Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Безопасность и управление доступом.doc
Скачиваний:
13
Добавлен:
10.11.2019
Размер:
798.72 Кб
Скачать

Вопрос № 50. Шифрование гаммированием.

(На исходный текст накладывается псевдослучайная последовательность бит, генерируемая на основе ключа шифрования, например, с использованием операции исключающего ИЛИ. Обратное преобразование (дешифрование) выполняется генерацией точно такой же псевдослучайной последовательности и наложением ее на зашифрованной текст. Гаммирование уязвимо для случая, когда злоумышленнику становится известен фрагмент исходного текста. В этих обстоятельствах он без труда восстановит фрагмент псевдослучайной последовательности, а по нему и всю последовательность. Так, если достаточно большое число сообщений начинается со слов "Секретно", а в конце ставится дата сообщения, расшифровка становится вопросом времени и терпения.)

Шифрование методом гаммирования происходит путём генерации гаммы шифра датчиком псевдослучайных чисел и наложением полученной гаммы на шифруемый текст обратимым образом (например, сложение по модулю 2).

Процедуру наложения гаммы на исходный текст можно осуществлять двумя способами:

  1. Символы исходного текста и гаммы заменяются цифровыми эквивалентами, затем они складываются по модулю k (число символов в алфавите). Например, Ri Si G – зашифрованный исходный текст и гамма. Ri = (Si + G) mod (k – 1).

  2. Символы и гамма представляются в виде двоичного кода, затем соответствующие разряды складываются по модулю 2.

Гаммирование может быть с конечной гаммой или с бесконечной гаммой. В качестве конечной гаммы может использоваться фраза, в качестве бесконечной – последовательность, вырабатываемая генератором псевдослучайных чисел.

Вопрос № 51. Шифрование заменой.

Это наиболее простой метод криптографического преобразования при котором символы шифруемого текста заменяются символами, взятыми из одного (моноалфавитная подстановка) или нескольких (полиалфавитная подстановка) символов.

Для повышения стойкости шифра используются полиалфавитные подстановки. Они бывают одноконтурными и многоконтурными. При одноконтурном шифровании символы исходного текста кодируются последовательно несколькими алфавитами.

Особенность моноалфавитной замены заключается в количестве и составе алфавитов, которые подобраны таким образом, чтобы частоты появления символов в заменяемом тексте были одинаковы.

Полиалфавитная многоконтурная замена заключается в том, что в шифровании используется несколько наборов алфавитов (контуров), причём каждый контур имеет свой индивидуальный срок применения.

Общий принцип шифрования подстановкой:

Ri = Si + W mod (K – 1).

Ri – символ зашифрованного текста;

Si – символ исходного текста;

W – целое число от 0 до K – 1;

K – число символов, используемых в алфавите.

Если W – фиксированное число, то формула описывает моноалфавитную подстановку. Если W выбирается от W1, W2, …, Wn, то выбирается полиалфавитная подстановка.

Вопрос № 52. Шифрование перестановкой.

К числу простых методов шифрования относится способ перестановок символов исходного текста (этот метод эффективен только лишь при достаточно большой длине исходного текста). Множество перестановок символов для текста из N символов равно N!, что до какой-то степени гарантирует надежность процедуры.

Символы переставляются по определённому правилу внутри шифруемого текста или определяются блоком текстов.