Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Методи криптографічного захисту даних

Реферат Методи криптографічного захисту даних





ури. Прикладом простої перестановки є запис блоку вихідної інформації в матрицю по рядках, а зчитування - по стовпцях. Послідовність заповнення рядків матриці і зчитування зашифрованої інформації по стовпцях може задаватися ключем. Крипостійкість методу залежить від довжини блоку (розмірності матриці). Так для блоку довжиною 64 символу (розмірність матриці 8 x 8) можливі 1,6 ? 10 9 комбінацій ключа. Для блоку довжиною 256 символів (матриця розмірністю 16 x 16) число можливих ключів досягає 1,4 x 26 жовтня. Рішення завдання перебору ключів в останньому випадку навіть для сучасних ЕОМ представляє істотну складність. Перестановки використовуються також у методі, заснованому на застосуванні маршрутів Гамільтона . Цей метод реалізується шляхом виконання наступних кроків.

Крок 1. Вихідна інформація розбивається на блоки. Якщо довжина шіфруемий інформації не кратна довжині блоку, то на вільні місця останнього блоку поміщаються спеціальні службові символи-заповнювачі (наприклад *).

Крок 2. Символами блоку заповнюється таблиця, в якій для кожного порядкового номеру символу в блоці відводиться цілком певне місце (рис. 2.3.2.1).

Крок 3. Зчитування символів з таблиці здійснюється по одному з маршрутів. Збільшення числа маршрутів підвищує Крипостійкість шифру. Маршрути вибираються або послідовно, або їх черговість задається ключем К.

Крок 4. Зашифрована послідовність символів розбивається на блоки фіксованої довжини L. Величина L може відрізнятися від довжини блоків, на які розбивається вихідна інформація на кроці 1.

Расшифрование проводиться в зворотному порядку. Відповідно до ключем вибирається маршрут і заповнюється таблиця згідно цим маршрутом.


Рис. 2.3.2.1. Варіант 8-елементної таблиці і маршрутів Гамільтона


З таблиці символи зчитуються в порядку проходження номерів елементів. Нижче наводиться приклад шифрування інформації з використанням маршрутів Гамільтона.

Нехай потрібно зашифрувати вихідний текст Т0= lt; МЕТОДИ_ПЕРЕСТАНОВКІ gt ;. Ключ і довжина зашифрованих блоків відповідно рівні: К= lt; 2, 1, 1 gt ;, L=4. Для шифрування використовуються таблиця і два маршрути, представлені на рис. 19. Для заданих умов маршрути із заповненими матрицями мають вигляд, показаний на рис. 2.3.2.2.


Рис. 2.3.2.2. Приклад шифрування за допомогою маршрутів Гамільтона


Крок 1. Оригінальний текст розбивається на три блоки:

Б1= lt; МЕТОДИ_П gt ;;

Б2= lt; ЕРЕСТАНО gt ;;

Б3= lt; ВКИ ***** gt;.

Крок 2. заповнює три матриці з маршрутами 2, 1, 1 (рис. 2.3.2.2).

Крок 3. Отримання шифртекста шляхом розстановки символів відповідно до маршрутами.

Т1= lt; ОП_ТМЕИДЕСРЕТАОНІ * КВ **** gt;.

Крок 4. Розбиття на блоки шифртекста

Т1= lt; ОП_Т МЕИД ЕСРЕ ТАОН І * КВ **** gt;.

У практиці велике значення має використання спеціальних апаратних схем, що реалізують метод перестановок (рис. 2.3.2.3).


Рис. 2.3.2.3. Схема перестановок


Паралельний двійковий код блоку вихідної інформації (наприклад, два байти) подаються на схему. За рахунок внутрішньої комутації в схемі здійснюється перестановка біт в межах блоку. Для розшифрування блоку інформації входи і виходи схеми міняються місцями.

Методи перестановок просто реалізуються, але мають два істотні недоліки. По-перше, вони допускають розкриття шифртекста за допомогою статистичної обробки. По-друге, якщо вихідний текст розбивається на блоки довжиною До символів, то криптоаналітика для розкриття шифру достатньо направити в систему шифрування К - 1 блок тестової інформації, в яких всі символи за винятком одного однакові.


2.3.3 АНАЛІТИЧНІ МЕТОДИ ШИФРУВАННЯ

Для шифрування інформації можуть використовуватися аналітичні перетворення. Найбільшого поширення набули методи шифрування, засновані на використанні матричної алгебри. Зашифрування k-го блоку вихідної інформації, представленого у вигляді вектора B k=|| bj ||, здійснюється шляхом перемноження матриці-ключа А=|| a ij || і вектора B k. У результаті перемноження виходить блок шифртекста у вигляді вектора C k=|| ci ||, де елементи вектора C k визначаються за формулою:



Расшифрование інформації здійснюється шляхом послідовного перемножування векторів C k і матриці A - 1, зворотної матриці A.

Приклад шифрування інформації з використанням алгебри матриць.

Назад | сторінка 6 з 11 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Історичні методи шифрування інформації
  • Реферат на тему: Розробка блоку виведення інформації
  • Реферат на тему: Шифрування інформації
  • Реферат на тему: Створення програмного додатку &Шифрування інформації&
  • Реферат на тему: Шифрування з секретним ключем