ВУЗ:
Составители:
• под каждой буквой шифруемого текста записываются буквы ключа , повторяя его
необходимое число раз;
• Замена букв производится по подматрице и затем шифротекст разбивается на
группы, например по 5 знаков.
Расшифрование шифротекста происходит в обратной последовательности . Ключ
следует периодически или для каждого файла менять.
Заменив буквы числами , получим цифровую шифрограмму. Статистические
характеристики букв шифротекста уже иные , чем у исходного текста , т.к. в разных местах
текста данная буква будет шифроваться разными буквами .
Проблемы ключа .
При коротком ключе шифрование не надёжно (злоумышленнику для раскрытия по
крайней мере надо перехватить количество знаков в шифровке равное 20 длинам ключа ).
Длинный же ключ запомнить трудно (если он ещё и не имеет лингвосмысла ), а запись его
на бумаге может быть похищена . Ключ может вводиться пользователем с терминала или
храниться в ЗУ в зашифрованном виде .
Одноалфавитные и многоалфавитные подстановки можно представить общей
формулой, рассматривая её как задачу современной алгебры, т.к. между N знаками
алфавита и набором положительных целых чисел 0, 1, 2, … , )1(
−
N устанавливается
произвольное однозначное соответствие , то при сложении и вычитании по модулю N эти
положительные числа формируют алгебраическое кольцо и однозначное обратное
преобразование .
шифрование :
Nzxy
iii
mod)(
+
=
(1)
расшифрование :
Nzyx
iii
mod)(
−
=
Если
constz
i
=
, то имеем одноалфавитную подстановку. Для неё общую формулу
можно расширить:
Nzxay
ii
mod)(
+
⋅
=
, при constz
i
=
(2)
где :
i
y — числовой код букв шифра
i
x — числовой код букв исходного текста
N — размер алфавита
a
— десятичный коэффициент
z
— коэффициент сдвига
При 1
=
a , )4(3
=
z , 27
=
N получаем код Цезаря с алфавитом, например:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z в(пробел)
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
Отметим, что две одноалфавитные замены подряд не увеличивают стойкости
шифра, т.к. эквивалентны одной (суммарной) замене . Например если первая замена была с
3
=
z ( формула 2), а вторая с 5
=
z , то получим результирующую одну замену с 8
=
z .
Числовая ключевая последовательность
Если
z
выбирается из последовательности
n
zzz ,,,
21
Κ
, то имеем
многоалфавитную подстановку с периодом ключа },,,{
21 K
zzzz
Κ
=
равным
K
.
• под каждой буквой шифруемого текста записываются буквы ключа, повторяя его необходимое число раз; • Замена букв производится по подматрице и затем шифротекст разбивается на группы, например по 5 знаков. Расшифрование шифротекста происходит в обратной последовательности. Ключ следует периодически или для каждого файла менять. Заменив буквы числами, получим цифровую шифрограмму. Статистические характеристики букв шифротекста уже иные, чем у исходного текста, т.к. в разных местах текста данная буква будет шифроваться разными буквами. Проблемы ключа. При коротком ключе шифрование не надёжно (злоумышленнику для раскрытия по крайней мере надо перехватить количество знаков в шифровке равное 20 длинам ключа). Длинный же ключ запомнить трудно (если он ещё и не имеет лингвосмысла), а запись его на бумаге может быть похищена. Ключ может вводиться пользователем с терминала или храниться в ЗУ в зашифрованном виде. Одноалфавитные и многоалфавитные подстановки можно представить общей формулой, рассматривая её как задачу современной алгебры, т.к. между N знаками алфавита и набором положительных целых чисел 0, 1, 2, …, ( N −1) устанавливается произвольное однозначное соответствие, то при сложении и вычитании по модулю N эти положительные числа формируют алгебраическое кольцо и однозначное обратное преобразование. шифрование: y i =( xi +z i ) mod N (1) расшифрование: xi =( y i −z i ) mod N Если z i =const , то имеем одноалфавитную подстановку. Для неё общую формулу можно расширить: y i =(a ⋅ x i +z ) mod N , при z i =const (2) где: yi — числовой код букв шифра xi — числовой код букв исходного текста N — размер алфавита a — десятичный коэффициент z — коэффициент сдвига При a =1 , z =3(4) , N =27 получаем код Цезаря с алфавитом, например: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z в(пробел) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 Отметим, что две одноалфавитные замены подряд не увеличивают стойкости шифра, т.к. эквивалентны одной (суммарной) замене. Например если первая замена была с z =3 (формула 2), а вторая с z =5 , то получим результирующую одну замену с z =8 . Числовая ключевая последовательность Если z выбирается из последовательности z1 , z 2 , Κ , z n , то имеем многоалфавитную подстановку с периодом ключа z ={z1 , z 2 , Κ , z K } равным K .
Страницы
- « первая
- ‹ предыдущая
- …
- 39
- 40
- 41
- 42
- 43
- …
- следующая ›
- последняя »