Информационная безопасность и защита информации: Конспект лекций. Будко В.Н. - 44 стр.

UptoLike

Составители: 

−−
641
452
121
Теперь расшифрование :
T
A
D
=
+−
+−
+−
=
−−
19
0
3
28*662*499*1
28*462*599*2
28*162*299*1
28
62
99
641
452
121
A
M
A
=
−−
0
12
0
24
60
96
641
452
121
и т . д .
Т . к . процедуры шифрования и дешифрования строго формализованы, то они
сравнительно легко программируются. Недостаток много арифметических действий
для матрицы выше 3-го порядка .
Достоинство фактически длина ключа (здесь 9 чисел) длиннее групп (здесь 3
числа ) циклического шифрования/дешифрования символов текста , что , по - видимому, и
увеличивает стойкость шифра.
5.4. Блочная подстановка (замена ) блочный шифр.
Возьмём исходный («человеческий») текст информации, представленный языком,
содержащим k символов. Закодируем каждый символ языка каким-либо исходным кодом
(
m
бит/символ), например нормированным по длине кодом Морзе (точка 0, тире 1) или
стандартным телеграфным кодом, или байтами кода ASCII, и т.п. При простейшем
кодировании только 32 букв русского алфавита 5-ю битами получим уже известные виды
буквенных замен.
Но теперь рассматриваем всё сообщение как сплошной поток бит. Разбиваем его на
блоки из
n
разрядов:
m
n
>
Замену (шифрование ) производим поблочно , рассматривая каждый блок как единое
целое, заменяющий его блок шифрограммы должен содержать не меньшее количество
бит.
Число различных
n
- разрядных блоков равно
n
2
. Все такие различные
подстановки можно рассматривать как отображение внутри этого множества блоков.
Если отображение для
n
2
различных блоков обратимо , то говорят, что оно
несингулярно , т.е . существует взаимнооднозначное соответствие между каждым блоком
исходного текста и некоторым блоком этого же множества , рассматриваемого как
шифротекст (Таблица 1).
Таблица 1
Х Y
D X
1
X
0
Y
1
Y
0
0 0 0 2 1 0
         � 1 −2 1 �
          � −2 5 −4�
           �              �
             �� 1 −4 6 ��


         Теперь расшифрование:
         � 1 −2 1 � � 99� � 1 * 99 −2 * 62 +1 * 28 � � 3 � D
          � −2 5 −4� ⋅ � 62� =� −2 * 99 +5 * 62 −4 * 28� =� 0 � A
           �             � � � �                              � � �
             �� 1 −4 6 �� �� 28�� �� 1 * 99 −4 * 62 +6 * 28 �� �� 19�� T


         � 1 −2 1 � � 96 � � 0 � A
          � −2 5 −4� ⋅ � 60� =� 12� M и т.д.
           �             � � � � �
             �� 1 −4 6 �� �� 24�� �� 0 �� A
      Т.к. процедуры шифрования и дешифрования строго формализованы, то они
сравнительно легко программируются. Недостаток — много арифметических действий
для матрицы выше 3-го порядка.
      Достоинство — фактически длина ключа (здесь 9 чисел) длиннее групп (здесь 3
числа) циклического шифрования/дешифрования символов текста, что, по-видимому, и
увеличивает стойкость шифра.

5.4. Блочная подстановка (замена) — блочный шифр.
       Возьмём исходный («человеческий») текст информации, представленный языком,
содержащим k символов. Закодируем каждый символ языка каким-либо исходным кодом
( m бит/символ), например нормированным по длине кодом Морзе (точка – 0, тире – 1) или
стандартным телеграфным кодом, или байтами кода ASCII, и т.п. При простейшем
кодировании только 32 букв русского алфавита 5-ю битами получим уже известные виды
буквенных замен.
      Но теперь рассматриваем всё сообщение как сплошной поток бит. Разбиваем его на
блоки из n разрядов: n >m
       Замену (шифрование) производим поблочно, рассматривая каждый блок как единое
целое, заменяющий его блок шифрограммы должен содержать не меньшее количество
бит.
      Число различных n - разрядных блоков равно 2 n . Все такие различные
подстановки можно рассматривать как отображение внутри этого множества блоков.
      Если отображение для 2 n различных блоков обратимо, то говорят, что оно
несингулярно, т.е. существует взаимнооднозначное соответствие между каждым блоком
исходного текста и некоторым блоком этого же множества, рассматриваемого как
шифротекст (Таблица 1).
Таблица 1
     Х                  Y
D   X 1 X0             Y1 Y0
0    0      0     2     1     0