В«ЕнігмойВ» і вдосконаленою В«ЕнігмойВ».
Для проведення частотного аналізу необхідно:
. Підрахувати кількість входжень кожного з 256 байта в зашифрованому тексті;
. Визначити загальну довжину зашифрованого файлу;
. Знайти відношення для кожного з 256 байта до загальної кількості байт у файлі, що і буде частотою народження байта в шифротекст.
Ця оцінка є досить ефективною з точки зору оцінки якості шифрування, так як вона явно виявляє можливість атаки на даний шифр методом частотного аналізу.
Така атака заснована на тому факті, що в природних мовах частоти виникнення різних букв можуть істотно відрізнятися. Так, в англійській мові найбільш часто зустрічаються є буква В«eВ», а найменш зустрічається-літера В«zВ». А в російській мові найбільш часто зустрічається буквою є В«оВ», а найменш часто зустрічається - "ь". p align="justify"> Знаючи типову частоту народження кожного з символів алфавіту вихідного тексту, можна відтворити використану при шифруванні таблицю постановки, ставлячи кожному з символів вихідного тексту у відповідність символ шіфротекста, частота народження якого в зашифрованому тексті є найбільш близькою до типової частоті зустрічальності символу алфавіту вихідного тексту.
Частотність всіх символів російської та англійської алфавітів можна подивитися в додатку 5.
Спочатку я розгляну частотну діаграму вихідного файлу:
Вихідний файл представляв собою текстовий файл, викладений англійською мовою.
В
Рис.3
Далі представлена ​​діаграма зашифрованого файлу за допомогою криптосистеми В«ЕнігмаВ»:
В
Рис.4
Далі представлена ​​діаграма зашифрованого файлу за допомогою криптосистеми вдосконалена В«ЕнігмаВ»:
В
Рис.5
За наведеними частотним диаграммам добре видно, що найбільш ефективним є алгоритм удосконаленої В«ЕнігмиВ», так як частота народження всіх байт щодо зрівнялася, що сильно знижує можливість атаки частотним аналізом.
2. Криптосистема RSA
.1 Шифрування
Криптосистема RSA являє собою асиметричну систему шифрування.
Асимметричное шифрування увазі під собою той факт, що стороннім особам може бути відомий алгоритм шифрування, і, можливо відкритий ключ, але невідомий закритий ключ, відомий тільки одержувачу. Криптографічні системи з відкритим ключем в даний час широко застосовуються в різних мережевих протоколах, зокрема, в протоколах TLS і його попереднику SSL (що лежать в основі HTTPS), а так само SSH, PGP, S/MIME і т. д.
<...