Методы и средства защиты компьютерной информации. Безбогов А.А - 67 стр.

UptoLike

Произведем соответствующие операции:
y
1
= 1 1 = 1;
y
2
= 1 1 + 1 11 = 12;
y
3
= 1 3 + 1 11 = 14;
y
4
= 1 3 + 1 7 + 1 11 = 21;
у
5
= 1 11 = 11;
y
6
= 1 3 = 3.
Шифртекст: «01 12 14 21 11 03».
Метод полиномов основан на преобразовании
y
i
= x
i
n
+ a
1
x
i
(n-1 )
+ ... + a
n
x
i
(mod р),
где n, а
1
, а
2
, ..., а
n
целые неотрицательные числа, не превосходящие р, 1 х
i
, у
i
р; р
большое простое число.
Пример. Открытый текст: «ПРИКАЗ». («16 17 09 11 01 08» согласно табл. 6.1.)
Полином:
у
i
= x
i
3
+ 2x
i
2
+ 3xi + 4(mod 991);
y
1
= 16
3
+ 216
2
+ 316 + 4(mod 991) = 696;
y
2
= 17
3
+ 217
2
+ 316 + 4(mod 991) = 591;
у
3
= 9
3
+ 29
2
+ 39 + 4(mod 991) = 922;
у
4
= 11
3
+ 211
2
+ 311 + 4(mod 991) = 619;
y
5
= 1
3
+ 21
2
+ 31 + 4(mod 991) = 10;
у
6
= 8
3
+ 28
2
+ 38 + 4(mod 991) = 668.
Шифртекст: «96 591 922 619 010 668».
Экспоненциальный шифр использует преобразование вида
у
i
= a
(xi)
(mod р),
где х
i
целое, 1 х
i
р – 1; pбольшое простое число; aцелое, 1 a p.
Пример. Открытый текст: «ПРИКАЗ» («16 17 09 11 01 08» согласно табл. 6.1); a = 3;
p = 991.
y
1
= 3
16
(mod 991) = 43046721 (mod 991) = 654;
у
2
= 3
17
(mod 991) = 129140163 (mod 991) = 971;
у
3
= 3
9
(mod 991) = 19683 (mod 991) = 854;
y
4
= 3
11
(mod 991) = 177147 (mod 991) = 749;
у
5
= 3
1
(mod 991) = 3;
y
6
= 3
8
(mod 991) = 6561 (mod 991) = 615.
Шифртекст: «654 971 854 749 003 615».
6.4.1.4. Гаммирование (шифрование с помощью датчика псевдослучайных чисел)
Различают два случая: метод конечной гаммы и метод бесконечной гаммы. В каче-
стве конечной гаммы может использоваться фраза, а в качестве бесконечнойпоследо-
вательность, вырабатываемая датчиком псевдослучайных чисел.
Принцип зашифрования заключается в генерации гаммы шифра с помощью датчика
псевдослучайных чисел (ПСЧ) и наложении полученной гаммы на открытые данные об-
ратимым образом (например, при использовании логической операции «исключающее
ИЛИ»).
Процесс расшифрования данных сводится к повторной генерации гаммы шифра при
известном ключе и наложению такой гаммы на зашифрованные данные. Полученный
зашифрованный текст является достаточно трудным для раскрытия в том случае, когда
гамма шифра не содержит повторяющихся битовых последовательностей. По сути дела
гамма шифра должна изменяться случайным образом для каждого шифруемого слова.
Фактически если период гаммы превышает длину всего зашифрованного текста и неиз-
вестна никакая часть исходного текста, то шифр можно раскрыть только прямым перебо-
ром (подбором ключа). В этом случае криптостойкость определяется размером ключа.
Чтобы получить линейные последовательности элементов гаммы, длина которых
превышает размер шифруемых данных, используются датчики ПСЧ. На основе теории
групп было разработано несколько типов таких датчиков. В настоящее время наиболее
доступными и эффективными являются конгруэнтные генераторы ПСЧ.
Они вырабатывает последовательности псевдослучайных чисел Т(i), описываемые
соотношением
T(i +1) = (AT(i) + С) mod М,
где А и С константы; Т(0) – исходная величина, выбранная в качестве порождающего