ВУЗ:
Составители:
Если в многоалфавитной подстановке :
1. Число знаков в ключе больше (или равно ) числу шифруемых (исходных ) знаков
текста и знаки в ключе распределены случайно
2. Ключ используется только один раз
3. Исходный текст (или его часть) неизвестен злоумышленнику (криптоаналитику),
то зашифрованный текст будет нераскрываем и называется системой (схемой) Вернама .
Именно для этих условий Шеннон Э. и доказал нераскрываемость шифра.
Если криптоаналитику известен (или предполагается известным ) отрезок
исходного текста заведомо в несколько раз длиннее ключа , то ключ будет раскрыт
вычитанием из шифрограммы известного отрезка текста
Nxyz mod)(
−
=
перебором знакоместа шифрограммы для начала серии вычитаний. Появление
периодической структуры результата и есть признак вскрытия ключа .
С этой позиции рассмотрим известное усовершенствование таблицы Вижинера. Во
всех строках, кроме первой буквы алфавита располагаются в произвольном порядке (а не
сдвигаются), т.е . используется множество перестановок букв алфавита . Число
перестановок !)( NNP
=
,
28
10088.1)27( ⋅= P . Однако , из этого множества не так много
подходящих, нужны только «полные» перестановки , т.е . такие которые затронули все
буквы алфавита . Вот из этого множества и выбираем 10 (не считая первой) перестановок.
Нумеруем их натуральными числами 0, 1, … , 9.
В качестве ключа берём случайный (практически псевдослучайный ) ряд чисел
бесконечной длины или длины не меньшей, чем количество букв исходном тексте .
Например: 46...35897932383.14159265
=
π
, 36...84590452352.71828182
=
e
При длине ключа равной длине текста статистическая закономерность букв
исходного алфавита , по - видимому, полностью маскируется.
Однако это всё таки всего 10-алфавитный ключ, правда алфавиты чередуются на
всём протяжении текста в «случайном» порядке , а не повторяются группами по слову
текстового ключа . Стойкость шифра несколько усиливается.
Формула (1) даст ещё лучшую стойкость , если в ней в качестве последовательности
ключа взять «случайные» (например, по таблице случайных чисел 2-хразрядных
десятичных ) из множества 0, 1, 2, … , )1(
−
N .
В этом случае получим 27-алфавитную подстановку со «случайным» чередованием
алфавитов на всём протяжении исходного текста .
5.3. Шифрование с использованием алгебры матриц
(частный случай перестановок).
Считается, что этим методом можно получить надёжное закрытие информации.
Например, применим правило умножения матрицы на вектор.
≡
⋅+⋅+⋅
⋅+⋅+⋅
⋅+⋅+⋅
=
⋅
3
2
1
333232131
323222121
313212111
3
2
1
333231
232221
131211
c
c
c
bababa
bababa
bababa
b
b
b
aaa
aaa
aaa
Если в многоалфавитной подстановке:
1. Число знаков в ключе больше (или равно) числу шифруемых (исходных) знаков
текста и знаки в ключе распределены случайно
2. Ключ используется только один раз
3. Исходный текст (или его часть) неизвестен злоумышленнику (криптоаналитику),
то зашифрованный текст будет нераскрываем и называется системой (схемой) Вернама.
Именно для этих условий Шеннон Э. и доказал нераскрываемость шифра.
Если криптоаналитику известен (или предполагается известным) отрезок
исходного текста заведомо в несколько раз длиннее ключа, то ключ будет раскрыт
вычитанием из шифрограммы известного отрезка текста
z =( y −x) mod N
перебором знакоместа шифрограммы для начала серии вычитаний. Появление
периодической структуры результата и есть признак вскрытия ключа.
С этой позиции рассмотрим известное усовершенствование таблицы Вижинера. Во
всех строках, кроме первой буквы алфавита располагаются в произвольном порядке (а не
сдвигаются), т.е. используется множество перестановок букв алфавита. Число
перестановок P( N ) =N ! , P(27) =1.088 ⋅10 28 . Однако, из этого множества не так много
подходящих, нужны только «полные» перестановки, т.е. такие которые затронули все
буквы алфавита. Вот из этого множества и выбираем 10 (не считая первой) перестановок.
Нумеруем их натуральными числами 0, 1, …, 9.
В качестве ключа берём случайный (практически псевдослучайный) ряд чисел
бесконечной длины или длины не меньшей, чем количество букв исходном тексте.
Например: π =3.14159265 3589793238 46... , e =2.71828182 8459045235 36...
При длине ключа равной длине текста статистическая закономерность букв
исходного алфавита, по-видимому, полностью маскируется.
Однако это всё таки всего 10-алфавитный ключ, правда алфавиты чередуются на
всём протяжении текста в «случайном» порядке, а не повторяются группами по слову
текстового ключа. Стойкость шифра несколько усиливается.
Формула (1) даст ещё лучшую стойкость, если в ней в качестве последовательности
ключа взять «случайные» (например, по таблице случайных чисел 2-хразрядных
десятичных) из множества 0, 1, 2, …, ( N −1) .
В этом случае получим 27-алфавитную подстановку со «случайным» чередованием
алфавитов на всём протяжении исходного текста.
5.3. Шифрование с использованием алгебры матриц
(частный случай перестановок).
Считается, что этим методом можно получить надёжное закрытие информации.
Например, применим правило умножения матрицы на вектор.
� a11 a12 a13 � � b1 � � a11 ⋅ b1 +a12 ⋅ b2 +a13 ⋅ b3 � � c1 �
� a a 22 � �
a 23 � ⋅ � b2 � =�� a 21 ⋅ b1 +a 22 ⋅ b2 +a 23 ⋅ b3 �� ≡�� c 2 ��
�
� 21
�� a31 a32 a 33 �� �� b3 �� �� a31 ⋅ b1 +a32 ⋅ b2 +a33 ⋅ b3 �� �� c3 ��
Страницы
- « первая
- ‹ предыдущая
- …
- 40
- 41
- 42
- 43
- 44
- …
- следующая ›
- последняя »
