Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Вивчення криптографічних методів підстановки (заміни)

Реферат Вивчення криптографічних методів підстановки (заміни)





ності псевдовипадкових чисел Оі i , описувані співвідношенням


Оі i +1 = ( а Оі < sub> i + b ) mod m ,


де а і b - константи; Оі 0 - вихідна величина, обрана в якості породжує числа. Очевидно, що ці три величини і утворюють ключ. p> Такий датчик генерує псевдовипадкові числа з певним періодом повторення, що залежать від вибраних значень а і b . Необхідно вибирати числа a і b такі, щоб період був максимальним. Як показано Д. Кнутом, це можливо тоді і тільки тоді, коли b - Непарне і взаємно просте з m , і величина а mod 4 = 1. За іншим рекомендаціям b - взаємно просте з m , і а непарне.

Процедуру накладення гами на вихідний текст можна здійснити двома способами. При першому способі символи вихідного тексту і гами замінюються цифровими еквівалентами, які потім складаються за модулем k , де k - число символів в алфавіті, тобто


R i = ( S i + G ) mod (< i> k -1),


де R i , S i , G - символи відповідно зашифрованого , вихідного тексту і гами.

При другому методі символи вихідного тексту і гамми представляються у вигляді двійкового коду, потім відповідні розряди складаються за модулем 2. Замість додавання за модулем 2 при гамування можна використовувати й інші логічні операції, наприклад перетворення за правилом логічної еквівалентності і нееквівалентності.

Така заміна рівносильна введенню ще одного ключа, який є вибором правила формування символів зашифрованого повідомлення із символів вихідного тексту і гамми (таблиця 8).

Таблиця 8 - Приклад шифрування гаммированием

шіфруемоготексту

Б

У

Д

Ь ...

010010

100000

110010

100000

Знаки гами

7

1

8

2 ...

000111

000001

001000

000010

Шифрований текст

010101

1000001

111010

100010






Стійкість шифрування методом гамування визначається головним чином властивістю гами - тривалістю періоду і рівномірністю статистичних характеристик. Остання властивість забезпечує відсутність закономірностей у появі різних символів в межах періоду.

Зазвичай розділяють два різновиди гамування - з кінцевої і нескінченної гамами. При хороших статистичних властивостях гами стійкість шифрування визначається тільки довгої періоду гами. При цьому, якщо довжина періоду гами перевищує довжину шіфруемоготексту, то такий шифр теоретично є абсолютно стійким, тобто його не можна розкрити за допомогою статистичної обробки зашифрованого тексту. Це, однак, не означає, що дешифрування такого тексту взагалі неможливо: за наявності деякої додаткової інформації вихідний текст може бути частково або повністю відновлений навіть при використанні нескінченної гами.

В якості гами може бути використана будь послідовність випадкових символів, наприклад, послідовність цифр числа p і т.п. При шифруванні за допомогою, наприклад, апаратного шифратора послідовність гами може формуватися за допомогою датчика псевдовипадкових чисел (ПСЧ). В даний час розроблено декілька алгоритмів роботи таких датчиків, які забезпечують задовільні характеристики гами.

Метод гамування стає безсилим, якщо зловмисникові стає відомий фрагмент вихідного тексту і відповідна йому шифрограма. Простим відніманням по модулю виходить відрізок псевдослучайной послідовності (ПСП) і по ньому відновлюється вся послідовність. Зловмисники може зробити це на основі припущень про змісті вихідного тексту. Так, якщо більшість посилаються повідомлень починається зі слів "цілком таємно", то криптоаналіз всього тексту значно полегшується. Це слід враховувати при створенні реальних систем інформаційної безпеки.

Шифр ​​Вернама

Цей метод є окремим випадком шифрування гаммированием для двійкового алфавіту (при значенні модуля m = 2). p> Конкретна версія цього шифру, запропонована в 1926 році співробітником фірми AT & T Вернама, використовує двійкове подання символів вихідного тексту. Кожна літера вихідного тексту в алфавіті, розширеному деякими додатковими знаками, спочатку переводилася з використанням телеграфного коду Бодо в пятібітовий символ. Тобто...


Назад | сторінка 9 з 11 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програм шифрування і дешифрування тексту методом простої заміни
  • Реферат на тему: Розробка програми шифрування та дешифрування тексту методом простої заміни
  • Реферат на тему: Створення компонента для шифрування-дешифрування тексту
  • Реферат на тему: Програма для шифрування тексту
  • Реферат на тему: Текст як мовна одиниця. Ознаки тексту