Программные методы защиты информации. Часть 1. Крыжановская Ю.А. - 9 стр.

UptoLike

Составители: 

9
А Х Б М Ц В
Ч Г Н Ш Д О
Е Щ , Х У П
. З Ъ Р И Й
С Ь К Э Т Л
Ю Я _ Ы Ф -
Шифртекст : "РДЫИ,-СТ - И . ХЧС"
При рассмотрении этих видов шифров становится очевидным, что чем
больше длина ключа (например, в шифре Виженера), тем лучше шифр. Суще-
ственного улучшения свойств шифртекста можно достигнуть при использовании
шифров с автоключом.
Шифр, в котором сам открытый текст или получающаяся крипто -
грамма используются в качестве "ключа", называется шифром с автоключом .
Шифрование в этом случае начинается с ключа, называемого первичным, и
продолжается с помощью открытого текста или криптограммы, смещенной на
длину первичного ключа.
Пример 6. Открытый текст : "ШИФРОВАНИЕ_ЗАМЕНОЙ".
Первичный ключ: "КЛЮЧ"
Схема шифрования с автоключом при использовании открытого текста такова:
Ш И Ф Р О В А Н И Е _ З А М Е Н О Й
К Л Ю Ч Ш И Ф Р О В А Н И Е _ З А М
36 21 52 41 40 12 22 31 24 09 34 22 10 19 39 22 16 23
В Ф Т З Ж Л Х Ю Ч И А Х Й Т Е Х П Ц
Схема шифрования с автоключом при использовании криптограммы:
Ш И Ф Р О В А Н И Е _ З А М Е Н О Й
К Л Ю Ч В Ф Т З С Ч У Х Ъ Э У Э Ы Й
36 21 52 41 18 24 20 22 27 30 53 30 24 43 26 44 39 20
В Ф Т З C Ч У Х Ъ Э У Э Ы Й Щ К Й У
Методы перестановки
При использовании для шифрования данных методов перестановки симво-
лы открытого текста переставляются в соответствии с некоторыми прави-
лами.
Особенно удобны эти методы для шифрования / расшифрования двоичных
файлов : графических шрифтов , исполняемых модулей и т.д. При размере фай -
ла в N байт общее число перестановок может составить N! .
Кроме того, этот метод является одним из самых лучших по временному
критерию . В случае защиту исполняемых модулей совершенно излишне пере-
ставлять каждый байт - достаточно сделать несколько перестановок в ключевых
местах программного изделия , что позволит резко сократить время расшифро -
вания перед выполнением .
Пример 7. Открытый текст : "ШИФРОВАНИЕ_ПЕРЕСТАНОВКОЙ". Ключ
(правило перестановки): группы из 8 букв с порядковыми номерами 1.2.....8 пе-
реставить в порядок 3-8-1-5-2-7-6-4.
Шифртекст : "ФНШОИАВР_СИЕЕЕРПННТВАОКО ".
                                      9
         А Х Б М Ц В
         Ч Г НШ Д О
         Е Щ , Х У П
          . З Ъ Р И Й
         С Ь К Э Т Л
         ЮЯ _ Ы Ф -
     Шифртекст: "РДЫИ,-СТ-И.ХЧС"
     При рассмотрении этих видов шифров становится очевидным, что чем
больше длина ключа (например, в шифре Виженера), тем лучше шифр. Суще-
ственного улучшения свойств шифртекста можно достигнуть при использовании
шифров с автоключом.
     Шифр, в котором сам открытый текст или получающаяся крипто-
грамма используются в качестве "ключа", называется шифром с автоключом.
Шифрование в этом случае начинается с ключа, называемого первичным, и
продолжается с помощью открытого текста или криптограммы, смещенной на
длину первичного ключа.
     Пример 6. Открытый текст: "ШИФРОВАНИЕ_ЗАМЕНОЙ".
                Первичный ключ: "КЛЮЧ"
Схема шифрования с автоключом при использовании открытого текста такова:
       Ш И Ф Р О В А Н И Е _ З АМ Е НО Й
       К Л ЮЧ Ш И Ф Р О В А Н И Е _ З А М
      36 21 52 41 40 12 22 31 24 09 34 22 10 19 39 22 16 23
       В Ф Т З Ж Л Х Ю Ч И А Х Й Т Е Х П Ц
Схема шифрования с автоключом при использовании криптограммы:
     Ш И Ф Р О В А Н И Е _ З А М Е Н О Й
     К Л ЮЧ В Ф Т З С Ч У Х Ъ Э У Э Ы Й
     36 21 52 41 18 24 20 22 27 30 53 30 24 43 26 44 39 20
     В Ф Т З C Ч У Х Ъ ЭУ Э Ы ЙЩ К Й У
Методы перестановки
      При использовании для шифрования данных методов перестановки симво-
лы открытого текста переставляются в соответствии с некоторыми прави-
лами.
      Особенно удобны эти методы для шифрования/расшифрования двоичных
файлов: графических шрифтов, исполняемых модулей и т.д. При размере фай-
ла в N байт общее число перестановок может составить N! .
      Кроме того, этот метод является одним из самых лучших по временному
критерию. В случае защиту исполняемых модулей совершенно излишне пере-
ставлять каждый байт - достаточно сделать несколько перестановок в ключевых
местах программного изделия, что позволит резко сократить время расшифро-
вания перед выполнением.
      Пример 7. Открытый текст: "ШИФРОВАНИЕ_ПЕРЕСТАНОВКОЙ". Ключ
(правило перестановки): группы из 8 букв с порядковыми номерами 1.2.....8 пе-
реставить в порядок 3-8-1-5-2-7-6-4.
      Шифртекст: "ФНШОИАВР_СИЕЕЕРПННТВАОКО".