Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Многоалфавитые шифры

В этих шифрах применяется несколько перемешанных алфавитов, поочередно используемых при замене символов исходного шифруемого сообщения.

К таким шифрам относятся шифр Вижинера, шифры, получаемые при использовании немецкой шифровальной машины «Энигма» (буквы заменяются при помощи роторов), цилиндр Джефферсона и др.

При n-алфавитной подстановке знак m1 из исходного алфавита А заменяется знаком h1 алфавита В1, знак m1€ A и h1€ B1 m2 заменяется знаком h2 из алфавита В2 и т.д., знак mn+1 снова заменяется символом из алфавита В1.

Эффект использования многоалфавитной подстановки состоит в том, что обеспечивается маскировка естественной частотной статистики исходного языка А, так как конкретный символ языка А может быть преобразован в несколько различных символов шифрованного алгоритма В.

Пример 3. Зашифруем сообщения, используя восьмиалфавитный шифр подстановки.

 

Ключ SECURITY

+ W E   N E E D   M O R E   S N O W   F O R   B E T T E R   S K I N G
S E C U R I T Y S E C U R I T Y S E C U R I T Y S E C U R I T Y S E

Будем рассматривать алфавит как кольцо, состоящее из 27 символов (26 букв и пробел). Присваивая, соответственно значения 0 – →у, 1 – «A», 2 – «B»,…….26 – «Z», будем иметь восьмиалфавитный шифр подстановки. Мы можем рассматривать первый алфавит как сдвигающий каждый знак, помещенный в кольцо на 19 (=S). Второй алфавит как сдвигающий каждый знак на 5 (=Е). Если мы используем сложение по модулю 27 в качестве средства преобразования секретной информации, получим зашифрованный текст:

W+S = (23+19) mod 27 =42 mod 27 =15 →O

E+E = (5+5) mod 27 =10 mod 27 =10 → J

пробел +C= (0+3) mod 27 =3 → C

N+U = (14 + 21) mod 27 = 35 mod 27 = 8 → H

E+R = (5+18) mod 27 = 23 mod 27 =23 → W

………………………………………………..

OJCHWNXYETUZRAGMOEIIIIVCLYHLRADGASJ – полученный шифротекст.

Для расшифрования используется тот же ключ, только операция сложения заменена на вычитание:

15 – 19 = -4, если значение меньше 0, то -4+27 = 23 →W

10 - 5 = 5 → E

3 – 3 = 0 → пробел

8 – 21 = -13 +27= 14 → N

………………………………

Пример 4. В симметричных шифрах в качестве шифрующего преобразования очень часто применяется операция – сложение по модулю 2 (Å).

0 Å 0 = 0 0 Å1 =1 1 Å 0 = 1 1 Å 1 = 0

С помощью сложения по модулю 2 можно выполнить многоалфавитную замену, прибавляя к битам ключа соответствующие биты открытого текста.

Заменяя символы текста цифровым двоичным эквивалентом и складывая их с двоичными символами некоторой специальной последовательности (ключом), называемой гаммой, получаем шифротекст

 

К Р О Н А
                                       
                                       

Å сложение по модулю 2

 

КЛЮЧ
 

 

0001 0010 0011 0100 0101 исходный текст

Å Å Å Å Å

1001 1001 1001 1001 1001

1000 1011 1010 1101 1100 зашифрованный текст

Поскольку двойное прибавление одной и той величины по модулю 2 восстанавливает исходное значение, шифрование и расшифрование выполняется одной и той же программой. Выполним обратное преобразование:

1000 1011 1010 1101 1100 зашифрованный текст

Å Å Å Å Å

1001 1001 1001 1001 1001

0001 0010 0011 0100 0101 исходный текст

 

К сожалению, данный алгоритм обладает очень слабой стойкостью, те не менее АНБ (Агентство национальной безопасности США) одобрило этот код для использования в мобильных телефонах американских производителей для засекречивания речевых переговоров. Данный шифр часто встречается в различных коммерческих программных продуктах.

Опытными криптоаналитиками взлом этого шифра производится следующим образом:

1. Определяется длина ключа: шифротекст последовательно складывается по модулю 2 со своей копией, сдвинутой на различное число бит и в полученном векторе подсчитывается число совпадающих компонент. Когда величина сдвига кратна длине ключа, то число совпадений превысит 6% от общей длины исследуемого шифротекста. Если величина сдвига не кратна длине ключа, то совпадений будет меньше (0,4%). Проанализировав полученные данные можно сделать выводы о длине ключа.

2. Затем складывается шифротекст по модулю 2 со своей копией, сдвинутой на величину длины ключа. Эта операция аннулирует ключ и оставит в наличии открытый текст.

 

<== предыдущая лекция | следующая лекция ==>
Одноалфавитные шифры | Составные шифры
Поделиться с друзьями:


Дата добавления: 2014-01-06; Просмотров: 373; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.