Информационная безопасность. Макаренко С.И. - 140 стр.

UptoLike

Составители: 

140
Преобразование E
(n)
определяет, как каждая n-грамма открытого текста
,
m n
x Z
заменяется n-граммой шифртекста
y
, т. е.
( )
( )
n
y E x
,
причем
,
,
x y Z
,
при этом обязательным является требование взаимной однозначности
преобразования E
(n)
на множестве
,
m n
Z
Криптографическая система может трактоваться как семейство
криптографических преобразований
{ : },
k
E E K K
помеченных параметром К, называемым ключом.
Множество значений ключа образует ключевое пространство
K
Далее
рассматриваются традиционные (классические) методы шифрования,
отличающиеся симметричной функцией шифрования. К ним относятся
шифры перестановки, шифры простой и сложной замены, а также некоторые
их модификации и комбинации. Следует отметить, что комбинации шифров
перестановок и шифров замены образуют все многообразие применяемых на
практике симметричных шифров.
12.2 Шифры перестановки
При шифровании перестановкой символы шифруемого текста
переставляются по определенному правилу в пределах блока этого текста.
Шифры перестановки являются самыми простыми и, вероятно, самыми
древними шифрами.
12.2.1 Шифрующие таблицы
С начала эпохи Возрождения (конец XIV столетия) начала
возрождаться и криптография. Наряду с традиционными применениями
криптографии в политике, дипломатии и военном деле появляются и другие
задачи - защита интеллектуальной собственности от преследований
инквизиции или заимствований злоумышленников. В разработанных шифрах
перестановки того времени применяются шифрующие таблицы, которые в
сущности задают правила перестановки букв в сообщении.
В качестве ключа в шифрующих таблицах используются:
1. размер таблицы;
2. слово или фраза, задающие перестановку;
3. особенности структуры таблицы.
       Преобразование E(n) определяет, как каждая n-грамма открытого текста
x  Z m,n заменяется n-граммой шифртекста y , т. е.
                                   y  E (n) ( x ) ,

причем
                                    x , y  Z m, n
                                                     ,
при этом обязательным является требование взаимной однозначности
преобразования E(n) на множестве Z m, n
     Криптографическая система может трактоваться как семейство
криптографических преобразований
                                 E  {Ek : K  K },

помеченных параметром К, называемым ключом.
     Множество значений ключа образует ключевое пространство K Далее
рассматриваются традиционные (классические) методы шифрования,
отличающиеся симметричной функцией шифрования. К ним относятся
шифры перестановки, шифры простой и сложной замены, а также некоторые
их модификации и комбинации. Следует отметить, что комбинации шифров
перестановок и шифров замены образуют все многообразие применяемых на
практике симметричных шифров.

                        12.2 Шифры перестановки

     При шифровании перестановкой символы шифруемого текста
переставляются по определенному правилу в пределах блока этого текста.
Шифры перестановки являются самыми простыми и, вероятно, самыми
древними шифрами.

                      12.2.1 Шифрующие таблицы

     С начала эпохи Возрождения (конец XIV столетия) начала
возрождаться и криптография. Наряду с традиционными применениями
криптографии в политике, дипломатии и военном деле появляются и другие
задачи - защита интеллектуальной собственности от преследований
инквизиции или заимствований злоумышленников. В разработанных шифрах
перестановки того времени применяются шифрующие таблицы, которые в
сущности задают правила перестановки букв в сообщении.
     В качестве ключа в шифрующих таблицах используются:
      1. размер таблицы;
      2. слово или фраза, задающие перестановку;
      3. особенности структуры таблицы.



                                    140