Программные методы защиты информации. Часть 1. Крыжановская Ю.А. - 10 стр.

UptoLike

Составители: 

10
Можно использовать и усложненную перестановку. Для этого открытый
текст записывается в матрицу по определенному ключу k1. Шифртекст образу -
ется при считывании из этой матрицы по ключу k2.
Пример 8. Открытый текст : "ШИФРОВАНИЕ_ПЕРЕСТАНОВКОЙ".
Матрица из четырех столбцов :
Ключи: k1 5-3-1-2-4-6; k2 4-2-3-1.
K1/k2 1 2 3 4
1
И Е _ П
2
Е Р Е С
3
О В А Н
4
Т А Н О
5
Ш И Ф Р
6
В К О Й
Запись по строкам осуществляется в соответствии с ключом k1, а чтение по
столбцам - в соответствии с ключом k2
Шифртекст : "ПСНОРЙЕРВАИК_ЕАНФОИЕОТШВ".
Наиболее сложные перестановки осуществляются по гамильтоновым пу-
тям , которых в графе может быть несколько . Последовательность заполнения
графа каждый раз соответствует нумерации его элементов . Выборка для каждого
заполнения может выполняться по своему маршруту, при этом маршруты могут
использоваться как последовательно , так и в порядке, задаваемом ключом .
Побайтные алгоритмы шифрования
Каждый следующий байт шифруется путем суммирования с предыдущим
байтом. В практической реализации возможны различные модификации данного
алгоритма, например, к текущему значению шифруемого байта добавляется со -
держимое не предыдущего байта, а отстоящего от него на k байт. В "чистом" ви-
де данный алгоритм является очень нестойким и это понятно - зашифрованное
сообщение все содержит в себе ключ. По аналогии с жизнью данная ситуация на-
поминает следующую : дверь закрыта на ключ, а сам ключ лежит тут же перед
дверью под ковриком.
Метод битовых манипуляций
Методы шифрования , приводимые ранее, представляют собой компьюте-
ризированные версии шифрования , ранее выполнявшегося вручную . Однако
компьютерные технологии дали начало новому методу кодирования сообщений
путем манипуляций с битами, составляющими фактические символы нешифро -
ванного сообщения . Как правило, современные компьютеризированные шифры
попадают в класс, называемый шифрами бытовых манипуляций (bit manipulating
ciphers). Хотя ревнители чистоты теории могут спорить о том, что такие шифры
представляют собой просто вариацию шифров методом замены , большинство
специалистов соглашается с тем , что концепции и методы , лежащие в основе
шифров битовых манипуляций , отличаются от всего, что было известно ранее,
настолько значительно , что заслуживают выделения в особый класс.
Шифры битовых манипуляций популярны по двум причинам . Во-первых,
они идеально подходят для использования в компьютерной криптографии, так
                                      10
      Можно использовать и усложненную перестановку. Для этого открытый
текст записывается в матрицу по определенному ключу k1. Шифртекст образу-
ется при считывании из этой матрицы по ключу k2.
      Пример 8. Открытый текст: "ШИФРОВАНИЕ_ПЕРЕСТАНОВКОЙ".
      Матрица из четырех столбцов:
      Ключи: k1 5-3-1-2-4-6; k2 4-2-3-1.
           K1/k2          1              2        3            4
             1            И              Е        _            П
             2            Е              Р        Е            С
             3            О              В        А            Н
             4            Т              А        Н            О
             5            Ш              И        Ф            Р
             6            В              К        О            Й
      Запись по строкам осуществляется в соответствии с ключом k1, а чтение по
столбцам - в соответствии с ключом k2
Шифртекст: "ПСНОРЙЕРВАИК_ЕАНФОИЕОТШВ".
      Наиболее сложные перестановки осуществляются по гамильтоновым пу-
тям, которых в графе может быть несколько. Последовательность заполнения
графа каждый раз соответствует нумерации его элементов. Выборка для каждого
заполнения может выполняться по своему маршруту, при этом маршруты могут
использоваться как последовательно, так и в порядке, задаваемом ключом.
Побайтные алгоритмы шифрования
     Каждый следующий байт шифруется путем суммирования с предыдущим
байтом. В практической реализации возможны различные модификации данного
алгоритма, например, к текущему значению шифруемого байта добавляется со-
держимое не предыдущего байта, а отстоящего от него на k байт. В "чистом" ви-
де данный алгоритм является очень нестойким и это понятно - зашифрованное
сообщение все содержит в себе ключ. По аналогии с жизнью данная ситуация на-
поминает следующую: дверь закрыта на ключ, а сам ключ лежит тут же перед
дверью под ковриком.
Метод битовых манипуляций
      Методы шифрования, приводимые ранее, представляют собой компьюте-
ризированные версии шифрования, ранее выполнявшегося вручную. Однако
компьютерные технологии дали начало новому методу кодирования сообщений
путем манипуляций с битами, составляющими фактические символы нешифро-
ванного сообщения. Как правило, современные компьютеризированные шифры
попадают в класс, называемый шифрами бытовых манипуляций (bit manipulating
ciphers). Хотя ревнители чистоты теории могут спорить о том, что такие шифры
представляют собой просто вариацию шифров методом замены, большинство
специалистов соглашается с тем, что концепции и методы, лежащие в основе
шифров битовых манипуляций, отличаются от всего, что было известно ранее,
настолько значительно, что заслуживают выделения в особый класс.
      Шифры битовых манипуляций популярны по двум причинам. Во-первых,
они идеально подходят для использования в компьютерной криптографии, так