ВУЗ:
Составители:
12
Кодировочная книга
Каждому зашифровываемому слову ставится в соответствие местораспо-
ложение этого слова, например, в художественной книге, один экземпляр кото -
рой находится у того, ктo шифрует, другой - у того, кто расшифровывает.
Наиболее слабым звеном метода "кодировочной книги" является сама эта
книга, а именно необходимость ее постоянного наличия у всех работающих с
шифрованными текстами. В случае попадания книги к врагу вместе с информа-
цией о ее назначении все сообщения становятся известными неприятелю .
В применении к компьютерной обработке информации метод "кодиро -
вочной книги" можно видоизменить , рассматривая в качестве "кодировочной
книги" коды ПЗУ компьютера, коды операционной системы или коды какого-
либо пакета программ, используемого как передающей , так и получающей сто -
роной. В этом случае коду каждого символа, принадлежащему зашифровы-
ваемому тексту, ставится в соответствие месторасположение точно такого же
кода в ПЗУ или какой-либо заранее оговоренной программе. При этом рекомен-
дуется не использовать дважды значение одной и той же позиции кода символа.
Кроме того, для усложнения работы потенциального злоумышленника всегда
можно добавлять к значению позиции кода символа в кодировочной книге ка-
кое-либо фиксированное смещение, являющееся исходным паролем .
Методы аналитических преобразований
Шифрование методами аналитических преобразований основано на поня -
тии односторонней функции. Функция у =f(х) является односторонней , если она
за сравнительно небольшое число операций преобразует элемент открытого тек-
ста х в элемент шифртекста у для всех значений х из области определения , а
обратная операция (вычисление x=F
-1
(y) при известном шифртексте) является
вычислительно трудоемкой.
В качестве односторонней функции можно использовать следующие пре-
образования :
1) умножение матриц ;
2) решение задачи об укладке ранца;
3) вычисление значения полинома по модулю ;
4) экспоненциальные преобразования и другие.
Метод умножения матриц использует преобразование вида: Y=CX,
где Y=||y1,y2, ...,yn||Т - шифртекст ;
С=||Cij|| - матрица шифрования ;
X=||x1,x2, ...,xn|| - открытый текст .
Задача об укладке ранца формулируется следующим образом. Задан век-
тор С=|c
1
,c
2
,...,c
n
|, который используется для шифрования сообщения , каждый
символ s
i
которого представлен последовательностью из n бит s
i
=|x
1
,x
2
,...,x
n
|,
х
k
∈
{0,1}.
Шифртекст получается как скалярное произведение С ⋅ s
i
.
Пример 9. Открытый текст : "ПРИКАЗ" ("16 17 09 11 01 08").
Вектор С={1,3,5,7,11}.
12 Кодировочная книга Каждому зашифровываемому слову ставится в соответствие местораспо- ложение этого слова, например, в художественной книге, один экземпляр кото- рой находится у того, ктo шифрует, другой - у того, кто расшифровывает. Наиболее слабым звеном метода "кодировочной книги" является сама эта книга, а именно необходимость ее постоянного наличия у всех работающих с шифрованными текстами. В случае попадания книги к врагу вместе с информа- цией о ее назначении все сообщения становятся известными неприятелю. В применении к компьютерной обработке информации метод "кодиро- вочной книги" можно видоизменить, рассматривая в качестве "кодировочной книги" коды ПЗУ компьютера, коды операционной системы или коды какого- либо пакета программ, используемого как передающей, так и получающей сто- роной. В этом случае коду каждого символа, принадлежащему зашифровы- ваемому тексту, ставится в соответствие месторасположение точно такого же кода в ПЗУ или какой-либо заранее оговоренной программе. При этом рекомен- дуется не использовать дважды значение одной и той же позиции кода символа. Кроме того, для усложнения работы потенциального злоумышленника всегда можно добавлять к значению позиции кода символа в кодировочной книге ка- кое-либо фиксированное смещение, являющееся исходным паролем. Методы аналитических преобразований Шифрование методами аналитических преобразований основано на поня- тии односторонней функции. Функция у=f(х) является односторонней, если она за сравнительно небольшое число операций преобразует элемент открытого тек- ста х в элемент шифртекста у для всех значений х из области определения, а обратная операция (вычисление x=F-1(y) при известном шифртексте) является вычислительно трудоемкой. В качестве односторонней функции можно использовать следующие пре- образования: 1) умножение матриц; 2) решение задачи об укладке ранца; 3) вычисление значения полинома по модулю; 4) экспоненциальные преобразования и другие. Метод умножения матриц использует преобразование вида: Y=CX, где Y=||y1,y2, ...,yn||Т - шифртекст; С=||Cij|| - матрица шифрования; X=||x1,x2, ...,xn|| - открытый текст. Задача об укладке ранца формулируется следующим образом. Задан век- тор С=|c1,c2,...,cn|, который используется для шифрования сообщения, каждый символ si которого представлен последовательностью из n бит si=|x1,x2,...,xn|, х k∈{0,1}. Шифртекст получается как скалярное произведение С⋅si. Пример 9. Открытый текст: "ПРИКАЗ" ("16 17 09 11 01 08"). Вектор С={1,3,5,7,11}.
Страницы
- « первая
- ‹ предыдущая
- …
- 10
- 11
- 12
- 13
- 14
- …
- следующая ›
- последняя »