ВУЗ:
Составители:
14
В некоторых стандартах шифрования используется также режим гаммиро -
вания с обратной связью , который похож на режим гаммирования и отличается
от него только тем , что для выработки блока гаммы для шифрования следующего
блока данных используется блок шифротекста, полученный на предыдущем ша-
ге. Этим достигается зацепление блоков - каждый блок при шифровании зависит
от всех предыдущих .
Комбинированные методы
Наиболее часто применяются такие комбинации, как подстановка и гамма,
перестановка и гамма, подстановка и перестановка, гамма и гамма.
Примером может служить шифр Френдберга, который комбинирует много-
алфавитную подстановку с генератором псевдослучайных чисел , суть алгоритма
поясняется следующей схемой:
1) установление начального состояния генератора псевдослучайных чисел ;
2) установление начального списка подстановки;
3) все символы открытого текста зашифрованы ?
4) если да - конец работы , если нет - продолжить ;
5) осуществление замены ;
6) генерация случайного числа;
7) перестановка местами знаков в списке замены ;
8) переход на шаг 4.
Особенность данного алгоритма состоит в том, что при большом объеме
шифртекста частотные характеристики символов шифртекста близки к равно -
мерному распределению независимо от содержания открытого текста.
Пример 12. Открытый текст : "АБРАКАДАБРА ".
Используем моноалфавитную замену согласно таблице
А Б Д К Р
X V N R S
Последовательность чисел , вырабатываемая датчиком: 31412543125.
1. у1=Х . После перестановки символов исходного алфавита получаем
таблицу (h1=3).
Д Б А К Р
X V N R S
2. у2=V. Таблица замены после перестановки (h2=1) принимает вид :
Б Д А К Р
X V N R S
Осуществляя дальнейшие преобразования в соответствии с алгоритмом Френд-
берга, получим шифртекст : "XVSNSXXSSSN".
При составлении комбинированных шифров необходимо учитывать , что
неправильный выбор составлявших шифров может привести к исходному от-
крытому тексту. Простейшим примером служит наложение одной гаммы дваж -
ды .
Шифрование с открытым ключом
Существуют также методы , в которых для шифрования используется один
ключ, а для расшифровки - другой. При этом с помощью первого ключа невоз-
14 В некоторых стандартах шифрования используется также режим гаммиро- вания с обратной связью, который похож на режим гаммирования и отличается от него только тем, что для выработки блока гаммы для шифрования следующего блока данных используется блок шифротекста, полученный на предыдущем ша- ге. Этим достигается зацепление блоков - каждый блок при шифровании зависит от всех предыдущих. Комбинированные методы Наиболее часто применяются такие комбинации, как подстановка и гамма, перестановка и гамма, подстановка и перестановка, гамма и гамма. Примером может служить шифр Френдберга, который комбинирует много- алфавитную подстановку с генератором псевдослучайных чисел, суть алгоритма поясняется следующей схемой: 1) установление начального состояния генератора псевдослучайных чисел; 2) установление начального списка подстановки; 3) все символы открытого текста зашифрованы? 4) если да - конец работы, если нет - продолжить; 5) осуществление замены; 6) генерация случайного числа; 7) перестановка местами знаков в списке замены; 8) переход на шаг 4. Особенность данного алгоритма состоит в том, что при большом объеме шифртекста частотные характеристики символов шифртекста близки к равно- мерному распределению независимо от содержания открытого текста. Пример 12. Открытый текст: "АБРАКАДАБРА". Используем моноалфавитную замену согласно таблице АБДКР XVNRS Последовательность чисел, вырабатываемая датчиком: 31412543125. 1. у1=Х. После перестановки символов исходного алфавита получаем таблицу (h1=3). ДБАКР XVNRS 2. у2=V. Таблица замены после перестановки (h2=1) принимает вид: БДАКР XVNRS Осуществляя дальнейшие преобразования в соответствии с алгоритмом Френд- берга, получим шифртекст: "XVSNSXXSSSN". При составлении комбинированных шифров необходимо учитывать, что неправильный выбор составлявших шифров может привести к исходному от- крытому тексту. Простейшим примером служит наложение одной гаммы дваж- ды. Шифрование с открытым ключом Существуют также методы, в которых для шифрования используется один ключ, а для расшифровки - другой. При этом с помощью первого ключа невоз-
Страницы
- « первая
- ‹ предыдущая
- …
- 12
- 13
- 14
- 15
- 16
- …
- следующая ›
- последняя »