Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Системы шифрования ВижинераНачнем с конечной последовательности ключа k = (k 0, k 1,..., k n), которая называется ключом пользователя, и продлим ее до бесконечной последовательности, повторяя цепочку. Таким образом, получим рабочий ключ k = (k 0, k 1,..., k n), k j = k (jmod r , 0 £ j < ¥. Например, при r = ¥ и ключе пользователя 15 8 2 10 11 4 18 рабочий ключ будет периодической последовательностью: 15 8 2 10 11 4 18 15 8 2 10 11 4 18 15 8 2 10 11 4 18... Определение. Подстановка Вижинера VI Gk определяется как VI Gk: (x0, x 1,..., x n-1) ® (y0, y 1,..., y n-1) = (x0+ k, x 1+ k,..., x n-1+ k). Таким образом: 1) исходный текст x делится на r фрагментов x i = (xi, x i+ r ,..., x i+ r (n-1)), 0 £ i < r; 2) i-й фрагмент исходного текста x i шифруется при помощи подстановки Цезаря C k: (xi, x i+ r ,..., x i+ r (n-1)) ® (yi, y i+ r ,..., y i+ r (n-1)), Вариант системы подстановок Вижинера при m =2 называется системой Вернама (1917 г). В то время ключ k =(k 0, k 1,..., k к-1) записывался на бумажной ленте. Каждая буква исходного текста в алфавите, расширенном некоторыми дополнительными знаками, сначала переводилась с использованием кода Бодо в пятибитовый символ. К исходному тексту Бодо добавлялся ключ (по модулю 2). Старинный телетайп фирмы AT&T со считывающим устройством Вернама и оборудованием для шифрования, использовался корпусом связи армии США. Очень распространена плохая с точки зрения секретности практика использовать слово или фразу в качестве ключа для того, чтобы k =(k 0, k 1,..., k к-1) было легко запомнить. В ИС для обеспечения безопасности информации это недопустимо. Для получения ключей должны использоваться программные или аппаратные средства случайной генерации ключей. Пример. Преобразование текста с помощью подстановки Вижинера (r=4) Исходный текст (ИТ1): НЕ_СЛЕДУЕТ_ВЫБИРАТЬ_НЕСЛУЧАЙНЫЙ_КЛЮЧ Ключ: КЛЮЧ Разобьем исходный текст на блоки по 4 символа: НЕ_С ЛЕДУ ЕТ_В ЫБИР АТЬ_ НЕСЛ УЧАЙ НЫЙ_ КЛЮЧ и наложим на них ключ (используя таблицу Вижинера): H+К=Ч, Е+Л=Р и т.д. Получаем зашифрованный (ЗТ1) текст: ЧРЭЗ ХРБЙ ПЭЭЩ ДМЕЖ КЭЩЦ ЧРОБ ЭБЮ_ ЧЕЖЦ ФЦЫН Можно выдвинуть и обобщенную систему Вижинера. ЕЕ можно сформулировать не только при помощи подстановки Цезаря. Пусть x - подмножество симметрической группы SYM(Zm). Определение. r-многоалфавитный ключ шифрования есть r -набор p = (p0, p1,..., p r -1) с элементами в x. Обобщенная система Вижинера преобразует исходный текст (x0, x 1,..., x n-1) в шифрованный текст (y0,y1,...,yn-1) при помощи ключа p = (p0, p1,..., p r -1) по правилу VI Gk: (x0,x1,...,xn-1) ® (y0,y1,...,yn-1) = (p0(х0), p1(х1),..., pn-1(xn-1)), где используется условие pi = pimod r .
Следует признать, что и многоалфавитные подстановки в принципе доступны криптоаналитическому исследованию. Криптостойкость многоалфавитных систем резко убывает с уменьшением длины ключа. Тем не менее такая система как шифр Вижинера допускает несложную аппаратную или программную реализацию и при достаточно большой длине ключа может быть использован в современных ИС.
|