Информационная безопасность и защита информации: Конспект лекций. Будко В.Н. - 52 стр.

UptoLike

Составители: 

5.10. Гаммирование двоичного текста.
Любая информация (буквенный тест. Цифровые данные , изображение, речь и т.п.)
кодируется двоичным кодом, который и будем далее также как ранее называть исходным
текстом.
Формируется псевдослучайная числовая последовательность (ключ) также в форме
какого - либо двоичного кода . Полученные двоичные последовательности (исходного
текста и ключа ) позначно располагаются один под другим.
Одним из распространенных приемов получения шифрограммы является операция
сложения по модулю два (XOR) каждой пары двоичных символов исходного текста и
ключа . Дешифрирование осуществляется просто генерированием идентичного ключа и
выполнением над шифротекстом и ключом опять же операции XOR, т.к. эта операция
является и обратной для самой себя.
y
i
= x
i
XOR γ
i
, x
i
= y
i
XOR γ
i
y
i
= x
i
γ
i
, x
i
= y
i
γ
i
Пример гаммирования буквенного текста :
Исходный текст ш И ф р
Его двоичный код
(телеграфный )
010010 100000 110010 101001
Десятичные числа
ключа (гаммы)
7 1 8 2
Двоичный код гаммы 000111 000001 001000 000010
Шифрограмма 010101 100001 111010 101011
Период гаммы
- Двоичный код гаммы имеет то же количество бит, что и код букв
- В качестве гаммы взята последовательность из е=2,718
Гамму можно заранее записать в ЗУ или генерировать ее датчиками ПСП чисел аппаратно
или программно .
Для увеличения надежности шифрования можно , разбив шифруемый текст на группы,
применять к каждой группе другие участки ПСП гаммы.
Гаммированную шифрограмму моно вскрыть, если период гаммы короче длины
известного криптоаналитику исходного текста .
0 1 2 3
вход
0 1 2 3
выход
0
1
Ключ
1 шифр
0 дешифр
Таблица
дешифрования
ключ = 0
1, 3, 0, 2
0 1 2 3
Таблица
шифрования
ключ = 1
2, 0, 3, 1
0 1 2 3
Число на входе опускается
число на выходе
                                 вход
                                           Таблица         Таблица
                      0 1 2 3              шифрования      дешифрования
 Ключ                                      ключ = 1        ключ = 0
 1 – шифр         0    1                   0 1 2 3            0 1 2 3          Число на входе опускается
                                                                               число на выходе
 0 – дешифр                                2, 0, 3, 1         1, 3, 0, 2

                      0 1 2 3
                                 выход

5.10. Гаммирование двоичного текста.
Любая информация (буквенный тест. Цифровые данные, изображение, речь и т.п.)
кодируется двоичным кодом, который и будем далее также как ранее называть исходным
текстом.
Формируется псевдослучайная числовая последовательность (ключ) также в форме
какого-либо двоичного кода. Полученные двоичные последовательности (исходного
текста и ключа) позначно располагаются один под другим.
Одним из распространенных приемов получения шифрограммы является операция
сложения по модулю два (XOR) каждой пары двоичных символов исходного текста и
ключа. Дешифрирование осуществляется просто генерированием идентичного ключа и
выполнением над шифротекстом и ключом опять же операции XOR, т.к. эта операция
является и обратной для самой себя.
yi = xi XOR γi,             xi = yi XOR γi
yi = xi ⊕ γi,               xi = yi ⊕ γi
        Пример гаммирования буквенного текста:
Исходный текст                     ш           И          ф             р
Его двоичный               код   010010      100000     110010      101001
(телеграфный)
Десятичные    числа                 7           1         8                2
ключа (гаммы)
Двоичный код гаммы               000111      000001     001000      000010
Шифрограмма                      010101      100001     111010      101011
                                             Период гаммы
- Двоичный код гаммы имеет то же количество бит, что и код букв
- В качестве гаммы взята последовательность из е=2,718…
Гамму можно заранее записать в ЗУ или генерировать ее датчиками ПСП чисел аппаратно
или программно.
Для увеличения надежности шифрования можно, разбив шифруемый текст на группы,
применять к каждой группе другие участки ПСП гаммы.
Гаммированную шифрограмму моно вскрыть, если период гаммы короче длины
известного криптоаналитику исходного текста.