011 1010 1101 1100 зашифрованный текст Å Å Å Å Å 1001 1001 1001 1001 1001 0001 0010 0011 0100 0101 исходный текст
К сожалению, данный алгоритм обладает очень слабой стойкостью, те не менее АНБ (Агентство национальной безопасности США) одобрило этот код для использования в мобильных телефонах американских производителей для засекречивания речевых переговоров. Данный шифр часто встречается в различных коммерческих программных продуктах. Опытными криптоаналитиками взлом этого шифра производится следующим образом: 1. Определяется длина ключа: шифротекст последовательно складывается по модулю 2 со своей копией, сдвинутой на различное число бит и в полученном векторе подсчитывается число совпадающих компонент. Когда величина сдвига кратна длине ключа, то число совпадений превысит 6% от общей длины исследуемого шифротекста. Если величина сдвига не кратна длине ключа, то совпадений будет меньше (0,4%). Проанализировав полученные данные можно сделать выводы о длине ключа. 2. Затем складывается шифротекст по модулю 2 со своей копией, сдвинутой на величину длины ключа. Эта операция аннулирует ключ и оставит в наличии открытый текст.
Дата добавления: 2014-01-06; Просмотров: 373; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |