ння застосовуваного в системі електронного цифрового підпису.
. 3 Способи створення симетричних криптосистем
До основних способів симетричного шифрування відносяться:
перестановка;
підстановка;
гамування.
) При використанні перестановки - біти або символи відкритого тексту переставляються відповідно із заданим ключем шифрування або правилом:
j, 1? i? n, Ci=PK [i]
, i=1, n - відкритий текст; довжина відкритого тексту;
Сi - шифр-текст;
Кi - ключі шифрування.
При расшифровании використовується зворотна перестановка:
j, 1? i? n, PK [i]=Ci.
При шифруванні повинно виконуватися для ключів наступне правило:
кi c до, 1? до? n
кi, Кj c до, Кj=кi
) При підстановці -
Р-зв'язковий (довжина n=7)
Рк (i) - к={4,2,1,7,6,3,5}
С=маємо код: ЗВСЙОЯН
Якщо довжина ключа менше, ніж довжина тексту, текст розбивається на блоки довжиною=довжині ключа. І текст записується в таблицю з числом стовпців рівній довжині ключа, а числом рядків рівний найменшому цілому числу не менше як:
n/m,
де n-довжина тексту, m-довжина ключа:
Зв'язковий прилітає в п'ятницю=27, ключ={3,5,4,2,1} m=5
Для розшифрування текст записується в таблицю того ж розміру по рядках і далі зворотна перестановка відповідно до ключа, після чого розшифрований текст зчитується по стовпцях. Якщо в якості ключа використовується послідовність перестав цифр, а довільних символів, то попередньо ця послідовність перетвориться в послідовність цілих чисел від 1 до m, де m- довжина ключа. Символи ключа сортуються в лексикографічному порядку. Кожен символ вихідного ключа замінюється цілим числом рівному номеру його позиції в відсортованому ключі.
Переваги перестановки:
висока швидкість отримання шифр-тексту;
До недоліків:
збереження частотних характеристик відкритого тексту;
мале число можливих ключів шифрування.
Розширює можливості підстановки, заміна символів одноалфавітной або многоалфавитной підстановкою. Якщо номер відкритого тексту більше номера алфавіту (максимального символу в алфавіті), то використовується номер символу, одержуваний складанням: в кільці відрахувань по модулю рівному потужності застосовуваного алфавіту.
i, 1? i? n, Ci=Pi + до (mod m)
1? к? m
a cA
Ai + k=ai + k
потужність алфавіту (кількість символів в алфавіті).
Недоліки одноалфавітного шифрування:
не приховується частота появи різних символів шифр-тексту і мале число можливих ключів.
Переваги багатоалфавітних шифрування:
маскується частота появи різних символів, тому частотний словник при зломі не використовується.
) Гамування лежить в основі потокових шифрів, в яких відкритий текст перетвориться в шифр-текст послідовно по 1 біту.
Крипостійкість потокових шифрів повністю визначається структурою використовуваних генераторів псевдовипадкової послідовності, чим менше період псевдовипадкової послідовності, тим нижче крипостійкість.
Переваги потокових шифрів: висока продуктивність, застосовуються для шифрування безперервних потоков.- може використовувати ключ змінної дліни- призначений для обробки потокової інформації
8.4 Ідеальний шифр
Для того щоб шифр володів абсолютною стійкістю, він повинен володіти такими властивостями. Доказ Клода Шенона:
1. ключ шифрування повинен виражатися випадковим чином. Зокрема один і той же ключ повинен застосовуватися для шифрування;
2. довжина шифрування відкритого тексту не повинна перевищувати довжину ключа шифрування. Практично це реалізувати неможливо, в основному використовується ключ меншої довжини, переходячи до шифрування блоковому вихідного тексту. При цьому більш короткий ключ вимагає збільшеної складності блочного алгоритму;
. генерація випадкової послідовності утворює псевдовипадкові послідовності і тому знижує крипостійкість.