Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Вивчення криптографічних методів підстановки (заміни)

Реферат Вивчення криптографічних методів підстановки (заміни)





я представляються у компактній формі у вигляді пари чисел ( а, b ). В порівнянні з простою системою шифрування Цезаря, кількість можливих ключів значно більше і алфавітний порядок слів при шифруванні не зберігається.

Афінна система використовувалася на практиці кілька століть тому, а сьогодні її застосування обмежується здебільшого ілюстраціями основних Криптологічних положень.

Криптосистема Хілла і її окремий випадок шифр Плейфеpа

Ці криптосистеми також належать до класу шифрів, заснованих на аналітичних перетвореннях шифрованих даних як і аффинная система шифрування. Вони засновані на підстановці не окремих символів, а n - гpамм (шифр Хілла) або 2-гpамм (шифр Плейфеpа). При більш високій криптостойкости вони значно складніше для реалізації і вимагають досить великої кількості ключової інформації. p> Алгебраїчний метод, узагальнюючий аффинную підстановку Цезаря для шифрування n -грам, був сформульований Лестером С.Хіллом. p> Шифрування ведеться шляхом виконання множення вектора на матрицю. Матриця є ключем шифрування. Відкритий текст розбивається на n -грами - Блоки довжиною n , рівної розмірності матриці і кожна n -грама х = ( Х 0, х 1, х 2, ... , х n- 1 ) розглядається як вектор. p> Ключова матриця Т розміром п Г— п виду Т = { t i , j }, i, j = 0,1, ..., n - 1 задає відображення, що є лінійним перетворенням:


Т : Z m, n в†’ Z m, n, Т : х в†’ у; у = Тх,


де .

Для розшифрування шифртекста необхідно виконати зворотне перетворення:


х = Т -1 у.


Для того, щоб лінійне перетворення Т , задане своєї матрицею, могло бути криптографічним перетворенням необхідно щоб воно було оборотним (або невиродженим), тобто повинна існувати зворотна матриця Т -1 : така, що:


Т Т -1 = Т -1 Т = I , де I - одинична матриця. br/>

Доведено, що для цього необхідно, щоб визначник матриці det Т , що не ділився на будь-яке просте р , яке ділить m .

Шифри гамування

Суть цього методу полягає в тому, що символи шіфруемоготексту послідовно складаються з символами деякої спеціальної послідовності, яка називається гамою . Такий метод представляють як накладення гами на вихідний текст, тому він отримав назву В«ГамуванняВ». p> Гамма шифру - Це псевдослучайная послідовність, вироблена за заданим алгоритмом для шифрування відкритих даних і дешифрування зашифрованих даних. Під гаммированием розуміють процес накладення за певним законом гами шифру на відкриті дані, він може виконуватися як в режимі блокового, так і потокового шифрування. Він є типовим і найбільш простим прикладом реалізації абсолютно стійкого шифру (при використанні нескінченного ключа п = п‚Ґ).

Процес шифрування полягає в генерації гами шифру та накладення отриманої гами на вихідний відкритий текст оборотним чином, наприклад з використанням операції додавання за модулем 2. p> Слід зазначити, що при блочному шифруванні відкриті дані розбивають на блоки Т 0 ( i ) однакової довжини, зазвичай по 64 біта. Гамма шифру виробляється у вигляді послідовності блоків Оі i аналогічної довжини.

Рівняння зашифрування можна записати у вигляді


c i = Оі i пѓ… m i , i = 1, ..., M ,


де c i - i -ий блок шифртекста; Оі i - i -ий блок гами шифру; m i - i -ий блок відкритого тексту; М - кількість блоків відкритого тексту.

Процес дешифрування зводиться до повторної генерації гами шифру і накладенню цієї гами на зашифровані дані. Рівняння розшифрування має вигляд


m i = Оі i пЂ  пѓ… c i , i = 1, ..., M .


Отриманий зашифрований текст є досить важким для розкриття в тому випадку, якщо гамма шифру не містить повторюваних бітових послідовностей. Крипостійкість визначається розміром ключа і методом генерації гами. p> Щоб отримати лінійні послідовності елементів гами, довжина яких перевищує розмір шифрованих даних, використовуються датчики псевдовипадкових чисел (ПСЧ). Одним з хороших конгруентних генераторів є лінійний конгруентний датчик ПСЧ. Він виробляє послідов...


Назад | сторінка 8 з 11 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Програмна реалізація шифру заміни та його дешифрування
  • Реферат на тему: Розробка програм шифрування і дешифрування тексту методом простої заміни
  • Реферат на тему: Розробка програми шифрування та дешифрування тексту методом простої заміни
  • Реферат на тему: Основні методи й алгоритми генерації випадкових ключів для блочного шифрува ...
  • Реферат на тему: Створення компонента для шифрування-дешифрування тексту