ВУЗ:
Составители:
Рубрика:
428
чим блоки криптограммы «СРТПЕЕ» и «КОААНВ». Дешифрование выполня-
ется, используя обратную перестановку.
Рассмотренные элементарные шифры подстановки и перестановки сами
по себе не способны обеспечить требуемую в современных условиях стойкость
криптографических систем, так как они уязвимы к атакам нарушителя на осно-
ве статистического анализа символов сообщений естественных языков, напри-
мер таких, как
телеграфные сообщения, написанные на русском языке. Однако,
комбинируя элементарные шифры, можно построить широко используемые на
практике стойкие композиционные шифры.
Пусть
{}
X ,
{}
Y и
{}
Z есть конечные множества и пусть существуют функ-
ции
{} {}
YXf →: и
{} {}
ZYg →: . Композицией функций
f
и
g
, обозначаемой
gf ∗
, называется функция, отображающая множество
{
}
X в множество
{
}
Z и
определяемая как
() ()()
xgfxgf =
∗
для всех
x
, принадлежащих множеству
{
}
X .
На рис. 10.7 показан пример композиции функций
f и
g
. Композиция
функций легко расширяется на случай произвольного числа функций, позволяя
из элементарных функций шифрования синтезировать композиционные шифры
с высокой стойкостью.
g
f
∗
f
g
В качестве элементарных шифрующих функций удобно использовать ин-
волюции, т. е., функции, у которых прямая функция совпадает с обратной к ней
функцией. Использование инволюций позволяет существенно упростить по-
строение блочных шифраторов и дешифраторов, так как композиционная
функция шифрования совпадает с соответствующей функцией дешифрования.
Если исходные функции
t
eee
t
EEE ,...,,
21
21
являются инволюциями, то композиция
Страницы
- « первая
- ‹ предыдущая
- …
- 426
- 427
- 428
- 429
- 430
- …
- следующая ›
- последняя »