ВУЗ:
Составители:
14
В некоторых стандартах шифрования используется также режим гаммиро -
вания с обратной связью , который похож на режим гаммирования и отличается
от него только тем , что для выработки блока гаммы для шифрования следующего
блока данных используется блок шифротекста, полученный на предыдущем ша-
ге. Этим достигается зацепление блоков - каждый блок при шифровании зависит
от всех предыдущих .
Комбинированные методы
Наиболее часто применяются такие комбинации, как подстановка и гамма,
перестановка и гамма, подстановка и перестановка, гамма и гамма.
Примером может служить шифр Френдберга, который комбинирует много-
алфавитную подстановку с генератором псевдослучайных чисел , суть алгоритма
поясняется следующей схемой:
1) установление начального состояния генератора псевдослучайных чисел ;
2) установление начального списка подстановки;
3) все символы открытого текста зашифрованы ?
4) если да - конец работы , если нет - продолжить ;
5) осуществление замены ;
6) генерация случайного числа;
7) перестановка местами знаков в списке замены ;
8) переход на шаг 4.
Особенность данного алгоритма состоит в том, что при большом объеме
шифртекста частотные характеристики символов шифртекста близки к равно -
мерному распределению независимо от содержания открытого текста.
Пример 12. Открытый текст : "АБРАКАДАБРА ".
Используем моноалфавитную замену согласно таблице
А Б Д К Р
X V N R S
Последовательность чисел , вырабатываемая датчиком: 31412543125.
1. у1=Х . После перестановки символов исходного алфавита получаем
таблицу (h1=3).
Д Б А К Р
X V N R S
2. у2=V. Таблица замены после перестановки (h2=1) принимает вид :
Б Д А К Р
X V N R S
Осуществляя дальнейшие преобразования в соответствии с алгоритмом Френд-
берга, получим шифртекст : "XVSNSXXSSSN".
При составлении комбинированных шифров необходимо учитывать , что
неправильный выбор составлявших шифров может привести к исходному от-
крытому тексту. Простейшим примером служит наложение одной гаммы дваж -
ды .
Шифрование с открытым ключом
Существуют также методы , в которых для шифрования используется один
ключ, а для расшифровки - другой. При этом с помощью первого ключа невоз-
14
В некоторых стандартах шифрования используется также режим гаммиро-
вания с обратной связью, который похож на режим гаммирования и отличается
от него только тем, что для выработки блока гаммы для шифрования следующего
блока данных используется блок шифротекста, полученный на предыдущем ша-
ге. Этим достигается зацепление блоков - каждый блок при шифровании зависит
от всех предыдущих.
Комбинированные методы
Наиболее часто применяются такие комбинации, как подстановка и гамма,
перестановка и гамма, подстановка и перестановка, гамма и гамма.
Примером может служить шифр Френдберга, который комбинирует много-
алфавитную подстановку с генератором псевдослучайных чисел, суть алгоритма
поясняется следующей схемой:
1) установление начального состояния генератора псевдослучайных чисел;
2) установление начального списка подстановки;
3) все символы открытого текста зашифрованы?
4) если да - конец работы, если нет - продолжить;
5) осуществление замены;
6) генерация случайного числа;
7) перестановка местами знаков в списке замены;
8) переход на шаг 4.
Особенность данного алгоритма состоит в том, что при большом объеме
шифртекста частотные характеристики символов шифртекста близки к равно-
мерному распределению независимо от содержания открытого текста.
Пример 12. Открытый текст: "АБРАКАДАБРА".
Используем моноалфавитную замену согласно таблице
АБДКР
XVNRS
Последовательность чисел, вырабатываемая датчиком: 31412543125.
1. у1=Х. После перестановки символов исходного алфавита получаем
таблицу (h1=3).
ДБАКР
XVNRS
2. у2=V. Таблица замены после перестановки (h2=1) принимает вид:
БДАКР
XVNRS
Осуществляя дальнейшие преобразования в соответствии с алгоритмом Френд-
берга, получим шифртекст: "XVSNSXXSSSN".
При составлении комбинированных шифров необходимо учитывать, что
неправильный выбор составлявших шифров может привести к исходному от-
крытому тексту. Простейшим примером служит наложение одной гаммы дваж-
ды.
Шифрование с открытым ключом
Существуют также методы, в которых для шифрования используется один
ключ, а для расшифровки - другой. При этом с помощью первого ключа невоз-
Страницы
- « первая
- ‹ предыдущая
- …
- 12
- 13
- 14
- 15
- 16
- …
- следующая ›
- последняя »
