Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ.docx
Скачиваний:
74
Добавлен:
02.05.2015
Размер:
210.2 Кб
Скачать

Алфавит «Русские буквы» (33 символа)

 

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

А

Б

В

Г

Д

Е

Ё

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

24

25

26

27

28

29

30

31

32

33

 

 

 

 

 

 

 

 

 

 

 

 

 

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Задание 1.  Используя русский алфавит из 33 букв (табл. 1), зашифруйте сообщение классическим шифром Цезаря со сдвигом на три (пробелы между словами не используются). Сообщение выбирается по варианту из табл. 1 приложения.

 

Задание 2. Используя русский алфавит из 33 букв (табл. 1), дешифрируйте сообщение, зашифрованное классическим шифром Цезаря со сдвигом на три (пробелы между словами не используются). Сообщение выбирается по варианту из табл. 1 приложения.

1.2. Шифрование методом перестановки

В шифрах перестановки все символы открытого текста переносятся в шифрограмму в неизменном виде, но меняют своё местоположение. Шифры перестановки применялись с V в. до н.э. – например, жезл сцитала, затем использовались блочная перестановка, простая табличная перестановка, маршрутная перестановка, вертикальная перестановка, поворотные решётки, двойная табличная перестановка, множественные перестановки. В современных стандартах шифрования применяются блочные одинарные перестановки.

Шифр блочной перестановки. Ключом шифра является заранее выбранное слово, которое определяет длину блока и перестановку символов в каждом блоке, на которые разбивается исходное сообщение. Шифрование заключается в записывании символов в блок на новые позиции, которые определяются по порядку возрастания алфавитных номеров букв в ключевом слове. При необходимости последний блок дополняется произвольными символами. Для дешифрирования символы из блока шифрограммы выписываются согласно ключу.

Пример шифрования блочной перестановкой показан на рис. 2, а. Здесь используется алфавит из 33 русских букв и пробела, табл. 2 и ключевое слово «БАНАН». Для исходного текста  «КОМОВА_ОЛЬГА_СЕМЁНОВНА» шифрограмма будет выглядеть как «О_АЁАОЛСО_КАГМНМО_Н_ВЬЕВ_». На рис. 2, б показано деши­фрирование с ключом «ЗВЕЗДА» шифрограммы «СРСАТНКБСИИРСЙК _ИЭ_РСЕПС», в результате получен исходный текст «ТРАНССИБИРСКИЙ_ЭКСПРЕСС».

 

Рис. 2. Шифр блочной перестановки

 

Примечание. В сообщениях и шифрограммах знаки пробелов обозначены подчёркиваниями.

 

Таблица 2

Алфавит «Русские буквы и пробел» (34 символа)

 

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

А

Б

В

Г

Д

Е

Ё

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

24

25

26

27

28

29

30

31

32

33

34

 

 

 

 

 

 

 

 

 

 

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

пробел

 

 

 

 

 

 

 

 

 

 

 

Задание 3.  Используя алфавит из 34 символов (33 русские буквы и пробел, табл. 2), зашифруйте сообщение шифром блочной перестановки. Ключ шифра и сообщение выбираются по варианту из табл. 2 приложения.

 

Задание 4.  Используя алфавит из 34 символов (33 русские буквы и пробел, табл. 2), дешифрируйте сообщение, зашифрованное шифром блочной перестановки. Ключ шифра и сообщение выбираются по варианту из табл. 3 приложения.

1.3. Шифрование методом гаммирования

В аддитивных шифрах символы исходного сообщения заменяются числами, которые складываются по модулю с числами гаммы. Ключом шифра является гамма, символы которой последовательно повторяются. Шифр с бесконечной случайной гаммой, например, «одноразовый блокнот» является криптографическиабсолютно стойким.

Примечание. Результатом используемой операции сложения целых чисел по модулю является остаток от деления нацело, например, .

Гаммирование является потоковой процедурой, чувствительной к синхронизации гаммы и шифротекста. В случае пропуска одного символа, весь последующий текст будет дешифрирован неверно.

В современных стандартах шифрования используется побитовое сложение сообщения и гаммы по модулю 2, так как эта операция (XOR – исключающее ИЛИ) аппаратно реализована в арифметико-логическом устройстве процессора.

Метод сложения по модулю . Перед шифрованием символы сообщения заменяются их номерами в алфавите. Основание модуля определяет количество символов в используемом алфавите. Шифрование выполняется по формуле

 

,

 

при этом полученный -й символ остаётся-м, а не нулевым. Затем выполняется замена полученных чисел на буквы шифрограммы. Дешифрирование выполняется по формуле

 

,

 

где – это символы исходного сообщения,– символы зашифрованного сообщения,– символы гаммы.

Например, используя русский алфавит из 33 букв, знак пробела и десять цифр, табл. 3 и гамму «ТИГР» зашифруем сообщение «РЕГИОН_27». Получим шифрограмму «ЦШ_ЪЛУБВ» (рис. 3). Дешифрируем с той же гаммой сообщение «ХОХЖТА4ЖЮМ» (рис. 4). Получим исходный текст «ВЕС_900_КГ»

 

Р

Е

Г

И

О

Н

_

2

7

Т

И

Г

Р

Т

И

Г

Р

Т

18

6

4

10

16

15

34

37

42

20

10

4

18

20

10

4

18

20

38

16

8

28

36

25

38

55

62

38

16

8

28

36

25

38

11

18

3

О

Ж

Ъ

1

Ч

3

Й

Р

 

Рис. 3. Схема шифрования гаммированием по модулю N

Х

О

Х

Ж

Т

А

4

Ж

Ю

М

Т

И

Г

Р

Т

И

Г

Р

Т

И

23

16

23

8

20

1

39

8

32

14

20

10

4

18

20

10

4

18

20

10

3

6

19

-10

0

-9

35

-10

12

4

+44

47

50

63

34

44

35

79

34

56

48

3

6

19

34

0

35

35

34

12

4

0 → 44

3

6

19

34

44

35

35

34

12

4

В

Е

С

_

9

0

0

_

К

Г

 

Рис. 4. Схема дешифрирования гаммированием по модулю N

Таблица 3