ВУЗ:
Составители:
−
−−
−
641
452
121
Теперь расшифрование :
T
A
D
=
+−
−+−
+−
=
⋅
−
−−
−
19
0
3
28*662*499*1
28*462*599*2
28*162*299*1
28
62
99
641
452
121
A
M
A
=
⋅
−
−−
−
0
12
0
24
60
96
641
452
121
и т . д .
Т . к . процедуры шифрования и дешифрования строго формализованы, то они
сравнительно легко программируются. Недостаток — много арифметических действий
для матрицы выше 3-го порядка .
Достоинство — фактически длина ключа (здесь 9 чисел) длиннее групп (здесь 3
числа ) циклического шифрования/дешифрования символов текста , что , по - видимому, и
увеличивает стойкость шифра.
5.4. Блочная подстановка (замена ) — блочный шифр.
Возьмём исходный («человеческий») текст информации, представленный языком,
содержащим k символов. Закодируем каждый символ языка каким-либо исходным кодом
(
m
бит/символ), например нормированным по длине кодом Морзе (точка – 0, тире – 1) или
стандартным телеграфным кодом, или байтами кода ASCII, и т.п. При простейшем
кодировании только 32 букв русского алфавита 5-ю битами получим уже известные виды
буквенных замен.
Но теперь рассматриваем всё сообщение как сплошной поток бит. Разбиваем его на
блоки из
n
разрядов:
m
n
>
Замену (шифрование ) производим поблочно , рассматривая каждый блок как единое
целое, заменяющий его блок шифрограммы должен содержать не меньшее количество
бит.
Число различных
n
- разрядных блоков равно
n
2
. Все такие различные
подстановки можно рассматривать как отображение внутри этого множества блоков.
Если отображение для
n
2
различных блоков обратимо , то говорят, что оно
несингулярно , т.е . существует взаимнооднозначное соответствие между каждым блоком
исходного текста и некоторым блоком этого же множества , рассматриваемого как
шифротекст (Таблица 1).
Таблица 1
Х Y
D X
1
X
0
Y
1
Y
0
0 0 0 2 1 0
� 1 −2 1 � � −2 5 −4� � � �� 1 −4 6 �� Теперь расшифрование: � 1 −2 1 � � 99� � 1 * 99 −2 * 62 +1 * 28 � � 3 � D � −2 5 −4� ⋅ � 62� =� −2 * 99 +5 * 62 −4 * 28� =� 0 � A � � � � � � � � �� 1 −4 6 �� �� 28�� �� 1 * 99 −4 * 62 +6 * 28 �� �� 19�� T � 1 −2 1 � � 96 � � 0 � A � −2 5 −4� ⋅ � 60� =� 12� M и т.д. � � � � � � �� 1 −4 6 �� �� 24�� �� 0 �� A Т.к. процедуры шифрования и дешифрования строго формализованы, то они сравнительно легко программируются. Недостаток — много арифметических действий для матрицы выше 3-го порядка. Достоинство — фактически длина ключа (здесь 9 чисел) длиннее групп (здесь 3 числа) циклического шифрования/дешифрования символов текста, что, по-видимому, и увеличивает стойкость шифра. 5.4. Блочная подстановка (замена) — блочный шифр. Возьмём исходный («человеческий») текст информации, представленный языком, содержащим k символов. Закодируем каждый символ языка каким-либо исходным кодом ( m бит/символ), например нормированным по длине кодом Морзе (точка – 0, тире – 1) или стандартным телеграфным кодом, или байтами кода ASCII, и т.п. При простейшем кодировании только 32 букв русского алфавита 5-ю битами получим уже известные виды буквенных замен. Но теперь рассматриваем всё сообщение как сплошной поток бит. Разбиваем его на блоки из n разрядов: n >m Замену (шифрование) производим поблочно, рассматривая каждый блок как единое целое, заменяющий его блок шифрограммы должен содержать не меньшее количество бит. Число различных n - разрядных блоков равно 2 n . Все такие различные подстановки можно рассматривать как отображение внутри этого множества блоков. Если отображение для 2 n различных блоков обратимо, то говорят, что оно несингулярно, т.е. существует взаимнооднозначное соответствие между каждым блоком исходного текста и некоторым блоком этого же множества, рассматриваемого как шифротекст (Таблица 1). Таблица 1 Х Y D X 1 X0 Y1 Y0 0 0 0 2 1 0
Страницы
- « первая
- ‹ предыдущая
- …
- 42
- 43
- 44
- 45
- 46
- …
- следующая ›
- последняя »