Информационная безопасность и защита информации: Конспект лекций. Будко В.Н. - 41 стр.

UptoLike

Составители: 

под каждой буквой шифруемого текста записываются буквы ключа , повторяя его
необходимое число раз;
Замена букв производится по подматрице и затем шифротекст разбивается на
группы, например по 5 знаков.
Расшифрование шифротекста происходит в обратной последовательности . Ключ
следует периодически или для каждого файла менять.
Заменив буквы числами , получим цифровую шифрограмму. Статистические
характеристики букв шифротекста уже иные , чем у исходного текста , т.к. в разных местах
текста данная буква будет шифроваться разными буквами .
Проблемы ключа .
При коротком ключе шифрование не надёжно (злоумышленнику для раскрытия по
крайней мере надо перехватить количество знаков в шифровке равное 20 длинам ключа ).
Длинный же ключ запомнить трудно (если он ещё и не имеет лингвосмысла ), а запись его
на бумаге может быть похищена . Ключ может вводиться пользователем с терминала или
храниться в ЗУ в зашифрованном виде .
Одноалфавитные и многоалфавитные подстановки можно представить общей
формулой, рассматривая её как задачу современной алгебры, т.к. между N знаками
алфавита и набором положительных целых чисел 0, 1, 2, , )1(
N устанавливается
произвольное однозначное соответствие , то при сложении и вычитании по модулю N эти
положительные числа формируют алгебраическое кольцо и однозначное обратное
преобразование .
шифрование :
Nzxy
iii
mod)(
+
=
(1)
расшифрование :
Nzyx
iii
mod)(
=
Если
constz
i
=
, то имеем одноалфавитную подстановку. Для неё общую формулу
можно расширить:
Nzxay
ii
mod)(
+
=
, при constz
i
=
(2)
где :
i
y числовой код букв шифра
i
x числовой код букв исходного текста
N размер алфавита
a
десятичный коэффициент
z
коэффициент сдвига
При 1
=
a , )4(3
=
z , 27
=
N получаем код Цезаря с алфавитом, например:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z в(пробел)
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
Отметим, что две одноалфавитные замены подряд не увеличивают стойкости
шифра, т.к. эквивалентны одной (суммарной) замене . Например если первая замена была с
3
=
z ( формула 2), а вторая с 5
=
z , то получим результирующую одну замену с 8
=
z .
Числовая ключевая последовательность
Если
z
выбирается из последовательности
n
zzz ,,,
21
Κ
, то имеем
многоалфавитную подстановку с периодом ключа },,,{
21 K
zzzz
Κ
=
равным
K
.
   • под каждой буквой шифруемого текста записываются буквы ключа, повторяя его
     необходимое число раз;
   • Замена букв производится по подматрице и затем шифротекст разбивается на
     группы, например по 5 знаков.
      Расшифрование шифротекста происходит в обратной последовательности. Ключ
следует периодически или для каждого файла менять.
       Заменив буквы числами, получим цифровую шифрограмму. Статистические
характеристики букв шифротекста уже иные, чем у исходного текста, т.к. в разных местах
текста данная буква будет шифроваться разными буквами.


       Проблемы ключа.
      При коротком ключе шифрование не надёжно (злоумышленнику для раскрытия по
крайней мере надо перехватить количество знаков в шифровке равное 20 длинам ключа).
Длинный же ключ запомнить трудно (если он ещё и не имеет лингвосмысла), а запись его
на бумаге может быть похищена. Ключ может вводиться пользователем с терминала или
храниться в ЗУ в зашифрованном виде.
      Одноалфавитные и многоалфавитные подстановки можно представить общей
формулой, рассматривая её как задачу современной алгебры, т.к. между N знаками
алфавита и набором положительных целых чисел 0, 1, 2, …, ( N −1) устанавливается
произвольное однозначное соответствие, то при сложении и вычитании по модулю N эти
положительные числа формируют алгебраическое кольцо и однозначное обратное
преобразование.
       шифрование:           y i =( xi +z i ) mod N                        (1)

       расшифрование:        xi =( y i −z i ) mod N

     Если z i =const , то имеем одноалфавитную подстановку. Для неё общую формулу
можно расширить:
       y i =(a ⋅ x i +z ) mod N , при z i =const                           (2)

       где:   yi       —           числовой         код                            букв              шифра
              xi     —      числовой       код       букв                        исходного           текста
              N                 —                   размер                                         алфавита
              a             —                 десятичный                                       коэффициент
              z — коэффициент сдвига
       При a =1 , z =3(4) , N =27 получаем код Цезаря с алфавитом, например:
       A B C D E F G H I J     K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z    в(пробел)
       1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27
       0 1 2 3 4 5 6 7 8 9     10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

      Отметим, что две одноалфавитные замены подряд не увеличивают стойкости
шифра, т.к. эквивалентны одной (суммарной) замене. Например если первая замена была с
z =3 (формула 2), а вторая с z =5 , то получим результирующую одну замену с z =8 .

Числовая ключевая последовательность
      Если   z   выбирается из последовательности             z1 , z 2 , Κ , z n , то                имеем
многоалфавитную подстановку с периодом ключа z ={z1 , z 2 , Κ , z K } равным K .